陕西省互联网网络安全情况月报.docx

上传人:b****6 文档编号:5252374 上传时间:2022-12-14 格式:DOCX 页数:16 大小:32.16KB
下载 相关 举报
陕西省互联网网络安全情况月报.docx_第1页
第1页 / 共16页
陕西省互联网网络安全情况月报.docx_第2页
第2页 / 共16页
陕西省互联网网络安全情况月报.docx_第3页
第3页 / 共16页
陕西省互联网网络安全情况月报.docx_第4页
第4页 / 共16页
陕西省互联网网络安全情况月报.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

陕西省互联网网络安全情况月报.docx

《陕西省互联网网络安全情况月报.docx》由会员分享,可在线阅读,更多相关《陕西省互联网网络安全情况月报.docx(16页珍藏版)》请在冰豆网上搜索。

陕西省互联网网络安全情况月报.docx

陕西省互联网网络安全情况月报

陕西省互联网网络安全情况月报

2014年3月(第W003期)总第3期

陕西省通信管理局

国家计算机网络应急技术处理协调中心陕西分中心

本期目录

1情况综述

2014年3月,我省互联网络总体运行情况良好,未发生较大以上网络安全事件。

根据监测分析,2014年3月,我省被境外通过木马僵尸程序控制的主机(受控端)IP数为61,251个,较上个月增加72.01%,占全国总数的3.07%;木马僵尸控制服务器(控制端)IP数为58个,较上个月减少30.12%,占全国总数的1.00%;省内被篡改网页的网站数为128个,较上个月增加12.28%,占全国总数的0.92%;省内被植入后门网站数为65个,较上个月增加35.42%,占全国总数的1.08%;省内感染飞客蠕虫的主机IP数为18,063个,较上个月减少4.75%,占全国总数的1.90%。

2安全事件分析

2.1木马、僵尸网络事件分析

2014年3月,CNCERT/CC对木马僵尸的活动状况进行了抽样监测,发现中国大陆地区1,990,707个IP地址对应的主机被木马或僵尸程序秘密控制。

事件高发的三个省份分别为广东省(约占36.0%)、浙江省(约占4.8%)、江苏省(约占4.7%),其分布情况如图1所示。

图1:

中国大陆地区木马或僵尸程序受控主机地区分布图

2013年4月-2014年3月境内木马或僵尸程序控制服务器IP数量月度统计情况如图2所示。

图2:

中国大陆地区木马或僵尸程序控制服务器IP数量月度统计

2014年3月,陕西省有61,251个IP地址对应的主机被境外黑客通过木马或僵尸程序控制,约占全国总数的3.07%,居全国第9位;有58个IP地址对应的主机被用作木马和僵尸程序控制主机与境外进行通信,约占全国总数的1.00%,居全国第22位。

2.2“飞客”蠕虫病毒事件分析

2014年3月,CNCERT/CC对“飞客”蠕虫的活动状况进行了抽样监测,发现境内感染“飞客”蠕虫的主机IP地址共947,070个。

事件高发的三个省份分别为广东(约占25.4%)、江苏(约占7.1%)和浙江(约占6.3%);其中陕西省18,063个IP地址,约占全国总数的1.90%,排名第18位。

其分布情况如图3所示。

图3:

中国大陆地区感染飞客蠕虫的主机IP按地区分布图

2.3网页篡改事件分析

2014年3月,CNCERT/CC监测发现中国大陆地区被篡改网站13,838个,其中境内被篡改政府网站(.gov)数量为602个。

被篡改网站分布情况如图4所示,最多的地区分别为北京市(约占18.7%)、江苏省(约占12.4%)和浙江市(约占12.3%)。

图4:

境内被篡改网站按地区分布

2013年4月-2014年3月境内被篡改网站数量按月度统计如图5所示。

图5:

境内被篡改网站数量月度统计

2014年3月,陕西省内被篡改网站数量为128个,全国排名第15位,陕西互联网应急中心协调处理政府网站篡改事件33起。

2.4网站后门事件分析

2014年3月,CNCERT/CC监测发现中国大陆地区网站被植入后门数量5,965个。

网站被植入后门分布情况如图7所示,最多的地区分别为北京市(约占16.1%)、江苏省(约占13.5%)和广东省(约占9.4%)。

图6:

