《數世咨詢:2023年數據泄露態勢報告(60頁).pdf》由會員分享,可在線閱讀,更多相關《數世咨詢:2023年數據泄露態勢報告(60頁).pdf(60頁珍藏版)》請在三個皮匠報告上搜索。
1、北京數字世界咨詢有限公司&北京零零信安科技有限公司2023 年數據泄露態勢報告2023 年數據泄露態勢報告北京數字世界咨詢有限公司&北京零零信安科技有限公司數字安全的三個元素分別為,安全能力、數字資產和數字活動。數字資產是安全能力的保護對象,數字活動是安全能力以及數字資產的服務對象,而數據安全則是三元論的核心目標。對于這四者關系的深度理解和相關技能掌握是做好數字安全工作的關鍵。數字安全能力模型研究的基礎,來自于數世咨詢 2020 年首次提出的“網絡安全三元論”。三元分別為,網絡攻防、信息技術和業務場景。隨著數據成為第五大生產要素為典型標志的數字時代來臨,“網絡安全三元論”在 2022 年進行了
2、更新迭代升級為“以安全能力、數字資產和數字活動為三元素,以數據安全為核心目標,即三元一核”的“數字安全三元論”,以適應我國數字中國建設的進程。數世咨詢作為國內獨立的第三方調研咨詢機構,為監管機構、地方政府、投資機構.網安企業等合伙伙伴提供網絡安全產業現狀調研,細分技術領域調研、投融資對接、技術盡職調查、市場品牌活動等調研咨詢服務。報告編委數世咨詢&零零信安 數世智庫 數字安全能力研究院 版權聲明本報告版權屬于北京數字世界咨詢有限公司。任何轉載、摘編或利用其他方式使用本報告文字或者觀點,應注明來源。違反上述聲明者,數世咨詢將保留依法追究其相關責任的權利。目錄1我國數據泄露監管新要求 22暗網年度
3、數據泄露縱覽 33泄露的數據類別 54國家數據泄露分析 85破壞者分析 106國際典型泄露事件 126.1北約軍事檔案數據泄露 126.2巴勒斯坦外交部數據泄露 146.3美國教育部數據泄露 156.4伊拉克情報局數據泄露 156.5安哥拉國家石油公司數據泄露 166.6 以色列國防部數據泄露 176.7 南非國防部數據泄露 176.8FBI 數據泄露 186.9宗教極端主義組織 ISIS 數據泄露 196.10黎巴嫩衛生部數據泄露 197暗網市場發展趨勢217.1暗網向深網發展 217.2市場會員制 217.3積分與付費交易規范化 227.4平臺與社群雙線拓展 24目錄8黑客組織和勒索事件2
4、59勒索事件分析259.1勒索事件樣例 279.2典型事件:美國防部承包商 Austal 泄露數據超 10GB 299.3 典型事件:北約泄露數據總量 10GB 3310黑客組織分析3610.1典型黑客組織:Lockbit3 3710.2典型黑客組織:Royal 4110.3 典型黑客組織:Play 4410.4典型黑客組織:Rhysida 4610.5典型黑客組織:8base 4811 結 尾 53 2023年數據泄露態勢報告1本報告由數世咨詢&零零信安 共同發布2023 年 12 月 16 日在萬物互聯的數字化時代,數據做為第五大生產要素,要實現充分的流動才能創造出無限的價值。同時,數據安
5、全風險也隨之而來。數據的流動性意味著安全的巨大挑戰,數據泄露事件成為常態。為了掌握數據泄露態勢,應對日益復雜的安全風險,數世咨詢聯合零零信安,基于 0.zone 安全開源情報系統,共同發布數據泄露態勢月度報告。該系統監控范圍包括明網、深網、暗網、匿名社群等約 10 萬個威脅源。除了月度的數據泄露概況以外,報告還會針對一些典型的數據泄露事件進行抽樣事件分析。如果發現影響較大的數據偽造事件,還會對其進行分析和辟謠。21我國數據泄露監管新要求2023 年 12 月 8 日,國家網信辦起草并發布了網絡安全事件報告管理辦法(征求意見稿)。征求意見稿規定,運營者在發生網絡安全事件時,應當及時啟動應急預案進
