Ví dụ: Máy chủ trao đổi

Thống kê chung · Chuỗi thời gian

Biểu đồ xếp chồng hiển thị số lượng IPv4 & Các địa chỉ IPv6 được phát hiện phản hồi mỗi ngày trong tuần qua trên toàn cầu và được gắn thẻ là CVE-2023-36439.

Thống kê chung · Hiển thị trực quan · Bảng

Bảng hiển thị số lượng IPv4 & Các địa chỉ IPv6 được phát hiện phản hồi mỗi ngày trong NGÀY vừa qua trên toàn cầu, được gắn thẻ là CVE-2023-36439.

Thống kê chung · Bản đồ hình cây

Bản đồ hình cây hiển thị số lượng IPv4 & Các địa chỉ IPv6 được phát hiện vào một ngày đã định, được gắn thẻ là CVE-2023-36439, với số lượng trên mỗi quốc gia được biểu thị theo tỷ lệ.

Nhấp vào phần quốc gia để nhận thông tin chi tiết về các nguồn cộng với số liệu thống kê chung lấy từ Sách thông tin thế giới của CIA (CIA world factbook).

Ví dụ: Các thiết bị CWMP tiếp xúc

Thống kê chung · Chuỗi thời gian

Dòng thời gian hiển thị dữ liệu lịch sử có giá trị trong 2 năm (khoảng thời gian tối đa trong bảng điều khiển công khai) - trong trường hợp này là Ả Rập Saudi thể hiện số lượng địa chỉ IP của thiết bị CWMP bị lộ được phát hiện mỗi ngày.

Lưu ý: Biểu đồ này cho thấy sự cải thiện đáng kể về mức độ tiếp xúc với CWMP vào cuối tháng một năm 2023

Ví dụ: Trường hợp MISP

Thiết bị thống kê IoT · Hiển thị trực quan · Biểu đồ thanh

Một số thiết bị và giải pháp phần mềm có thể được lấy dấu vân tay trong quá trình quét. Biểu đồ này hiển thị (theo thang logarit) số lượng địa chỉ IP được phát hiện trung bình mỗi ngày trong tháng qua với MISP đang chạy.

Ví dụ: Lỗ hổng bị khai thác

Thống kê tấn công: Lỗ hổng · Màn hình

100 lỗ hổng hàng đầu được phát hiện có thể khai thác được (trong số các màn hình Shadowserver trong honeypots của chúng tôi), ban đầu được sắp xếp theo số lượng IP tấn công duy nhất trong ngày qua.

Nhấp vào tùy chọn Bản đồ cho phép người dùng trao đổi giữa các loại máy chủ “Nguồn” và “Đích” (tức là tấn công định vị địa lý IP Vs định vị địa lý IP honeypot).

Lưu ý: Vị trí địa lý tấn công có thể thể hiện chính xác hoặc không thể hiện chính xác vị trí của kẻ tấn công.

Ví dụ: Phiên dịch sự kiện

Sử dụng bảng điều khiển để giúp diễn giải các sự kiện: Sự gia tăng bất thường số lượng thiết bị CWMP bị lộ (được cho là bộ định tuyến chủ Huawei) ở Ai Cập, sau đó là các cuộc tấn công Mirai bắt nguồn từ cùng một quốc gia.

Lưu ý: Shadowserver đã làm việc với nCSIRT của Ai Cập để thông báo & khắc phục.

Thiết bị thống kê IoT · Chuỗi thời gian

Quan sát sự gia tăng số lượng thiết bị IoT tiếp xúc được công bố trên cơ sở hạ tầng của Ai Cập vào/khoảng ngày 05-01-2023.

Truy vấn

Thiết bị thống kê IoT · Bản đồ hình cây theo nhà cung cấp

Bước lùi và tiến theo ngày cho thấy các thiết bị có thể là thiết bị Huawei mới xuất hiện từ ngày 05-01-2023.

Truy vấn

Thống kê chung · Chuỗi thời gian

Mức tăng đột biến liên quan đến số lượt phát hiện CWMP bị lộ từ quá trình quét khớp với mức tăng đột biến ngày 2023-01-05.

Truy vấn

Cảm biến honeypot của Shadowserver đã xác định các thiết bị bị nghi ngờ bị xâm nhập của Ai Cập đang khởi động Mirai và các cuộc tấn công brute force.

Truy vấn

Và các cuộc tấn công Telnet Brute Force tương ứng bắt nguồn từ các thiết bị bị xâm nhập của Ai Cập.

Truy vấn

Việc sử dụng nhiều nguồn và chọn các tùy chọn Thẻ và Xếp Chồng cho phép các quan sát được hiển thị trên cùng một biểu đồ.

