2020年上半年我国互联网网络安全监测数据分析报告国家计算机网络应急技术处理协调中心2020年9月目录一、恶意程序1-(一)计算机恶意程序捕获情况.
1-(二)计算机恶意程序用户感染情况2-(三)移动互联网恶意程序.
4-(四)联网智能设备恶意程序.
5-二、安全漏洞6-三、拒绝服务攻击.
7-(一)攻击资源活跃情况.
7-(二)境内大流量攻击情况.
8-(三)主流攻击平台活跃情况.
8-四、网站安全9-(一)网页仿冒.
9-(二)网站后门.
9-(三)网页篡改.
10-五、云平台安全11-六、工业控制系统安全.
12-(一)工业控制系统互联网侧暴露情况.
12-(二)工业控制系统互联网侧威胁监测情况.
13-(三)工业控制产品安全漏洞情况14--1-为全面反映2020年上半年我国互联网在恶意程序传播、漏洞风险、DDoS攻击、网站安全等方面的情况,CNCERT对上半年监测数据进行了梳理,形成监测数据分析报告如下.
一、恶意程序(一)计算机恶意程序捕获情况2020年上半年,捕获计算机恶意程序样本数量约1,815万个,日均传播次数达483万余次,涉及计算机恶意程序家族约1.
1万余个.
按照传播来源统计,境外恶意程序主要来自美国、塞舌尔和加拿大等,境外具体分布如图1所示;位于境内的恶意程序主要来自浙江省、广东省和北京市等.
按照目标IP统计,我国境内受计算机恶意程序攻击的IP地址约4,208万个,约占我国IP总数的12.
4%,这些受攻击的IP地址主要集中在山东省、江苏省、广东省、浙江省等,我国受计算机恶意程序攻击的IP分布情况如图2所示.
图1计算机恶意代码传播源位于境外分布情况-2-图2我国受计算机恶意代码攻击的IP分布情况(二)计算机恶意程序用户感染情况我国境内感染计算机恶意程序的主机数量约304万台,同比增长25.
7%.
位于境外的约2.
5万个计算机恶意程序控制服务器控制我国境内约303万台主机.
就控制服务器所属国家或地区来看,位于美国、中国香港地区和荷兰的控制服务器数量分列前三位,分别是约8,216个、1,478个和1,064个,具体分布如图3所示;就所控制我国境内主机数量来看,位于美国、荷兰和德国的控制服务器控制规模分列前三位,分别控制我国境内约252万、127万和117万台主机,如图4所示.
此外,根据抽样监测数据发现,针对IPv6网络的攻击情况也开始出现,境外累计约1,200个IPv6地址的计算机恶意程序控制服务器控制了我国境内累计约1.
5万台IPv6地址主机.
-3-图3控制我国境内主机的境外木马僵尸网络控制端分布图4控制我国境内主机数量TOP10的国家或地区从我国境内感染计算机恶意程序主机数量地区分布来看,主要分布在江苏省(占我国境内感染数量的15.
3%)、浙江省(占11.
9%)、广东省(占11.
6%)等,具体分布如图5所示.
在因感染计算机恶意程序而形成的僵尸网络中,规模在100台主机以上的僵尸网络数量4,696个,规模在10万台以上的僵尸网络数量16个,如图6所示.
相关机构处置了45个控制规模较大的僵尸网络,有效控制计算机恶意程序感染主机引发-4-的危害.
图5我国境内感染木马僵尸程序的主机数量按地区分布图6僵尸网络的规模分布(三)移动互联网恶意程序通过自主捕获和厂商交换发现新增移动互联网恶意程序163万余个,同比增长58.
3%.
通过对恶意程序的恶意行为统计发现,排名前三的仍然是流氓行为类、资费消耗类和信息窃取类,占比分别为36.
5%、29.
2%和15.
1%.
为有效防范移动互联网恶意程序的危害,严格控制移动互联网恶意程序传播途径,国内125家提供移动应用程序下载服务的平台下架812个移动-5-互联网恶意程序,有效防范移动互联网恶意程序危害,严格控制移动互联网恶意程序传播途径.
近年来,我国逐步加大对应用商店、应用程序的安全管理力度,要求应用商店对上架App的开发者进行实名审核,对App进行安全检测和内容版权审核等,使得互联网黑产应用商店传播恶意App的难度明显增加.
但同时,能够逃避监管并实现不良目的的"擦边球"式灰色应用却有所增长,例如:具有钓鱼目的、欺诈行为的仿冒App成为黑产的重要工具,持续对金融、交通、电信等重要行业的用户形成较大威胁.