境内网站被植入后门按地区分布

2014年3月,陕西省境内监测发现网站被植入后门数量65个,约占全国总数的1.08%,全国排名第14名。

3安全事件处置情况

2014年3月份,陕西互联网应急中心共协调处理各类网络安全事件179起,其中僵尸木马受控事件92起,僵尸木马控制事件9起,飞客病毒事件30起,移动互联网恶意程序受控事件15起,重要信息系统网页篡改事件26起,网站SQL注入漏洞事件4起,权限绕过漏洞事件2起,网页后门漏洞事件1起。

陕西互联网应急中心及时向用户作了情况通报并指导用户进行系统恢复,使事件在最快时间内得到处理,消除了不良影响。

4安全预警信息

4.1本月重要安全漏洞信息通报

2014年3月,CNCERT/CC收到的来自国家信息安全漏洞共享平台(CNVD)报告的漏洞数量646个,其中高危漏洞214个、中危漏洞368个、低危漏洞64个,其中0day漏洞180个。

(一)关于DEDECMSSQL注入高危漏洞被利用发起大规模攻击的情况通报

近日,国家信息安全漏洞共享平台(CNVD)对国内应用广泛的网站内容管理软件DEDECMS(又称“织梦”CMS)存在的一个SQL注入高危漏洞进行监测后发现,针对该漏洞的攻击近期呈现大规模爆发趋势,对网站运行安全和用户个人信息安全构成较为严重的威胁。

具体情况通报如下:

一、漏洞情况分析

DEDECMS是由上海卓卓网络科技有限公司生产的一款网站建站系统软件,在国内政府、高校、企事业单位以及个人用户网站中应用较为广泛。

2014年2月25日,该软件被披露存在一个高危漏洞(CNVD收录编号:

CNVD-2014-01382)。

至2月28日,针对该漏洞的攻击利用代码和相关利用工具在互联网上已经被公开传播。

漏洞存在于/plus/recommend.php页面,由于页面参数未进行严格过滤,存在SQL注入漏洞。

攻击者可利用漏洞直接获得网站数据库信息(包括后台管理员账号和口令信息),进而取得网站后台管理权限,后续可进一步渗透取得网站服务控制权。

二、漏洞影响范围

CNVD对漏洞的综合评级为“高危”。

受漏洞影响的DEDECMS版本包括V5.7SP1及以下版本。

由于漏洞危害大且易于利用,CNVD联合上海交通大学组织开展对该漏洞攻击情况的监测,并加大对存在漏洞的政府和高校网站的处置通报力度。

根据CNVD抽样监测结果,3月3日至9日,互联网上有2668个攻击源IP发起漏洞攻击,其中境外攻击源IP占22%(589个),境外攻击源IP中自中国香港地区和美国的较多,分别有163个和155个。

上述2668个攻击源IP共尝试扫描了48661个网站IP主机,其中474个网站IP因存在漏洞被攻击成功。

从时间周期看,如下图所示,在一周之内被尝试攻击的网站数量呈现上升趋势并保持在高位,在3月8日达到峰值,被攻击成功的网站IP达到286个。

针对黑客发起大规模漏洞攻击的情况,CNCERT组织协调全国分中心以及教育网应急组织(CCERT)加大漏洞通报和处置力度,3月3日至13日共计通报政府、高校和电信行业网站存在DEDECMS漏洞事件超过100起。

三、漏洞处置建议

目前,DEDECMS软件生产厂商已经发布了针对该漏洞的相关补丁。

建议用户及时到生产厂商官方网站下载补丁程序及时升级。

同时,建议禁止外部无关IP或用户访问网站后台管理地址。

(二)关于Linksys路由器产品受漏洞和“themoon”蠕虫攻击威胁的情况通报

近日,国家信息安全漏洞共享平台(CNVD)联合上海交通大学网络信息中心对Linksys多款路由器产品受到漏洞和“themoon”蠕虫攻击威胁的情况进行了分析和监测,获知互联网上有近2.5万个IP对应的路由器设备受到攻击威胁,其中中国境内用户有近600个设备IP,对企业和用户上网安全构成较大的威胁。

具体情况通报如下:

一、漏洞和蠕虫情况分析

Linksys是知名路由器品牌,2013年以前归属思科公司(Cisco),现该品牌归属贝尔金公司(Belkin)。

2014年2月16日,Linksys多款路由器产品被披露存在一个安全绕过高危漏洞(CNVD收录编号:

CNVD-2014-01260),由于产品未能对tmUnblock.cgi、hndUnblock.cgi等CGI页面以及后台服务的访问权限进行限制,攻击者可利用漏洞执行特定指令,取得路由器设备的控制权,继而可发起DNS劫持、网络钓鱼等攻击,对用户个人信息安全构成威胁。

