新闻中心

    新闻中心  >  网络西部牛仔的燃情岁月
    网络西部牛仔的燃情岁月
    背景图 2019-07-15 00:00:00

    网络安全状况概述

    2019年6月,,,,互联网网络安全状况整体指标平稳,,,但是有两个重要特征值得关注。。。。

    病毒攻击态势呈上升趋势

    病毒攻击态势整体较上月增加7%。。。其中挖矿病毒活跃程度增加较多,,其病毒攻击的拦截量较5月增加11%,,,,安全防护薄弱的企业是主要受灾对象,,教育行业、、、、政企单位的感染程度也有所增加。。。。挖矿病毒的近期活跃程度增加可能与比特币价格持续走高有关。。

    多个严重漏洞披露

    Microsoft在官方安全更新公告中一共披露了88个漏洞的相关信息,,,其中21个获得了“严重”评级,,,,这是微软有史以来漏洞严重程度最高的一次排名。。。。Oracle官方安全公告中披露了高危漏洞(漏洞编号:CVE-2019-2729),,,,WebLogic 远程命令执行漏洞。。。。Adobe Coldfusion公布了Coldfusion软件中存在的一个远程代码执行漏洞(漏洞编号:CVE-2019-7839),,,漏洞等级严重。。。。Netflix公司已经确定了几个TCP网络FreeBSD 和Linux内核中的漏洞,,其中最严重的是Linux 内核中TCP SACK机制远程拒绝服务漏洞。。。。
     
    博耀已针对严重漏洞发布了相应预警,,,,及时提醒用户进行补丁升级,,,,做好安全防护措施。。 6月,,,,博耀安全云脑累计发现: 恶意攻击19.05亿次,,,,平均每天拦截恶意程序6350万次。。。。 活跃恶意程序29111个,,,其中感染型病毒5487个,,占比18.85%;木马远控病毒13459个,,,占比46.23%。。。。挖矿病毒种类541个,,,,拦截次数10.46亿次,,,较5月上升11%,,,,其中WannaMine病毒家族最为活跃。。 博耀网站安全监测平台对国内已授权的5661个站点进行漏洞监控,,发现: 监控在线业务6724个,,共识别潜在篡改的网站有179个,,,篡改总发现率高达2.66%。。。。

    恶意程序活跃详情

    2019年6月,,病毒攻击在6月呈现上升态势,,病毒拦截量比5月份(17.9亿次)上升近7%,,,,近半年拦截恶意程序数量趋势如下图所示:


    2019年6月,,,博耀安全云脑检测到活跃恶意程序样本29111个,,,,其中木马远控病毒13459个,,,占比46.23%;蠕虫病毒7461个,,占比25.63%;感染型病毒5487个,,,占比18.85%;勒索病毒632个,,占比2.17%;挖矿病毒541个,,,,占比1.86%。。

    6月总计拦截恶意程序19.05亿次,,,其中挖矿病毒的拦截量占比54.92%,,,其次是木马远控病毒(16.24%)、、蠕虫病毒(11.29%)、、感染型病毒(8.48%)、、、、后门软件(8.04%)、、勒索病毒(0.88%)。。

    勒索病毒活跃状况

    2019年6月,,,共拦截勒索病毒攻击1667万次。。。其中,,WannaCry、、、、GlobeImposter、、GandCrab依然是最活跃的几个勒索病毒家族,,其中WannaCry家族6月拦截数量803万次,,,危害依然较大。。。。
     
    从勒索病毒倾向的行业来看,,企业和政府感染病毒数量占总体的60%,,,是黑客最主要的攻击对象,,具体活跃病毒行业分布如下图所示:


    从勒索病毒受灾地域上看,,,广东地区受感染情况最为严重,,,其次是浙江省和北京市。。。

     

    挖矿病毒活跃状况

    2019年6月,,,,博耀安全云脑共拦截挖矿病毒10.46亿次,,,其中最为活跃的挖矿病毒是WannaMine、、、、Xmrig,,,,特别是WannaMine家族,,,,共拦截4.43亿次。。同时监测数据显示,,被挖矿病毒感染的地域主要有广东省、、北京市、、、、浙江省等地,,,其中广东省感染量第一。。。


    被挖矿病毒感染的行业分布如下图所示,,,其中企业受挖矿病毒感染情况最为严重,,,,其次是政府和教育行业。。。。


    感染型病毒活跃状况

    2019年6月,,博耀安全云脑检测并捕获感染型病毒样本5487个,,,,共拦截1.61亿次。。。。其中Virut家族是成为6月攻击态势最为活跃的感染型病毒家族,共被拦截1.04亿次,,,,此家族占了所有感染型病毒拦截数量的64.40%;而排名第二第三的是Sality和Wapomi家族,,6月拦截比例分别是为22.18%和4.43%。。。。6月感染型病毒活跃家族TOP榜如下图所示:


    在感染型病毒危害地域分布上,,,,广东省(病毒拦截量)位列第一,,,占TOP10总量的33%,,,,其次为广西壮族自治区和浙江省。。


    从感染型病毒攻击的行业分布来看,,,黑客更倾向于使用感染型病毒攻击企业、、教育、、、科研教育等行业。。。。企业、、、、教育、、科研教育的拦截数量占感染型病毒拦截总量的67%,,,具体感染行业分布如下图所示:


    木马远控病毒活跃状况

    博耀安全云脑本月检测到木马远控病毒样本13459个,,,,共拦截3.09亿次。。。其中最活跃的木马远控家族是Drivelife,,拦截数量达7163万次,,,其次是Zusy、、、Siscos。。。具体分布数据如下图所示:


    对木马远控病毒区域拦截量进行分析统计发现,,,,恶意程序拦截量最多的地区为广东省,,,占TOP10拦截量的24%;其次为北京市(12%)、、、广西壮族自治区(11%)、、、浙江省(11%)和山东省(8%)。。。。此外湖南省、、四川省、、上海市、、、、湖北省、、、江苏省的木马远控拦截量也排在前列。。。。


    行业分布上,,,企业、、教育及政府行业是木马远控病毒的主要攻击对象。。

     

    蠕虫病毒活跃状况

    2019年6月博耀安全云脑检测到蠕虫病毒样本7461个,,,共拦截2.15亿次,,,,但通过数据统计分析来看,,,,大多数攻击都是来自于Ramnit、、、Gamarue、、Jenxcus、、、Dorkbot、、、Faedevour、、、、Morto、、Small家族,,,这些家族占据了6月全部蠕虫病毒攻击的94%,,,,其中攻击态势最活跃的蠕虫病毒是Ramnit,,,占蠕虫病毒TOP10总量的50%。。


    从感染地域上看,,,广东省地区用户受蠕虫病毒感染程度最为严重,,,,其拦截量占TOP10总量的30%;其次为湖南省(15%)、、、、浙江省(11%)。。。。


    从感染行业上看,,,企业、、、教育等行业受蠕虫感染程度较为严重。。

    网络安全攻击趋势分析

    博耀全网安全态势感知平台监测到全国32631个IP在6月所受网络攻击总量约为7.7亿次。。6月攻击态势较上月有小幅上升。。。。下图为近半年博耀网络安全攻击趋势监测情况:

    安全攻击趋势

    下面从攻击类型分布和重点漏洞攻击分析2个纬度展示6月现网的攻击趋势:

    攻击类型分布
    通过对博耀安全云脑日志数据分析可以看到,,6月捕获攻击以WebServer漏洞利用、、、系统漏洞利用、、Web扫描、、、、信息泄露、、、、Webshell上传、、数据库漏洞利用等分类为主。。。其中WebServer漏洞利用类型的占比更是高达67.50%,,攻击次数达5亿多次;系统漏洞利用类型均占比13.70%。。。主要攻击种类和比例如下:
    重点漏洞攻击分析
    通过对博耀安全云脑日志数据分析,针对漏洞的攻击情况筛选出6月攻击利用次数最高的漏洞TOP20。。。。

    其中漏洞被利用次数前三的分别是Apache HTTP Server mod_log_config 远程拒绝服务漏洞(保持不变)、、NetBioses名称查询响应漏洞和Nginx URI Processing安全绕过漏洞,,命中次数分别为423,215,695、、29,664,036和29,612,680。。较5月均有上升。。。。

    高危漏洞攻击趋势跟踪

    博耀安全团队对重要软件漏洞进行深入跟踪分析,,,,近年来Java中间件远程代码执行漏洞频发,,,,同时受“永恒之蓝”影响使得Windows SMB、、Struts2和Weblogic漏洞成为黑客最受欢迎的漏洞攻击方式。。

    2019年6月,,,,Windows SMB日志量达千万级,,,,近几月攻击持上升趋势,,,其中拦截到的(MS17-010)Microsoft Windows SMB Server 远程代码执行漏洞攻击利用日志最多;Struts2系列漏洞本月攻击次数较前几月下降,,Weblogic系列漏洞的攻击总体程波动状态,,,,但近三个月较为平缓,,本月仅拦截不到二十万攻击日志;PHPCMS系列漏洞攻击次数较上月下降。。。。
     
    Windows SMB 系列漏洞攻击趋势跟踪情况:
    Weblogic 系列漏洞攻击趋势跟踪情况:
    Struts 2 系列漏洞攻击趋势跟踪情况:
    PHPCMS 系列漏洞攻击趋势跟踪情况:

    网络安全漏洞分析

    全国网站漏洞类型统计

    博耀网站安全监测平台6月对国内已授权的8764个站点进行漏洞监控,,,近一个月内发现的高危站点5237个,,,,高危漏洞149267个,,漏洞类别主要是CSRF跨站请求伪造,,,XSS注入和信息泄露,,,总占比83%,,详细高危漏洞类型分布如下:


    具体比例如下:

     

    篡改情况统计

    6月总监控在线业务7260个(去重),,,,共识别潜在篡改的网站有140个(去重),,,,篡改总发现率为19.2%。。 其中首页篡改25个,,,,二级页面篡改56个,,,,多级页面篡改36个。。。

    具体分布图如下图所示:


    上图可以看出,,,,网站二级篡改为篡改首要插入位置,,成为黑客利益输出首选。。

    近期流行攻击事件及安全漏洞盘点

    流行攻击事件

    建筑行业出现集中式感染CrySiS勒索病毒
    近日,,,,博耀接到多个建筑行业客户反馈,,,服务器被加密勒索,,,经过跟踪分析,,,,拿到了相应的样本,,,确认样本为CrySiS勒索病毒jack变种。。。截止目前,,,,黑产团队多次通过社会工程、、、RDP暴力破解等方式有针对性的入侵建筑行业,,,,提醒该行业客户提高警惕。。。
    具体详见:
    GoldBrute僵尸网络横空出世
    近日,,,当黑客们还在绞尽脑汁地想着如何使用BlueKeep漏洞俘获肉鸡时,,一个僵尸网络病毒突然横空出世,,,对全球1,500,000+个设备进行扫描。。该病毒名为GoldBrute,,通过传统的RDP爆破方式进行传播,,,被该病毒感染的主机会受C&C服务器104.156.249.231所操控。。。
    具体详见:
    Bluehero挖矿蠕虫变种空降!!!!
    近日,,,博耀安全团队捕获到Bluehero挖矿蠕虫最新变种,,该挖矿蠕虫集多种功能为一体,,,释放后门程序窃取主机信息,,,,释放Mimikatz模块、、嗅探模块、、“永恒之蓝”攻击模块、、LNK漏洞利用模块(CVE-2017-8464)进行传播和反复感染,,,,最终释放挖矿模块进行挖矿。。
    具体详见:
    GandCrab最终版解密工具发布!!!
    6月17日,,,Bitdefender发布了GandCrab勒索病毒V1、、、V4以及V5-V5.2版本的解密工具,,,,这意味着不向勒索软件运营商妥协的受害者们,,,终于可以恢复被加密的数据。。
    具体详见:

    安全漏洞事件

    Vim编辑器本地代码执行漏洞预警(CVE-2019-12735) 
    Vim编辑器在8.1.1365和Neovim 0.3.6 之前版本存在严重的代码执行漏洞,,,当通过Vim编辑器打开特殊构造的文件,,,且Vim编辑器的ModelLine被启用,,,就会触发本地文件代码执行漏洞。。。。虽然此漏洞是本地漏洞,,如若结合社会工程学的方式进行攻击,,危害不容小觑,,,容易造成重要敏感信息泄露,,,甚至会导致服务器被攻击者控制。。。
    具体详见:
    微软六月补丁日重点漏洞预警
    2019年6月11日,,,Microsoft发布了六月份安全补丁更新。。在官方的安全更新公告中一共披露了88个漏洞的相关信息,,,,其中21个获得了“严重”评级,,,,这是微软有史以来漏洞严重程度最高的一次排名。。。。截至目前为止,,尚未发现这88个漏洞的在野利用。。。。
    具体详见:
    【漏洞预警】Coremail 多版本配置文件读取漏洞
    在2019年6月14日,,,Coremail 配置文件读取漏洞PoC爆出,,,经过博耀安全研究员验证分析,,,发现利用该漏洞能够读取 Coremail 邮件服务器敏感配置文件,,配置文件中包括邮件服务存储路径、、、数据库连接地址、、、、账号以及密码等敏感信息,,该漏洞危害较大,,影响较广。。。。
    具体详见:【漏洞预警】Coremail 多版本配置文件读取漏洞
    【漏洞预警】Oracle WebLogic 远程命令执行 0day(CVE-2019-2725补丁绕过)漏洞 
    近日,,,,博耀安全团队发现了在野的 Oracle WebLogic 远程命令执行漏洞最新利用方式,,,,该漏洞的利用方式与官方4月修复的CVE-2019-2725漏洞利用方式极为相似,,,此攻击可以绕过官方四月份发布的安全补丁。。。
    具体详见:
    【更新】CVE-2019-1040 Windows NTLM篡改漏洞分析
    2019年6月11日,,Microsoft发布了六月份安全补丁更新。。。在该安全更新补丁中,,对CVE-2019-1040漏洞进行了修复。。。攻击者利用该漏洞可以绕过NTLM中的MIC(Message Integrity Code)。。。。攻击者可以修改已经协商签名的身份验证流量,,,,然后中继到另外一台服务器,,,同时完全删除签名要求。。通过该攻击方式可使攻击者在仅有一个普通域账号的情况下,,运程控制域中任意机器(包括域控服务器)。。
    具体详见:
    【漏洞预警】Linux 内核中TCP SACK机制远程拒绝服务漏洞
    近日,,,,Netflix公司已经确定了几个TCP网络FreeBSD和Linux内核中的漏洞。。。。这些漏洞特别涉及最小段大小(MSS)和TCP选择性确认(SACK)功能。。。最严重的,,,被称为“SACK Panic”,,,,可以在Linux内核上远程触发内核崩溃,,,从而影响系统的可用性。。。。
    具体详见:
    【更新】Oracle WebLogic 远程命令执行(CVE-2019-2729)漏洞预警
    近日,,,Oracle官方安全公告中披露了 CVE-2019-2729 WebLogic 远程命令执行漏洞,,,,漏洞定级为高危漏洞。。该漏洞本质是由于 wls9-async 组件在反序列化处理输入信息时存在缺陷,,,,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,,获取服务器权限,,,实现远程命令执行。。。
    具体详见:
    【漏洞预警】WebSphere远程代码执行漏洞
    近日,,,metasploit团队更新了WebSphere远程代码执行漏洞(CVE-2019-4279)的检测方式。。。。由于服务器在进行反序列化操作时并没有对数据进行安全验证,,,攻击者可以构造恶意的序列化数据,,在服务器执行反序列化操作时执行内部包含的命令,,,实现远程代码执行漏洞的利用。。。。
    具体详见:

