Exemplo: Servidores Exchange

Estatísticas gerais · Série temporal

Um gráfico empilhado mostrando o número de endereços IPv4 e IPv4. Endereços IPv6 detectados respondendo todos os dias durante a semana passada, globalmente, marcados como CVE-2023-36439.

Estatísticas gerais · Visualização · Mesa

Uma tabela mostrando o número de endereços IPv4 e IPv4. Endereços IPv6 detectados respondendo todos os dias no último DIA, globalmente, marcados como CVE-2023-36439.

Estatísticas gerais · Mapa de árvore

Um mapa em árvore mostrando o número de endereços IPv4 e IPv4. Endereços IPv6 detectados em uma data definida, marcados como CVE-2023-36439, com o número por país representado proporcionalmente.

Clicar no segmento de um país fornece uma análise das fontes, além de estatísticas gerais provenientes do livro de fatos mundiais da CIA.

Exemplo: Dispositivos CWMP expostos

Estatísticas gerais · Série temporal

Uma linha do tempo mostrando dados históricos de 2 anos (o intervalo máximo no painel público) - neste caso, para a Arábia Saudita, demonstrando o número de endereços IP de dispositivos CWMP expostos detectados a cada dia.

Nota: este gráfico mostra uma grande melhoria em termos de exposição ao CWMP no final de janeiro de 2023

Exemplo: Instâncias MISP

Estatísticas de dispositivos IoT · Visualização · Gráfico de barras

Vários dispositivos e soluções de software podem receber impressões digitais durante a digitalização. Este gráfico mostra (em escala logarítmica) o número de endereços IP detectados em média todos os dias, durante o último mês, com instâncias MISP em execução.

Exemplo: Vulnerabilidades exploradas

Estatísticas de ataque: vulnerabilidades · Monitoramento

As 100 principais tentativas detectadas de vulnerabilidades exploráveis (dos monitores Shadowserver em nossos honeypots), inicialmente classificadas por número de IPs de ataque exclusivos no dia anterior.

Clicar na opção Mapa permite que o usuário alterne entre os tipos de host “Fonte” e “Destino” (ou seja, atacando a geolocalização de IP versus a geolocalização de IP do honeypot).

Nota: uma geolocalização de ataque pode ou não representar com precisão a localização do próprio invasor.

Exemplo: Interpretando eventos

Usando o painel para ajudar a interpretar eventos: aumento anômalo de dispositivos CWMP expostos (supostos roteadores domésticos da Huawei) no Egito, seguido por ataques Mirai originários do mesmo país.

Nota: o Shadowserver trabalhou com nCSIRT egípcio para notificar e remediar.

Estatísticas de dispositivos IoT · Série temporal

Observação do aumento no volume de dispositivos IoT expostos anunciado na infraestrutura egípcia por volta de 05/01/2023.

Consulta

Estatísticas de dispositivos IoT · Mapa de árvore por fornecedor

Retroceder e avançar nas datas mostra que os dispositivos provavelmente serão dispositivos Huawei visíveis recentemente a partir de 05/01/2023.

Consulta

Estatísticas gerais · Série temporal

Aumento associado nas detecções de CWMP expostas da varredura correspondente ao pico de 05/01/2023.

Consulta

Os sensores honeypot do Shadowserver identificaram dispositivos egípcios suspeitos de comprometimento, lançando ataques Mirai e de força bruta.

Consulta

E ataques de força bruta Telnet correspondentes provenientes de dispositivos egípcios comprometidos.

Consulta

Usar múltiplas fontes e selecionar as opções Tag e Sobreposição permite que as observações sejam renderizadas no mesmo gráfico.

Consulta

Exemplo: Relatórios especiais

Ocasionalmente, o Shadowserver lança relatórios especiais únicos. Anunciamos os dados no X/Twitter e em nosso site - mas depois do evento você pode querer saber as datas relevantes. Uma maneira de encontrar as datas é usar o gráfico de série temporal procurando as datas dos relatórios especiais - e então você pode transferir essas datas para outras representações mais adequadas às estatísticas de um único dia (como mapas ou mapas de árvores). Os relatórios especiais têm a origem definida como special no painel.

Procurando relatórios especiais em um gráfico de série temporal:

Consulta

Mapa de árvore para um exemplo de relatório especial encontrado em 29/01/2024:

Para obter uma lista de relatórios especiais, consulte a lista de relatórios em nosso site principal. Os relatórios especiais terão “Especial” em seu nome.

Exemplo: Gráficos de série temporal

Alternando alto contraste

Os gráficos de série temporal de saída, por padrão, vêm com uma cor cinza claro para as linhas do eixo. Ao escolher “Toggle High Contrast” (Alternar alto contraste) é possível deixar as linhas dos eixos pretas – o que pode ser mais fácil para reprodução em relatórios.

Alternando visibilidade

Quando várias séries de dados são apresentadas em um gráfico de série temporal, cada série de dados será nomeada abaixo. Ao selecionar “Toggle Visibility” (Alternar visibilidade), é possível desmarcar todas as séries de dados da visualização.
Em seguida, você pode clicar apenas nos itens que deseja exibir por nome abaixo do gráfico. A escala se ajustará automaticamente para acomodar as séries/combinações de dados que você escolher.

Alternando empilhamento

Quando várias séries de dados são apresentadas em um gráfico de série temporal, há DUAS maneiras de visualizar dados sobrepostos (em oposição a conjuntos de dados empilhados). A primeira é usar o botão de alternância “sobreposição” no lado esquerdo da tela. Isso produzirá gráficos com linhas limpas para cada conjunto de dados.
Como alternativa, use a opção "Toggle Stacking" (Alternar empilhamento) do seletor tipo hambúrguer para produzir gráficos com cada conjunto de dados com seu próprio preenchimento de cor. Dependendo dos seus dados, diferentes abordagens podem produzir resultados mais claros.

O desenvolvimento do Shadowserver Dashboard foi financiado pelo FCDO do Reino Unido. Estatísticas de impressões digitais de dispositivos IoT e estatísticas de ataques de honeypot cofinanciadas pelo projeto Connecting Europe Facility da União Europeia (EU CEF VARIoT).

Gostaríamos de agradecer a todos os nossos parceiros que gentilmente contribuem com os dados usados no Shadowserver Dashboard, incluindo (em ordem alfabética) APNIC Community Feeds, CISPA, if-is.net, Kryptos Logic, SecurityScorecard, Universidade Nacional de Yokohama e todos aqueles que optaram por permanecer anônimos.

O Shadowserver usa cookies para coletar análises. Isso nos permite medir a forma como o site é utilizado e melhorar a experiência dos nossos usuários. Para obter mais informações sobre cookies e como o Shadowserver os utiliza, consulte nossa política de privacidade. Precisamos do seu consentimento para usar cookies desta forma no seu dispositivo.