6、行處置。按照網絡安全事件分級指南,屬于較大、重大或特別重大網絡安全事件的,應當于 1 小時內進行報告。網絡安全事件分級指南規定,滿足下列條件之一的,可判別為“特別重大網絡安全事件”:重要數據泄露或被竊取,對國家安全和社會穩定構成特別嚴重威脅。泄露 1 億人以上個人信息。網絡安全事件分級指南規定,滿足下列條件之一的,可判別為“重大網絡安全事件”:重要數據泄露或被竊取,對國家安全和社會穩定構成嚴重威脅。泄露 1000 萬人以上個人信息。以傳統的產品技術手段監控數據泄露極易發生誤報、漏報。而數據泄露的“下游”即是在“深網”和“暗網”的數據交易買賣,因此對“全量”深網和暗網的情報采集和分析是當前全球最
7、先進和主流的數據泄露監控措施。本報告即是基于零零信安 0.zone 安全開源情報平臺,對 2023 年深網和暗網數據泄露情報進行采集分析,為未來采取有效措施提供有價值的參考。2023年數據泄露態勢報告32暗網年度數據泄露縱覽2023 年全球深網、暗網中的各類網站已達萬余個以上,包括黑客論壇、交易市場、暗網社區、新聞社群、以及各類型網站等。監控中,數據交易買賣情報共達到 113016 起。本年度初始,在深網和暗網中數據買賣活動與去年相近,呈現較平穩態勢。隨著經典 BF 網站被取締,以及 6 月份新 BF 上線、各黑客團體和新黑客論壇的積極涌現,全球黑客活動發生了巨大反彈。下半年數據買賣活動呈現明
8、顯爆發和上升態勢,具體如下圖所示(由于本報告寫于 12 月 16 日,12 月份的數據總量為預期數量 E):4從上圖可獲悉,2023 年末的數據泄露和交易量,相較年初提升了近 100%的數量。2023年數據泄露態勢報告53泄露的數據類別針對泄露的數據發布和交易記錄分析,所有泄露的數據大致分為四種類型,分別是:非結構化數據:包含大量文檔、圖紙、表單、文件等數據;結構化數據庫:泄露的某個完整項目數據庫;二要素數據:郵件/密碼;賬號/密碼等,通常是洗庫或脫庫、破解所得;日志數據:LOG;URL/LOG/PASS 等。在本年度獲取到的 11 萬余份數據泄露交易記錄中,非結構化數據和結構化數據庫大約占比
9、接近 20%,二要素數據和日志數據的占比大約在 80%以上。本年度單次泄露大于 10 億條的數據泄露事件多達數百份,其中以二要素和日志數據為主,如下圖所示:6 2023年數據泄露態勢報告784國家數據泄露分析在全球數據泄露的國家中,按照泄露量排序 TOP10 依次為:美國、中國、法國、印度、德國、英國、俄羅斯、巴西、意大利、日本,泄露數據比例如下圖所示:其中對我國危害最大的 TOP10 深網和暗網泄露源如下表所示(以下按照對我國的泄露事件數量排序):2023年數據泄露態勢報告9105破壞者分析從獲悉的數據分析,當前全球深網和暗網中參與數據買賣交易的“玩家”總數量或已達到近百萬人,活躍的“賣家”
10、破壞者大約在萬余人左右。其中最活躍的 TOP10 破壞者如下所示:2023年數據泄露態勢報告11126國際典型泄露事件6.1北約軍事檔案數據泄露涉及國家:北約發布時間:2023.9.20售賣/發布人:romanse3事件描述:2023.9.20 某暗網數據交易平臺有人宣稱販賣北約軍事檔案,販賣者連續發布了 3 部分內容,包含飛機、導彈、無人機、軍艦等文件,部分內容如下截圖所示。值得注意的是,該販賣者之前未在數據交易平臺出現過,并且其頭像、簽名(“伊拉克國家安全處于沉默之中”)均使用了阿拉伯語,數據樣本源為阿拉伯網盤。數據真實性和其目的性難以考證。2023年數據泄露態勢報告13146.2巴勒斯坦