2月中旬,国外研究者发现一种名为“themoon”蠕虫正在发起对Linksys路由器的攻击。

该蠕虫利用的是Linksys相关CGI页面的漏洞,对暴露在互联网上的Linksys路由器80或8080端口开展扫描,利用漏洞从黑客控制的服务器上下载恶意程序至路由器设备上,完成对路由器的远程控制。

根据进一步分析,该蠕虫还会使用SSL协议进行远程控制,并对其他的恶意攻击采取排他措施。

二、攻击影响范围

CNVD对漏洞的综合评级为“高危”。

根据国外研究者的分析结果,受漏洞和“themoon”蠕虫影响的Linksys路由器产品不仅包括LinksysE系列的E4200、E3200、E3000、E2500、E2100L、E2000、E1550、E1500、E1200、E1000、E900和E300,还包括其他系列的的WAG320N、WAP300N、WAP610N、WES610N、WET610N、WRT610N、WRT600N、WRT400N、WRT320N、WRT160N和WRT150N。

上述版本产品在企业及个人用户中应用较为广泛。

根据CNVD和上海交通大学网络信息中心的联合监测结果,至2014年3月13日,共检测发现到互联网上有近2.5个IP对应为所述Linksys路由器设备,位于美国、加拿大和中国的IP数量排名前三。

三、漏洞处置建议

目前,贝尔金公司尚未对上述漏洞及蠕虫情况发布针对性的补丁或升级程序,但在其官方网站上发布了防范攻击的指导性方法,主要步骤有:

升级路由器固件版本至2.0.04版以上;通过路由器Web管理界面,在“RemoteManagementAccess”中将“RemoteManagement”设置为“Disable”;在Web管理界面“Security”功能中,勾选上“FilterAnonymousInternetRequest”选项。

建议广大用户参考上述步骤进行加固,并随时关注厂商主页以获取最新版本或补丁信息。

同时,建议国内路由器厂商排查本公司产品,如产品有与上述Linksys产品代码同源的,需及时做好用户的安全响应工作。

(三)MicrosoftWordRTF文件解析错误代码执行漏洞

MicrosoftWord在解析畸形的RTF格式数据时存在错误导致内存破坏,使得攻击者能够执行任意代码。

当用户使用MicrosoftWord受影响的版本打开恶意RTF文件,或者MicrosoftWord是MicrosoftOutlook的EmailViewer时,用户预览或打开恶意的RTF邮件信息,攻击者都可能成功利用此漏洞,从而获得当前用户的权限。

值得注意的是,MicrosoftOutlook2007/2010/2013默认的EmailViewer都是MicrosoftWord。

该漏洞影响产品为MicrosoftSharePointServer2010SP1、MicrosoftOfficeWebApps2010SP1、MicrosoftWord2007null、MicrosoftWord2010null、MicrosoftOfficeforMac2011null、MicrosoftWord2003null、MicrosoftOfficeCompatibilityPackSP3、MicrosoftOfficeWebApps2010SP2、MicrosoftSharePointServer2010SP2、MicrosoftOfficeWebAppsServer2013及MicrosoftWord2013,属高危漏洞,CNVD-ID为CNVD-2014-01932,CVE-ID为CVE-2014-1761。

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

/bulletin/

(四)WordPress插件DuplicatePost'duplicate-post-admin.php'用户登录cookie值SQL注入漏洞

WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志。

WordPress插件DuplicatePost'duplicate-post-admin.php'存在SQL注入漏洞。

由于uplicate-post-admin.php未能正确过滤的用户提供的输入到用户登录cookie值,允许远程攻击者在后端数据库中注入或操纵SQL查询,允许任意数据的操纵或泄露。

该漏洞影响产品为WordPressDuplicatePostPlugin2.5,属高危漏洞,CNVD-ID为CNVD-2014-01972。

用户可联系供应商获得补丁信息:

/duplicate-post/changelog/

(五)BlackBerryQNXNeutrinoRTOS权限提升漏洞

QNXNeutrino实时操作系统是一种功能全面、运行稳健的操作系统。

BlackBerryQNXNeutrinoRTOS存在权限提升漏洞,允许本地用户通过提供任意程序名称作为命令行参数获得权限。

该漏洞影响产品为Blackberryqnxneutrinortos6.4.1、Blackberryqnxneutrinortos6.5.0及Blackberryqnxneutrinortos6.5.0SP1,属高危漏洞,CNVD-ID为CNVD-2014-01882,CVE-ID为CVE-2014-2533。