    【漏洞预警】Coldfusion 远程代码执行漏洞(CVE-2019-7839) 

    近日,,,,Adobe Coldfusion官方修复了Coldfusion软件中存在的一个远程代码执行漏洞,,,,漏洞编号CVE-2019-7839,,该漏洞评分10分,,,,漏洞等级严重,,该漏洞影响范围较广,,危害性较大,,,攻击者可以通过JNBridge技术不受限制地访问远程Java运行时环境,,,,从而允许执行任意代码和系统命令。。
    具体详见:

    安全防护建议

    黑客入侵的主要目标是存在通用安全漏洞的机器,,,,所以预防病毒入侵的主要手段是发现和修复漏洞,,博耀建议用户做好以下防护措施:

    杜绝使用弱口令,,,,避免一密多用

    系统、、、、应用相关的用户杜绝使用弱口令,,,,同时,,,应该使用高复杂强度的密码,,,尽量包含大小写字母、、数字、、特殊符号等的混合密码,,禁止密码重用的情况出现,,,,尽量避免一密多用的情况。。

    及时更新重要补丁和升级组件

    建议关注操作系统和组件重大更新,,,,如“永恒之蓝”漏洞,,,,使用正确渠道,,,,如微软官网,,,及时更新对应补丁漏洞或者升级组件。。
    部署加固软件,,,关闭非必要端口
    服务器上部署安全加固软件,,,,通过限制异常登录行为、、、开启防爆破功能、、防范漏洞利用,,,,同时限制服务器及其他业务服务网可进行访问的网络、、主机范围。。。。有效加强访问控制ACL策略,,细化策略粒度,,按区域按业务严格限制各个网络区域以及服务器之间的访问,,采用白名单机制只允许开放特定的业务必要端口,,提高系统安全基线,,,,防范黑客入侵。。。。

    主动进行安全评估,,,加强人员安全意识

    加强人员安全意识培养,,,不要随意点击来源不明的邮件附件,,不从不明网站下载软件,,,对来源不明的文件包括邮件附件、、、上传文件等要先杀毒处理。。。。定期开展对系统、、、、应用以及网络层面的安全评估、、、、渗透测试以及代码审计工作,,,,主动发现目前系统、、应用存在的安全隐患。。。。

    建立威胁情报分析和对抗体系,,,,有效防护病毒入侵

    网络犯罪分子采取的战术策略也在不断演变,,,其攻击方式和技术更加多样化。。。。对于有效预防和对抗海量威胁,,,,需要选择更强大和更智能的防护体系。。
     
    博耀下一代安全防护体系(博耀安全云、、、博耀下一代防火墙AF、、博耀安全感知平台SIP、、、、博耀终端检测与响应平台EDR)通过联动云端、、、网络、、、终端进行协同响应,,建立全面的事前检测预警、、事中防御、、、、事后处理的整套安全防护体系。。。。云端持续趋势风险监控与预警、、网络侧实时流量检测与防御、、、、终端事后查杀与溯源,,,,深度挖掘用户潜在威胁,,,立体全方位确保用户网络安全。。。。
    站点地图