11、外交部數據泄露發布時間:2023.10.7泄露數量:40,500售賣/發布人:cookiesmonster事件描述:2023.10.7 某暗網數據交易平臺有人宣稱獲取到了巴勒斯坦外交部數據庫中一些時間并將其發布。據稱該數據包含了一些巴勒斯坦外交部的數據庫,文件以及郵件往來共計40,000條,除此之外還包含了500條用戶數據。此外作者還提到了這些文件中涉及到了巴勒斯坦與中國的項目往來細節。2023年數據泄露態勢報告156.3美國教育部數據泄露涉及國家:美國發布時間:2023.8.17泄露數量:27,000,000售賣/發布人:CyberNiggers事件描述:2023.8.17 某暗網數據交易平
12、臺有人宣稱獲取并出售美國教育部整個數據庫,總量為 2700 萬條,并提供了樣例數據。樣例數據中顯示,該數據庫包含用戶名、手機號、類型、主題、反饋等字段。6.4伊拉克情報局數據泄露涉及國家:伊拉克發布時間:2023.8.28泄露數量:22,356,634售賣/發布人:0BITS事件描述:2023.8.28 某暗網數據交易平臺有人宣稱獲取并出售伊拉克情報局數據,總量為2000余萬條(15.7GB),并提供了樣例數據。樣例數據中顯示,該數據庫包含姓名、地址、身份證、工作、工資等字段。值得注意的是,該售賣者有明顯的政治或個人偏好,其在同一平臺上還發布和出售科索沃公民數據、卡塔爾司法部、伊拉克內政部等泄
13、露的數據。166.5安哥拉國家石油公司數據泄露涉及國家:安哥拉發布時間:2023.8.24泄露數量:210GB事件描述:2023.8.24 某勒索軟件組織在暗網數據交易平臺發布了從安哥拉國家石油公司竊取的 210GB 數據,并提供免費下載。黑客宣稱安哥拉國家石油公司沒有按照其要求的 72 小時內進行回復和繳納勒索金額,所以將竊取的所有數據免費開放下載,以提供給勒索對象的供應商、承包商、員工和一切需要該數據的人。值得注意的是,我國與安哥拉國家石油公司也有合作與戰略簽約。2023年數據泄露態勢報告176.6 以色列國防部數據泄露涉及國家:以色列發布時間:2023.9.7售賣/發布人:CyboDev
14、il事件描述:2023.9.7 某暗網數據交易平臺有人宣稱獲取并發布了以色列國防部數據,該數據包含姓名、項目組、電話號碼、住宅電話、手機、電子郵件、出生日期、年齡、地址、性別、父親姓名、原籍國等信息。6.7 南非國防部數據泄露涉及國家:南非發布時間:2023.8.28泄露數量:1.6TB事件描述:2023.8.28 某暗網數據交易平臺有人宣稱獲取并出售南非國防部數據,總量為 1.6TB,并提供了樣例數據。樣例數據中顯示,該數據庫包含南非各級軍官聯系方式,包括姓名、電話、郵箱等字段。186.8FBI 數據泄露發布時間:2023.10.12泄露數量:9,984售賣/發布人:motify事件描述:2