2020年上半年,通过自主监测和投诉举报方式发现新出现的仿冒App下载链接180个.
这些仿冒App具有容易复制、版本更新频繁、蹭热点快速传播等特点,主要集中在仿冒公检法、银行、社交软件、支付软件、抢票软件等热门应用上,仿冒方式以仿冒名称、图标、页面等内容为主,具有很强的欺骗性.
目前,由于开发者在应用商店申请App上架前,需提交软件著作权等证明材料,因此仿冒App很难在应用商店上架,其流通渠道主要集中在网盘、云盘、广告平台等其他线上传播渠道.
(四)联网智能设备恶意程序目前活跃在智能设备上的恶意程序家族超过15种,包括Mirai、Gafgyt、Dofloo、Tsunami、Hajime、MrBlack、Mozi、PinkPot等.
这些恶意程序一般通过漏洞、暴力破解等途径入侵和控制智能设备.
遭入侵控制后,联网智能设备存在用户信-6-息和设备数据被窃、硬件设备遭控制和破坏、设备被用作跳板对内攻击内网其他主机或对外发动DDoS攻击等安全威胁和风险.
上半年,发现智能设备恶意程序样本约126万余个,其中大部分属于Mirai家族和Gafgyt家族,占比超过96.
0%.
服务端传播源IP地址5万余个,我国境内疑似受感染智能设备IP地址数量约92万个,与2019上半年相比基本持平,主要位于浙江省、江苏省、安徽省、山东省、辽宁省等地.
被控联网智能设备日均向1千余个目标发起DDoS攻击,与2019年上半年相比也基本持平.
二、安全漏洞国家信息安全漏洞共享平台(CNVD)收录通用型安全漏洞11,073个,同比大幅增长89.
0%.
其中,高危漏洞收录数量为4,280个(占38.
7%),同比大幅增长108.
3%,"零日"漏洞收录数量为4,582个(占41.
4%),同比大幅增长80.
7%.
安全漏洞主要涵盖的厂商或平台为谷歌(Google)、WordPress、甲骨文(Oracle)等.
按影响对象分类统计,排名前三的是应用程序漏洞(占48.
5%)、Web应用漏洞(占26.
5%)、操作系统漏洞(占10.
0%),如图7所示.
2020年上半年,CNVD处置涉及政府机构、重要信息系统等网络安全漏洞事件近1.
5万起.
-7-图7CNVD收录安全漏洞按影响对象分类统计三、拒绝服务攻击因攻击成本低、攻击效果明显等特点,DDoS攻击仍然是互联网用户面临的最常见、影响较大的网络安全威胁之一.
抽样监测发现,我国每日峰值流量超过10Gbps的大流量DDoS攻击事件数量与2019年基本持平,约220起.
(一)攻击资源活跃情况经过持续监测分析与处置,可被利用的DDoS攻击资源稳定性降低,可利用活跃资源数量被控制在较低水平.
累计监测发现用于发起DDoS攻击的活跃C&C控制服务器2,379台,其中位于境外的占比95.
5%,主要来自美国、荷兰、德国等;活跃的受控主机约122万台,其中来自境内的占比90.
3%,主要来自江苏省、广东省、浙江省、山东省、安徽省等;反射攻击服务器约801万台,其中来自境内的占比67.
4%,主要来自辽宁省、浙江省、广东省、吉林省、黑龙江省等.
-8-(二)境内大流量攻击情况在监测发现境内峰值流量超过10Gbps的大流量攻击事件中,主要攻击方式仍然是TCPSYNFlood、NTPAmplification、SSDPAmplification、DNSAmplification和UDPFlood,以上五种攻击占比达到82.
9%.
为躲避溯源,攻击者倾向于使用这些便于隐藏攻击源的攻击方式,并会根据攻击目标防护情况灵活组合攻击流量,混合型攻击方式占比为16.
4%.
此外,随着近年来"DDoS即服务"黑产模式猖獗,攻击者倾向于使用大流量攻击将攻击目标网络瞬间瘫痪,DDoS攻击时长小于半小时的攻击占比达81.
5%,攻击目标主要位于浙江省、江苏省、福建省、山东省、广东省、北京市等,占比高达81.
1%.
(三)主流攻击平台活跃情况通过持续监测和跟踪DDoS攻击平台活跃情况发现,网页DDoS攻击平台以及利用Gafgyt、Mirai、Xor、BillGates、Mayday等僵尸网络家族发起攻击仍持续活跃,发起DDoS攻击事件较多.
