我的位置 首页  >  新闻动态  >  国内新闻

2019年5月| CNCERT互联网安全威胁报告第101期

来源:科技成果转化中心时间:2019-06-30
      

本报告以CNCERT监测数据和通报成员单位报送数据作为主要依据,对我国互联网面临的各类安全威胁进行总体态势分析,并对重要预警信息和典型安全事件进行探讨。

2019年5月,互联网网络安全状况整体评价为良。主要数据如下:

境内感染网络病毒的终端数为61万余个;

境内被篡改网站数量为19,718个,其中被篡改政府网站数量为55个;境内被植入后门的网站数量为6,177个,其中政府网站有113个;针对境内网站的仿冒页面数量为7,147个;

国家信息安全漏洞共享平台(CNVD)收集整理信息系统安全漏洞1,061个。其中,高危漏洞306个,可被利用来实施远程攻击的漏洞有936个


网络病毒监测数据分析


2019年5月,境内感染网络病毒的终端数为61万余个。其中,境内近40万个IP地址对应的主机被木马或僵尸程序控制,与上月的51万余个相比下降22.4%

1木马僵尸网络监测数据分析

2019年5月,境内近40万个IP地址对应的主机被木马或僵尸程序控制,按地区分布感染数量排名前三位的分别是广东省、北京市、江苏省。

木马或僵尸网络控制服务器IP总数为7,649个。其中,境内木马或僵尸程序控制服务器IP有2,804个,按地区分布数量排名前三位的分别为广东省、北京市、江苏省。境外木马或僵尸程序控制服务器IP有12,170个,主要分布于美国、中国香港和澳大利亚。其中,位于美国的控制服务器控制了境内287,768个主机IP,控制境内主机IP数量居首位,其次是位于中国香港和法国的IP地址,分别控制了境内32,721个和31,386个主机IP。

2移动互联网恶意程序监测数据分析

2019年5月,CNCERT重点针对目前流行的信息窃取类、恶意扣费类和敲诈勒索类典型移动恶意程序进行分析,发现敲诈勒索类恶意程序样本1,546个,恶意扣费类恶意程序样本479个,信息窃取类恶意程序样本329个。

2019年5月,CNCERT向应用商店、个人网站、广告平台、云平台等传播渠道通报下架移动互联网恶意程序100个。这些移动互联网恶意程序按行为属性统计,资费消耗类的恶意程序数量居首位(占50.0%),诱骗欺诈类(占22.0%)、流氓行为类(占15.0%)分列第二、三位。

3网络病毒捕获和传播情况

网络病毒主要针对一些防护比较薄弱,特别是访问量较大的网站通过网页挂马的方式进行传播。当存在安全漏洞的用户主机访问了这些被黑客挂马的网站后,会经过多级跳转暗中连接黑客最终“放马”的站点下载网络病毒。

网络病毒在传播过程中,往往需要利用黑客注册的大量域名。2019年5月,CNCERT监测发现的放马站点中,通过域名访问的共涉及有12, 779个域名,通过IP直接访问的共涉及有11, 554个IP。在12, 779个放马站点域名中,于境内注册的域名数为4, 272个(约占33.4%),于境外注册的域名数为3,087个(约占24.2%)。放马站点域名所属顶级域名排名前5位的具体情况如表所示。

表 2019年5月活跃恶意域名所属顶级域名

站安全数据分析


1

境内网站被篡改情况

2019年5月,境内被篡改网站的数量为19,718个,境内被篡改网站数量按地区分布排名前三位的分别是北京市、广东省和山东省。按网站类型统计,被篡改数量最多的是.COM域名类网站,其多为商业类网站;值得注意的是,被篡改的.GOV域名类网站有55个,占境内被篡改网站的比例为0.3%。

2境内网站被植入后门情况

2019年5月,境内被植入后门的网站数量为6,177个,境内被植入后门的网站数量按地区分布排名前三位的分别是北京市、广东省、四川省。按网站类型统计,被植入后门数量最多的是.COM域名类网站,其多为商业类网站;值得注意的是,被植入后门的.GOV域名类网站有113个,占境内被植入后门网站的比例为1.8%。

2019年5月,境外3,846个IP地址通过植入后门对境内5,958个网站实施远程控制。其中,境外IP地址主要位于美国、中国香港、和新加坡等国家或地区。从境外IP地址通过植入后门控制境内网站数量来看,来自中国香港的IP地址共向境内1,711个网站植入了后门程序,入侵网站数量居首位;其次是来自美国和菲律宾的IP地址,分别向境内1,354个和707个网站植入了后门程序。

3境内网站被仿冒情况

2019年5月,CNCERT共监测到针对境内网站的仿冒页面有7,147个,涉及域名2,073个,IP地址1,393个,在这1,393个IP中,96.8%位于境外,主要位于中国香港和美国。

漏洞数据分析


2019年5月,CNVD收集整理信息系统安全漏洞1,061个。其中,高危漏洞306个,可被利用来实施远程攻击的漏洞有936个。受影响的软硬件系统厂商包括Adobe、Cisco、Foxit、Google、IBM、Microsoft、Oracle、Sierra Wireless等

根据漏洞影响对象的类型,漏洞可分为应用程序、WEB应用、操作系统、网络设备(交换机、路由器等网络端设备)、安全产品(如防火墙、入侵检测系统等)、数据库和智能设备(物联网终端设备)漏洞。本月CNVD收集整理的漏洞中,按漏洞类型分布排名前三位的分别是应用程序漏洞、WEB应用漏洞、网络设备漏洞。

网络安全事件接收与处理情况


1事件接收情况

2019年5月,CNCERT收到国内外通过电子邮件、热线电话、网站提交、传真等方式报告的网络安全事件8,252件(合并了通过不同方式报告的同一网络安全事件,且不包括扫描和垃圾邮件类事件),其中来自国外的事件报告有38件。

在8,252件事件报告中,排名前三位的安全事件分别是恶意程序、漏洞、网页仿冒

2事件处理情况

对国内外通过电子邮件、热线电话、传真等方式报告的网络安全事件,以及自主监测发现的网络安全事件,CNCERT每日根据事件的影响范围和存活性、涉及用户的性质等因素,筛选重要事件进行协调处理。

2019年5月,CNCERT以及各省分中心共同协调处理了8,291安全事件。其中恶意程序类、漏洞类、网页仿冒类事件处理数量较多。


近期回顾



2019年4月|CNCERT互联网安全威胁报告第100期

2019年3月|CNCERT互联网安全威胁报告第99期

       (科技成果转化中心供稿)