15、023.10.12 某暗網數據交易平臺有人宣稱獲取到了 FBI 代號為“atlas”的數據庫。作者講述了自己是如何通過漏洞提升權限并獲取到了FBI 的雇員數據。在作者所給的樣例數據中可以看到有:姓名,郵箱,地址,電話和哈希密碼,作者稱此次共售賣 9984 條 FBI 員工信息,售價為 10000 美元且只支持比特幣和門羅幣交易,并且作者稱該數據只會售賣一次。在 2015年 10 月份,曾經出現過一次 FBI 和 DHS 人員數據泄露,本次事件據稱與上次事件無關。2023年數據泄露態勢報告196.9宗教極端主義組織 ISIS 數據泄露涉及國家:ISIS發布時間:2023.9.12泄露數量:22,
16、000售賣/發布人:Prometheus69事件描述:2023.9.12 某暗網數據交易平臺有人宣稱宗教極端主義組織ISIS 數據泄露,導致 22000 名組織戰士身份泄露,包括姓名、電話號碼、家庭住址、血型等信息。6.10黎巴嫩衛生部數據泄露發布時間:2023.10.23泄露數量:3,855,991售賣/發布人:r57事件描述:2023.10.23 某暗網數據交易平臺有人宣稱正在售賣一份黎巴20嫩衛生部數據。該數據包含了死亡病例,吸毒人員數據,受益人數據以及其他各類疾病數據共計 3,855,991 條 54.6GB,這對于總人口只有 548 萬的黎巴嫩無疑屬于很嚴重的數據泄露,作者標價該份數
17、據為 2500 美元并展示了一些樣例數據。2023年數據泄露態勢報告217暗網市場發展趨勢7.1暗網向深網發展 隨 著 2022 年 經 典 Raidforums 暗 網 黑 客 論 壇 被 取 締、2023 年 經 典Breachforums 暗網黑客論壇被取締等事件的發生,全球本意上在于打擊網絡攻擊行為、取締黑客交流平臺、非法數據泄露和買賣市場。但實際效果卻是黑客攻擊行為和非法數據交易不降反增。并且隨著各暗網市場和論壇的取締,黑客們對于暗網的安全性逐漸失去信任,現已有超過半數的暗網網站在明網和深網中建立了鏡像,甚至完全脫離暗網入駐深網。深網的訪問門檻遠低于暗網,這使得非法數據交易的參與者不
18、降反增。同時借助公開互聯網的帶寬和防御資源,新興的非法交易市場和黑客論壇的訪問速度、數據下載速度、安全防御能力、抗 DDOS 攻擊能力、安全驗證體系、數據反爬機制迅速提升。以此帶來的結果是對黑客更好的訪問體驗、非法市場更佳的自我防御能力,以及網絡安全行業對其更困難的監控力度。這個發展,不排除由于各國執法和監管能力,甚至由于地緣政治因素放任的行為所導致的影響。7.2市場會員制由于非法數據買賣市場和黑客論壇逐漸從暗網向明網、深網的發展,各平臺為了提高“真玩家”的認證門檻、提高安全監控難度,以及增加運營利潤,大量升級了其會員體系。當前已有八成以上的交易市場和黑客論壇實行付費會22員制,注冊用戶僅能瀏
19、覽有限資源和參與受限制的互動。而需要進行高價值互動和瀏覽更有價值的資源時,均需付費參與平臺會員體系。例如 EXPLOIT、Ramp4u、Russian Market 等平臺已執行全收費制會員,各論壇平臺已有九成以上實現半收費制會員,各交易市場平臺已有半數以上實現不同程度的收費制會員。下圖展示為著名的“九頭蛇”數據交易平臺的會員體系:7.3積分與付費交易規范化2023 年中(大約 6-7 月份左右),一批重要的匿名數據下載平臺停止運營或策略調整,這導致暗網數據交易市場中的一個重要環節“數據兌現”受到極大影響。由此事件帶來平臺的兩個改變和升級:2023年數據泄露態勢報告23一方面,由平臺運營方針對
