Shadowserver bruker informasjonskapsler til å samle analyser. Dette lar oss måle hvordan siden brukes og forbedre opplevelsen for brukerne våre. For mer informasjon om informasjonskapsler og hvordan Shadowserver bruker dem, se våre personvernregler. Vi trenger ditt samtykke for å bruke informasjonskapsler på denne måten på enheten din.
Eksempel: Exchange-servere
Generell statistikk · Tidsserie
En stablet graf som viser antall IPv4- og IPv6-adresser oppdaget som svart hver dag i løpet av den siste uken, globalt, merket som CVE-2023-36439.
Generell statistikk · Visualisering · Tabell
En tabell som viser antall IPv4- og IPv6-adresser oppdaget som svart hver dag i løpet av den siste DAGEN, globalt, merket som CVE-2023-36439.
Generell statistikk · Trekart
Et trekart som viser antallet IPv4- og IPv6-adresser oppdaget på en angitt dato, merket som CVE-2023-36439, med antallet per land representert proporsjonalt.
Ved å klikke på et landsegment får du en oversikt over kilder pluss generell statistikk hentet fra CIA World Factbook.
Eksempel: Eksponerte CWMP-enheter
Generell statistikk · Tidsserie
En tidslinje som viser historiske data for 2 år (maksimalt spenn i offentlig dashbord) – i dette tilfellet for Saudi-Arabia som viser antall eksponerte IP-adresser for CWMP-enheter som oppdages hver dag.
Merk: Denne grafen viser en enorm forbedring når det gjelder CWMP-eksponering i slutten av januar 2023
Eksempel: MISP-forekomster
IoT-enhetsstatistikk · Visualisering · Stolpediagram
En rekke enheter og programvareløsninger kan identifiseres med fingeravtrykk under skanning. Denne grafen viser (på en logaritmisk skala) antall IP-adresser som er blitt oppdaget hver dag i gjennomsnitt den siste måneden, med MISP-forekomster som kjører.
Eksempel: Utnyttede sårbarheter
Angrepsstatistikk: Sårbarheter · Overvåking
Topp 100 oppdagede forsøk på utnyttbare sårbarheter (av disse Shadowserver-overvåkerne i våre honeypots), opprinnelig sortert etter antall unike angripende IP-er det siste døgnet.
Ved å klikke på Kart-alternativet kan brukeren bytte mellom vertstypene «Kilde» og «Mål» (dvs. angrep av IP-geolokalisering kontra honeypot IP-geolokalisering).
Merk: En angripende geolokalisering representerer ikke nødvendigvis plasseringen til angriperen selv.
Eksempel: Tolke hendelser
Bruk av dashbordet til å tolke hendelser: Unormal økning i eksponerte CWMP-enheter (antatte Huawei-hjemmerutere) i Egypt, etterfulgt av Mirai-angrep som stammer fra samme land.
Merk: Shadowserver jobbet med egyptisk nCSIRT for å varsle og avhjelpe.
IoT-enhetsstatistikk · Tidsserie
Observasjon av en økning i mengden eksponerte IoT-enheter annonsert på egyptisk infrastruktur på/rundt 01.05.2023.
IoT-enhetsstatistikk · Trekart etter leverandør
Å gå frem og tilbake gjennom datoene viser enheter som sannsynligvis er nylig synlige Huawei-enheter fra 01.05.2023.
Generell statistikk · Tidsserie
Tilknyttet topp i eksponerte CWMP-oppdagelser fra skanning som samsvarer med toppen den 01.05.2023.
Shadowserver honeypot-sensorer identifiserte mistenkte egyptiske kompromitterte enheter som lanserte Mirai og brute force-angrep.
Og tilsvarende Telnet Brute Force-angrep som kommer fra egyptiske kompromitterte enheter.
Ved å bruke flere kilder og velge alternativer for Tag og Overlapping kan observasjonene gjengis på samme graf.
Eksempel: Spesialrapporter
Av og til slipper Shadowserver engangsspesialrapporter. Vi annonserer dataene på X/Twitter og på nettsiden vår - men etter hendelsen vil du kanskje vite de aktuelle datoene. En måte å finne datoene på er å bruke tidsseriediagrammet på jakt etter spesialrapportdatoer – og så kan du overføre disse datoene til andre representasjoner som er bedre egnet til enkeltdagsstatistikk (som kart eller trekart). Spesialrapporter har kilden satt til special
på dashbordet.
Søke etter spesialrapporter i et tidsseriediagram:
Trekart for et eksempel på spesialrapport funnet den 29.01.2024:
For en liste over spesialrapporter kan du se listen over rapporter på hovednettstedet vårt. Spesialrapporter har «Special» i navnet.