目前没有详细的解决方案提供:

(六)CiscoIOSSoftwareIK3v2模块拒绝服务漏洞

CiscoIOS是多数思科系统路由器和网络交换机上使用的互联网络操作系统。

CiscoIOS12.2、15.0-15.3、IOSXE3.2-3.7、3.8-3.10版本存在拒绝服务漏洞,远程攻击者通过特制的IKEv2数据包,利用此漏洞可造成拒绝服务(内存耗尽)。

该漏洞影响产品为CiscoIOS12.2,属高危漏洞,CNVD-ID为CNVD-2014-02022,CVE-ID为CVE-2014-2108。

Cisco已经为此发布了一个安全公告(cisco-sa--ikev2)以及相应补丁:

/center/content/CiscoSecurityAdvisory/cisco-sa--ikev2

(七)HuaweiEthernetSwitches拒绝服务漏洞

HuaweiEthernetSwitches是华为公司开发的交换机设备。

HuaweiEthernetSwitches在设备处理某些Y.1731报文时存在错误,允许攻击者利用漏洞提交特制的报文使设备重载。

该漏洞影响产品为HuaweiS9300、HuaweiS2300/S3300/S5300及HuaweiS6300,属高危漏洞,CNVD-ID为CNVD-2014-01858。

用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:

/security/psirt/security-bulletins/security-advisories/hw-329625.htm

(八)AppleiOSfacetime联系人信息泄露漏洞

AppleiOS是一款运行在苹果iPhone和iPodtouch设备上的最新的操作系统。

AppleiOS处理失败的Facetime调用存在问题,允许物理能访问设备的攻击者可在锁屏下访问的FaceTime联系人信息。

该漏洞影响产品为AppleIOS<7.1,属高危漏洞,CNVD-ID为CNVD-2014-01692,CVE-ID为CVE-2014-1274。

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

(九)SamsungProprietary软件Android后门未授权访问漏洞

SamsungGalaxy系列手机内的proprietary软件允许Android读写删除手机内的任意文件,在实现上存在远程未授权访问漏洞,攻击者可利用该漏洞在受影响设备上执行任意RFS命令。

该漏洞影响产品为SamsungGalaxy系列,属高危漏洞,CNVD-ID为CNVD-2014-01786。

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

4.2本月活跃网络病毒情况

活跃网络病毒TOP5

病毒名称

病毒特点

Backdoor.Win32.Rbot.gcy(‘Rbot’后门病毒)

该病毒运行后将释放到系统目录system32下,并设将自身置为开机自启动。

病毒将监控用户的键盘操作,监视电脑的屏幕、摄像头,远程控制电脑,上传重要的系统信息至黑客指定服务器,用户电脑一旦中毒将面临隐私信息泄露、网银账密被盗、重要文件遭到破坏等风险。

Trojan.win32.Generic.159735C0(‘Generic’木马病毒)

该病毒运行后将在系统文件夹中创建文件,记录病毒文件运行次数,并将自身设置为开机自启动,后台连接黑客指定网址,频繁为广告网站刷取流量,同时病毒会篡改用户的浏览器首页,将其指向广告网址,并在桌面创建广告网站的快捷方式。

用户电脑一旦中毒将出现网络被大量占用,电脑运行缓慢等症状,严重者还会遭遇钓鱼网站的攻击。

Backdoor.Win32.Spammy.d(‘Spammy’后门病毒)

该病毒运行后会搜索中毒电脑Outlook讯簿中的联系人列表和互联网资源管理器缓存文件中的电子邮件地址,并将该类信息发送至黑客指定服务器。

除此之外,该病毒还会读取黑客预先放置在远程服务器上的文件,并按照该文件内容,向用户的联系人发送垃圾邮件。

用户电脑一旦中毒,将会面临隐私信息泄露的风险,同时用户的亲友还有可能因此收到诈骗邮件。

Trojan.Win32.Generic.12EB8C1E(‘Generic’木马病毒)

该病毒运行后自我复制至系统文件夹,并创建服务关联复制后的病毒。

一旦服务被启动,将释放一个恶意DLL,当该DLL被加载后,病毒将启动CMD进行自我删除。

用户电脑一旦中毒,将面临隐私信息泄露、网银账密被盗等风险。

Trojan.Win32.Mnless.suk(‘Mnless’木马病毒)