20、發布者的情報信息進行大量情報甄別和精選,融入其會員體系和積分體系后,由平臺方提供官方數據下載路徑。下圖展示為著名的“數據泄露論壇”提供的官方數據下載模塊:另一方面,各平臺針對高質量數據提供專有的“銷售”模塊,并對該模塊進行嚴格監管,為價值高于一定價格(一般為數百美元至數萬美元)的高質量數據提供官方投訴和真實性參考的判斷。下圖展示為著名的“破壞論壇”提供的付費數據銷售模塊:247.4平臺與社群雙線拓展目前發現已有超過兩成的交易市場和黑客論壇為了穩定客源,以及為“消費者”提供更優質的服務,在平臺之外,會向 VIP 會員提供收費社群服務,社群往往依托于 Telegram、TOX、Discord 等匿
21、名社交社群軟件。在收費社群中,運營者會提供大量的、以及一些私有渠道的數據資源,供其高質量客戶進行非法的數據獲取。該形式正在高速發展中。2023年數據泄露態勢報告258黑客組織和勒索事件商業黑客組織廣泛地在暗網中活動,他們通常是數十人至百余人左右、技術嫻熟的團體,具備高超的計算機技能和網絡滲透能力。他們的目標通常是獲取利益最大化,通過非法手段獲取并利用有價值的信息,如身份信息、財務數據、商業機密等。他們通過黑客技術獲取有價值的數據,然后以各種方式變現。這可能包括出售數據給他人、勒索受害者、進行網絡釣魚活動、進行非法交易或以其他方式獲得經濟利益。在談到受害者時,商業黑客組織的行為影響范圍廣泛。他們
22、可能以某個群體為目標,也可能瞄準某些組織,竊取商業機密、客戶數據或進行勒索活動。受害者的范圍涵蓋了個人、企業、政府機構等各個層面。9勒索事件分析2023 年黑客組織發布的攻擊和勒索的企業及事件共 4784 件(由于本報告統計至 2023 年 12 月 13 日,12 月份事件總量為預期量 E),相比 2022 年的2870 件,總量增加了 67%。8 月和 9 月是本年度事件發生最高峰的時間,日均事件 20 件左右,其他各月從年初到年末整體波動上升。年末與年初相比,事件量增加了 150%左右,具體如下圖所示:26本年度全球共有 107 個國家受到黑客組織不同程度的攻擊、勒索和泄露數據,其中事件
23、 TOP 的國家為經濟和信息網絡較發達國家,排名第一位是美國,我國(含港澳臺地區)在整體排名中位于第八位。TOP10 的影響國家依次為:美國、英國、法國、加拿大、德國、意大利、澳大利亞、中國、荷蘭、西班牙。詳情見下圖所示:2023年數據泄露態勢報告27受影響的行業分布廣泛,但與傳統認知不同,受影響的 TOP 行業并非金融業。它們按比例排序依次為:制造業、公民服務、信息和互聯網、衛生醫療、建筑和房地產、金融、教育、批發零售、黨政軍和社會、交通和倉儲、衣食住行、科技、能源和礦業、文體娛樂、環境管理、農業。詳情見下圖所示:9.1勒索事件樣例本報告數據最終截取日期為 2023 年 12 月 13 日,
24、本章截取最后 20 條事件樣例列表如下:28 2023年數據泄露態勢報告29以上為最近 20 起樣例,由于本年度各類勒索和泄露事件多達 4000 余起,鑒于時間和篇幅限制,以下僅選取部分典型事件進行展示。9.2典型事件:美國防部承包商 Austal 泄露數據超 10GB美國造船公司奧斯塔美國(Austal USA)是美國國防部(DoD)和國土安全部(DHS)的承包商,是美國海軍和美國海岸警衛隊幾個主要造船項目的主承包商,包括:Herritage 級近海巡邏艇、TAGOS-25 海洋監視船、獨立型瀕海戰斗艦、弗吉尼亞級和哥倫比亞級潛艇項目建造和集成指揮控制系統模塊、福特級航空母艦建造飛機升降機等