作为"DDoS即服务"黑产模式之一的网页DDoS攻击平台,因其直接面向用户提供服务,可由用户按需自主发起攻击,极大降低了发起DDoS攻击难度,导致DDoS攻击进一步泛滥.
监测发现,由网页DDoS攻击平台发起的DDoS攻击事件数量最多,同比2019年上半年增加32.
2%.
当前互联网上大量活跃的缺乏安全防护的物联网设备,为DDoS攻击平台猖獗发展提供了大量被控资源,导致DDoS攻击事件一直高居不下.
-9-Gafgyt和Mirai恶意程序新变种不断出现,使得利用其形成的僵尸网络控制端和攻击事件数量维持在较高水平,而Xor恶意程序家族有明显特征显示其在对外提供"DDoS即服务"黑产业务,表现出以少量控制端维持较高攻击频度.
四、网站安全(一)网页仿冒监测发现针对我国境内网站仿冒页面约1.
9万个.
CNCERT重点针对金融行业、电信行业网上营业厅等6,226个仿冒页面进行处置,同比减少48.
1%.
在已协调处置的仿冒页面中,承载仿冒页面IP地址归属地居首位仍然是中国香港地区,占比达74.
0%.
同时,互联网上关于"ETC在线认证"网站的仿冒页面数量呈井喷式增长.
进入5月后,在针对我国境内网站的仿冒页面中,涉及"ETC在线认证"相关的网页仿冒数量占比高达61.
2%,此类钓鱼网站的主要承载IP地址仍然位于境外.
仿冒形式主要包括"ETC信息认证""ETC在线办理认证""ETC在线认证中心"等不同页面主题,诈骗分子诱骗用户提交真实姓名、银行卡账号、身份证号、银行预留手机号、取款密码等个人隐私信息.
(二)网站后门境内外约1.
8万个IP地址对我国境内约3.
59万个网站植入后门,我国境内被植入后门的网站数量较2019年上半年增-10-长36.
9%.
其中,约有1.
8万个境外IP地址(占全部IP地址总数的99.
3%)对境内约3.
57万个网站植入后门,位于美国的IP地址最多,占境外IP地址总数的19.
0%,其次是位于菲律宾和中国香港地区的IP地址,如图8所示.
从控制我国境内网站总数来看,位于菲律宾的IP地址控制我国境内网站数量最多,约为1.
36万个,其次是位于中国香港地区和美国的IP地址,分别控制我国境内7,300个和6,020个网站.
此外,随着我国IPv6规模部署工作加速推进,支持IPv6的网站范围不断扩大.
此外,攻击源、攻击目标为IPv6地址的网站后门事件592起,共涉及攻击源IPv6地址累计35个、被攻击IPv6地址解析网站域名累计72个.
图8境外向我国境内网站植入后门IP地址所属国家或地区TOP10(三)网页篡改我国境内遭篡改的网站有约7.
4万个,其中被篡改的政府网站有318个.
从境内被篡改网页的顶级域名分布来看,占比-11-分列前三位的仍然是".
com"".
net"和".
org",分别占总数的74.
1%、5.
1%和1.
7%,如图9所示.
图9境内被篡改网站按顶级域名分布五、云平台安全我国云平台上网络安全威胁形势依然较为严峻.
首先,发生在我国主流云平台上的各类网络安全事件数量占比仍然较高.
其中云平台上遭受DDoS攻击次数占境内目标被攻击次数的76.
1%、被植入后门链接数量占境内全部被植入后门链接数量的90.
3%、被篡改网页数量占境内被篡改网页数量的93.
2%.
其次,攻击者经常利用我国云平台发起网络攻击.
其中云平台作为控制端发起DDoS攻击次数占境内控制发起DDoS攻击次数的79.
0%,作为木马和僵尸网络恶意程序控制的被控端IP地址数量占境内全部被控端IP地址数量的96.
3%,承载的恶意程序种类数量占境内互联网上承载的恶意程序种类数量的79.
0%.
-12-六、工业控制系统安全(一)工业控制系统互联网侧暴露情况监测发现暴露在互联网上的工业设备达4,630台,涉及国内外35家厂商的可编程逻辑控制器、智能楼宇、数据采集等47种设备类型,具体类型分布如图10所示.
其中存在高危漏洞隐患的设备占比约41%.
监测发现电力、石油天然气、城市轨道交通等重点行业暴露的联网监控管理系统480套,其中电力262套、石油天然气118套、城市轨道交通100套,涉及的类型包括政府监管平台、远程监控、资产管理、工程安全、数据检测系统、管网调度系统、OA系统、云平台等,具体平台类型分布如图11所示.