该病毒伪装成网络游戏的外挂程序引诱网民下载,病毒运行后修改注册表,将自身设置为开机自启动,并在系统目录下释放一个驱动文件,以规避杀毒软件的查杀及游戏客户端的自身监控。

同时病毒会以开启外挂登录游戏为由,要求网民输入游戏账号及密码,网民一旦轻信,将面临游戏账号被盗的风险。

表1:

活跃网络病毒TOP5

4.3本月恶意代码捕获和传播情况

以下表2为中国反病毒联盟(ANVA)近期监测发布的散布恶意代码的URL,登陆这些URL,会弹出下载指令,如点击下载,将使用户主机感染恶意程序。

.51:

58888/cpa/cpa.exe

:

88/down/45/av-104-4-&ttt.exe

/tr2NeRaJ-101-700-56091.exe

.254:

552/Server.exe

/setup_3102-26409.exe

/AVsafzw-105-216-94675.exe

.91:

8057/q/cqsj.css

.39:

1142/svshost.exe

http:

//ys-

/setup_3332.exe

.91:

8057/q/my.css

/qq1.exe

/setup.exe

.60:

8083/aspp/zr.js

.108:

6011/d11/da.js

.35:

85/tt/6.exe

/29udlq.exe

.91:

801/csvdesSDda.jpg

:

9918/svhoss.exe

.22:

997/1081/aaa44.css

.189:

8080/1.exe

-c2.exe

.91:

8057/q/zxwm.css

:

787/xm/60.exe

.17:

5758/zp/01.exe

.51:

8888/cpa/xx.exe

.14:

4433/Smoke.exe

表2:

恶意URL列表

4.4本月钓鱼网站统计情况

本月钓鱼网站Top5:

(注意:

以下网址或带有病毒,请不要点击)

序号

钓鱼类型

钓鱼URL

危害

1

假冒医药类

骗取用户银行卡号密码及个人隐私

2

假冒中国好声音类

虚假中奖信息,诱骗用户汇款

3

假冒网络交易类

.36/bank/CCB-XYK.asp

骗取用户银行卡号密码及个人隐私

4

假冒爸爸去哪儿类

虚假中奖信息,诱骗用户汇款

5

假冒中国梦想秀中奖类

.com/

.com/

.com/

.org/

虚假中奖信息,诱骗用户汇款

表3:

本月钓鱼网站TOP5

4.5本月重要漏洞修补信息

(一)WordPress插件mTouchQuiz'quiz'SQL注入漏洞的补丁

WordPress是一种使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设自己的网志。

WordPress插件mTouchQuiz存在SQL注入漏洞。

由于通过"quiz"参数传递至wp-admin/edit.php(当"action"设置为"mtouch-quiz/question.php")的输入在被用于SQL查询前未能正确过滤,攻击者可以利用漏洞通过注入任意SQL代码操纵SQL查询。

目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

补丁链接:

/mtouch-quiz/

(二)OracleVMVirtualBox'crNetRecvWriteback()'内存破坏漏洞的补丁

OracleVMVirtualBox是一款开源虚拟机软件。

OracleVMVirtualBox'crNetRecvWriteback()'函数未能正确处理'CR_MESSAGE_WRITEBACK'消息数据,允许攻击者利用漏洞破坏任意内存地址,可使系统崩溃或提升权限。

目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

补丁链接:

(三)MicrosoftWindowsWin32k.sys内存对象本地权限提升漏洞的补丁

MicrosoftWindows是一款微软开发的流行的操作系统。

MicrosoftDirectX是Windows操作系统中的一项功能,流媒体在玩游戏或观看视频时通过这个功能支持图形和声音。

MicrosoftWindowsWin32k.sys在处理内存中的对象时存在安全漏洞,允许本地攻击者利用漏洞以内核上下文执行任意代码,提升权限。

目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

补丁链接:

-us/security/bulletin/MS14-015

(四)AppleiOSfacetime联系人信息泄露漏洞的补丁

AppleiOS是一款运行在苹果iPhone和iPodtouch设备上的最新的操作系统。

AppleiOS处理失败的Facetime调用存在问题,允许物理能访问设备的攻击者可在锁屏下访问的FaceTime联系人信息。

目前,供应商发布了安全公告及相关补丁信息,修复了此漏洞。

补丁链接:

(五)CiscoWirelessLANController远程未授权访问漏洞的补丁

CiscoWirelessLANController负责全系统的无线LAN功能,例如安全策略、入侵保护、RF管理,服务质量和移动性。

Cisco

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 艺术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1