25、。2023 年 12 月,黑 客 組 織“國 際 獵 人”(Hunter International)對Austal USA 公司進行了攻擊,并泄露了其總量超過 10GB 的數據、數量超過7000 份文件,具體泄露內容如下:1.工程數據 2GB,1436 份文件302.財務和預算 6.3GB,84 份文件 2023年數據泄露態勢報告313.交易/合同數據(2021-2023)1.9GB,12 份文件4.認證數據 810.1MB,5001 份文件325.人事招聘 10.2MB,72 份文件6.出口文件 107.5MB,132 份文件7.工作描述文件 88.2MB,414 份文件 2023年數據泄
26、露態勢報告339.3 典型事件:北約泄露數據總量 10GB 北 大 西 洋 公 約 組 織(North Atlantic Treaty Organization,縮 寫NATO),簡稱北約,是歐洲、北美洲國家為實現軍事合作而建立的國際組織,其成員國擁有大量核武器、常規部隊,是西方世界重要的軍事同盟。黑客組織 SiegedSec 是一個帶有明顯政治傾向的黑客組織,他們在 2023年 7 月發布了第一批攻擊北約獲得的數據。該批泄露的數據共有 713 份文件,泄露總量共 941MB。34黑客組織 SiegedSec 在近半年活躍度較高,主要攻擊目標為美國、北約、以色列等國家,他們在 2023 年 9
27、 月發布了第二批攻擊北約獲得的數據。該批泄露的數據共有 3238 份文件,泄露總量共 8.33GB。本次數據泄露中該組織聲稱攻擊了北約運營的多個網站,包括聯合高級分布式學習網站、經驗教訓網站、后勤網絡網站、利益共同體合作網站、投資部門網站和標準化辦公室。2023年數據泄露態勢報告353610黑客組織分析2023 年活躍的黑客組織有 60 個,相比 2022 年的 54 個活躍的黑客組織,總量增長了 11%。如同往年,對全球造成最大威脅的黑客組織仍然是 Lockbit,此外 TOP10的黑客組織排序如下圖所示:2023年數據泄露態勢報告37各黑客組織攻擊數量占比如下所示:10.1典型黑客組織:L
28、ockbit3Lockbit 是世界上最活躍的黑客組織之一,其產品 Lockbit3.0 勒索軟件即服務(RaaS)是目前世界上最多產的勒索軟件。該組織在攻擊時采用了多項ATT&CK 框架技術,主要包括:38 2023年數據泄露態勢報告3940Lockbit3在成功入侵、加密、竊取、勒索某企業時,通常會留下以下信息:如勒索失敗,該組織會在其官網發布新聞,并將該新聞通報到公共媒體和社交平臺,以損害被勒索企業的信譽度:2023年數據泄露態勢報告41并在該組織搭建的文件服務器上釋放竊取的文件,以供訪問者免費下載,以下為示例:10.2典型黑客組織:RoyalRoyal黑客組織最早于2022年底開始活躍
29、,是一個比較“年輕”的黑客組織,但其整體活躍度較高,在不到 1 年的時間中共發布了 192 起勒索公告,主要活躍期在 2022 年 11 月至 2023 年 5 月。Royal 勒索組織在活躍期內效率極高,活躍期間,勒索量和發布量僅次于Lockbit3、BlackCat 等頂尖勒索組織。Royal 的勒索金額大約從 100 萬美元至1100 萬美元區間,并且他們并不在勒索留言中注明金額,而是要求受害者與42他們進行聯系和互動,以獲取勒索金額。Royal 在成功入侵、加密、竊取、勒索某企業時,通常會留下以下信息:如勒索失敗,該組織會在其官網發布新聞,并將該新聞通報到公共媒體和社交平臺,以損害被勒