Truy vấn

Ví dụ: Báo cáo đặc biệt

Thỉnh thoảng Shadowserver phát hành các báo cáo đặc biệt một lần. Chúng tôi công bố dữ liệu trên X/Twitter và trên trang web của chúng tôi - nhưng sau sự kiện này, bạn có thể muốn biết những ngày có quan. Một cách để tìm ngày là sử dụng biểu đồ Chuỗi thời gian để tìm ngày Báo cáo đặc biệt - và sau đó bạn có thể chuyển những ngày đó sang cách trình bày khác phù hợp hơn với thống kê một ngày (chẳng hạn như bản đồ hoặc bản đồ hình cây). Báo cáo đặc biệt có nguồn được đặt thành special trên bảng điều khiển.

Tìm kiếm Báo cáo đặc biệt trên biểu đồ Chuỗi thời gian:

Truy vấn

Ví dụ bản đồ hình cây đối với Báo cáo đặc biệt được tìm thấy vào ngày 29-01-2024:

Để biết danh sách Báo cáo đặc biệt, vui lòng xem lại danh sách báo cáo của chúng tôi trên trang web chính. Các báo cáo đặc biệt sẽ có chữ “Đặc biệt” trong tên của chúng.

Ví dụ: Biểu đồ chuỗi thời gian

Chuyển đổi độ tương phản cao (Toggling high contrast)

Theo mặc định, biểu đồ Chuỗi thời gian đầu ra có màu xám nhạt cho các đường trục. Bằng cách chọn “Chuyển đổi độ tương phản cao”, bạn có thể làm cho các đường trục có màu đen - điều này có thể dễ dàng tái tạo trong báo cáo hơn.

Chuyển đổi chế độ hiển thị (Toggling visibility)

Khi nhiều chuỗi dữ liệu được trình bày trong biểu đồ Chuỗi thời gian - mỗi chuỗi dữ liệu sẽ được đặt tên bên dưới. Bằng cách chọn “Chuyển đổi chế độ hiển thị”, có thể bỏ chọn tất cả chuỗi dữ liệu khỏi chế độ xem.
Sau đó, bạn có thể nhấp vào các mục bạn muốn hiển thị theo tên bên dưới biểu đồ. Thang đo sẽ tự động điều chỉnh để phù hợp với chuỗi/kết hợp dữ liệu bạn chọn.

Chuyển đổi xếp chồng (Toggling stacking)

Khi nhiều chuỗi dữ liệu được trình bày trong biểu đồ Chuỗi thời gian, có HAI cách để xem dữ liệu xếp chồng (trái ngược với các tập dữ liệu xếp chồng). Đầu tiên là sử dụng nút chuyển đổi “xếp chồng” ở phía bên trái màn hình. Điều này sẽ tạo ra các biểu đồ với các dòng rõ ràng cho mỗi tập dữ liệu.
Ngoài ra, hãy sử dụng tùy chọn “Chuyển đổi xếp chồng (Toggle Stacking)” của bộ chọn hamburger để tạo biểu đồ với mỗi tập dữ liệu có màu tô riêng. Tùy thuộc vào dữ liệu của bạn, các cách tiếp cận khác nhau có thể mang lại kết quả rõ ràng hơn.

Việc phát triển Bảng Điều Khiển Shadowserver được tài trợ bởi UK FCDO. Số liệu thống kê về dấu vân tay của thiết bị IoT và số liệu thống kê về cuộc tấn công honeypot được đồng tài trợ bởi Cơ sở Kết nối Châu Âu của Liên minh Châu Âu (Connecting Europe Facility of the European Union) (Dự án EU CEF VARIoT).

Chúng tôi muốn cảm ơn tất cả các đối tác đã vui lòng đóng góp cho dữ liệu được sử dụng trong Bảng điều khiển Shadowserver, bao gồm (theo thứ tự bảng chữ cái) Nguồn cấp dữ liệu cộng đồng APNIC (APNIC Community Feeds), CISPA, if-is.net, Logic Kryptos, SecurityScorecard, Đại học Quốc gia Yokohama (Yokohama National University) và tất cả các đối tác chọn giấu tên.

Shadowserver sử dụng cookie để thu thập phân tích. Điều này cho phép chúng tôi đo lường cách trang web được sử dụng và cải thiện trải nghiệm cho người dùng. Để biết thêm thông tin về cookie và cách Shadowserver sử dụng chúng, hãy xem chính sách quyền riêng tư của chúng tôi. Chúng tôi cần sự đồng thuận của bạn để sử dụng cookie theo cách này trên thiết bị của bạn.