其中存在信息泄露、跨站请求伪造、输入验证不当等高危漏洞隐患的系统占比约11.
1%.
暴露在互联网的工业控制系统一旦被攻击,将严重威胁生产系统的安全.
图10监测发现的联网工业设备的类型统计-13-图11监测发现的重点行业联网监控管理系统类型统计(二)工业控制系统互联网侧威胁监测情况境内工业控制系统的网络资产持续遭受来自境外的扫描嗅探,日均超过2万次.
经分析,嗅探行为源自于美国、英国、德国等境外90个国家,目标涉及境内能源、制造、通信等重点行业的联网工业控制设备和系统.
大量关键信息基础设施及其联网控制系统的网络资产信息被境外嗅探,给我国网络空间安全带来隐患.
我国根云、航天云网、OneNET、COSMOPlat、奥普云、机智云等大型工业云平台持续遭受来自境外的网络攻击,平均攻击次数114次/日,同比上升27%,攻击类型如图12所示,涉及远程代码执行、拒绝服务、Web漏洞利用等,工业云平台承载着大量接入设备、业务系统,以及企业、个人信息和重要数据,使其成为网络攻击的重点目标.
-14-图12工业云平台攻击事件的类型分布(三)工业控制产品安全漏洞情况CNVD、CVE、NVD及CNNVD四大漏洞平台新增收录工业控制系统产品漏洞共计323个,其中高中危漏洞占比达94.
7%.
如图13和图14所示,漏洞影响的产品广泛应用于制造业、能源、水处理、信息技术、化工、交通运输、商业设施、农业、水利工程、政府机关等关键信息基础设施行业,漏洞涉及的产品供应商主要包括ABB、万可、西门子、研华、施耐德、摩莎、三菱、海为、亚控、永宏等.
-15-图13新增工业控制产品漏洞的行业分布TOP10(注:受漏洞影响的产品可应用于多个行业)图14新增工业控制产品漏洞的供应商分布TOP10
profitserver正在对德国vps(法兰克福)、西班牙vps(马德里)、荷兰vps(杜廷赫姆)这3处数据中心内的VPS进行5折优惠促销。所有VPS基于KVM虚拟,纯SSD阵列,自带一个IPv4,不限制流量,在后台支持自定义ISO文件,方便大家折腾!此外还有以下数据中心:俄罗斯(多机房)、捷克、保加利亚、立陶宛、新加坡、美国(洛杉矶、锡考克斯、迈阿密)、瑞士、波兰、乌克兰,VPS和前面的一样性...
TmhHost是一家国内正规公司,具备ISP\ICP等资质,主营国内外云服务器及独立服务器租用业务,目前,商家新上香港三网CN2 GIA线路VPS及国内镇江BGP高防云主机,其中香港三网CN2 GIA线路最低每月45元起;同时对美国洛杉矶CN2 GIA线路高防及普通VPS进行优惠促销,优惠后美国洛杉矶Cera机房CN2 GIA线路高防VPS季付99元起。香港CN2 GIA安畅机房,三网回程CN2 ...
百纵科技怎么样?百纵科技国人商家,ISP ICP 电信增值许可证的正规公司,近期上线美国C3机房洛杉矶独立服务器,大带宽/高配置多ip站群服务器。百纵科技拥有专业技术售后团队,机器支持自动化,自助安装系统 重启,开机交付时间 30分钟内交付!美国洛杉矶高防服务器配置特点: 硬件配置高 线路稳定 洛杉矶C3机房等级T4 平价销售,支持免费测试,美国独服适合做站,满意付款。点击进入:百纵科技官方网站地...
网站安全为你推荐
windows优化大师怎么用windows优化大师怎么用﹖中小企业信息化什么是企业信息化,应该这样实施滚动代码来回滚动代码如何建立一个网站如何建立一个网站腾讯文章腾讯新闻的精选微信里面收藏的文章在哪里ejb开发什么是EJB?iphone6上市时间苹果六什么时候出的云挂机云软件挂机赚钱是骗子网络广告投放网络广告投放有哪些技巧?什么是云平台什么是云系统?
hkbn linode 私服服务器 韩国电信 http500内部服务器错误 xen 网通服务器ip 大容量存储器 165邮箱 美国堪萨斯 太原网通测速平台 电信主机 Updog 服务器硬件防火墙 360云服务 lamp什么意思 免费php空间 存储服务器 乐视会员免费领取 什么是dns 更多