30、索企業的信譽度:2023年數據泄露態勢報告43企業在未繳納勒索費后,該組織會在搭建的文件服務器上釋放竊取的文件,以供訪問者免費下載,以下為示例:4410.3 典型黑客組織:Play該勒索組織的最早于 2022 年 11 月開始發布勒索信息。截止本篇報告撰寫之前共計發布了 304 條勒索信息。該勒索組織活躍度很高,平均每個月都會發幾篇到十幾篇勒索信息。以下是 Play 勒索組織對自己的官方介紹:2023年數據泄露態勢報告45Play 宣稱勒索價格是由公司的收入,規模,文件價值和報告等多方面來決定的,并且勒索信息上不會帶有勒索價格。在其官網上可以通過留言方式來聯系 Play,如下圖所示:勒索信息包
31、含了被勒索組織的名稱,被勒索對象的官網,被勒索對象的介紹以及被勒索對象泄露的文件描述等,如下圖所示:如勒索失敗,該組織會在其官網發布新聞,并將該新聞通報到公共媒體和社交平臺,以損害被勒索企業的信譽度,并在下面留下文件下載地址以及解壓密碼,以供訪問者免費下載:4610.4典型黑客組織:RhysidaRhysida(希臘語“衛蜈蚣”)是一家于 2023 年5月出現的勒索軟件企業,在入侵智利軍隊(Ejrcito de Chile)并在網上泄露被盜數據后迅速聲名狼藉。rhysida 于 2023 下半年 6 月開始活躍。截止本篇報告撰寫時已發布 66 個勒索事件,其中已售賣或發布的事件 63 個,待售
32、賣或發布的事件 3 個。其中該組織的攻擊目標涵蓋 11 個行業,以教育行業、政府、衛生醫療行業為主,占比為 67%。Rhysida 黑客組織對于攻擊和勒索成功的企業或組織會發布如下聲明和留言,并與其進行勒索交涉:2023年數據泄露態勢報告47該組織會在其官網上發布一些獲取到的數據樣例和售價,并提示“在僅有7 天的時間里,抓住機會競標獨家、獨特和令人印象深刻的數據。打開錢包,準備購買獨家數據。我們只賣一手,不轉售,你將是唯一的擁有者!”以及“留下你的郵箱和評論,如果你的價格太不公道我們不會回復你”:勒索失敗后,該組織會在其官網發布新聞,并在其官方服務器上上傳數據,以供訪問者免費下載:48勒索成功
33、后,該組織會在官網上泄露進度條上標記“sold”:10.5典型黑客組織:8base在一年時間內,8base 共計發布了上百條勒索信息。該勒索組織活躍度很高,平均每個月都會發幾篇到十幾篇勒索信息。以下是 8base 勒索組織對自己的官方介紹:2023年數據泄露態勢報告498base 宣稱勒索價格是由公司的收入,規模,文件價值和報告等多方面來決定的,并且勒索信息上不會帶有勒索價格。在其官網上可以通過留言方式來聯系 8base,如下圖所示:50勒索信息包含了被勒索組織的名稱,被勒索對象的官網,勒索文件發布的時間,被勒索對象的介紹以及被勒索對象泄露的文件描述等,如下圖所示:2023年數據泄露態勢報告51如勒索失敗,該組織會在其官網發布新聞,并將該新聞通報到公共媒體和社交平臺,以損害被勒索企業的信譽度,并在下面留下文件下載地址,以供訪問者免費下載:52 2023年數據泄露態勢報告5311 結尾以上信息和原始情報,由零零信安 0.zone 安全開源情報平臺采集和提供。0.zone 是針對明網、深網、暗網,集外部攻擊面檢測、泛數字資產暴露面檢測、數據泄露監控為一體的大數據智能分析 SAAS 平臺,永久訪問地址 https:/0.zone。咨詢與合作請聯系客服:*如果您對2023 數據泄露態勢報告有任何問題或意見,包括引用、指正或合作,請通過電子郵件 與我們聯系。數字安全領域獨立第三方調研機構