澳门金沙jin3999_www.js3311.com_js金沙官网登入|手机版入口网址

热门关键词: 澳门金沙jin3999,www.js3311.com,js金沙官网登入

一周网络安全基本态势(12月31日-1月6日)

来源:https://www.hpdryers.com 作者:生活日常 人气:175 发布时间:2019-06-16
摘要:。我国互联网基础设施运行整体平稳,全国范围或省级行政区域内未发生造成重大影响的基础设施运行安全事件。针对政府、企业以及广大互联网用户的主要安全威胁来自于软件高危漏

  。我国互联网基础设施运行整体平稳,全国范围或省级行政区域内未发生造成重大影响的基础设施运行安全事件。针对政府、企业以及广大互联网用户的主要安全威胁来自于软件高危漏洞、恶意代码传播以及网站攻击。依据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据,本周境内感染网络病毒的主机数约为116.2万个,较上周环比减少了19.2%;无新增网络病毒家族;境内被篡改政府网站数量为493个,较上周环比上升了1.2%;境内被植入后门的政府网站数量为34个,较上周环比大幅减少了60.5%;针对境内网站的仿冒页面数量为856个,较上周环比减少了21.3%;新增信息安全漏洞116个,较上周环比增加了16%,其中新增高危漏洞30个,较上周环比减少了28.6%。注1:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。其中,网络病毒是特指有网络通信行为的恶意代码。根据CNCERT监测数据,本周境内被篡改政府类网站有493个(约占境内7.62%),较上周环比增加了1.2%。注2:政府网站是指英文域名以“结尾的网站,但不排除个别非政府部门也使用“的情况。表格中仅列出了被篡改网站或被挂马网站的域名,而非具体被篡改或被挂马的页面URL。本周监测发现境内被植入后门的政府类网站有34个(约占境内2.1%),较上周环比大幅减少了60.5%。根据通信行业各互联网信息通报成员单位报送数据,本周共发现境内被挂马政府类网站有2个(约占境内13.3%),较上周减少了1个。本周境内感染网络病毒的主机数约为116.2万个,较上周环比减少了19.2%。其中,境内被木马或被僵尸程序控制的主机约为28.9万个,较上周环比下降了23.8%;境内感染飞客(conficker)蠕虫的主机约为87.3万个,较上周环比减少了17.6%。本周我国大陆感染木马和僵尸程序数量排名前三位的地区分别是广东省约5.4万个(约占中国大陆总感染量的18.6%)、江苏省约3.1万个(约占中国大陆总感染量的10.9%)和浙江省约1.9万个(约占中国大陆总感染量的6.7%)。本周,中国反网络病毒联盟(ANVA)整理发布的活跃恶意代码如下表所示。其中,利用应用软件及操作系统漏洞进行传播的恶意代码仍占较高比例,恶意代码中下载者木马和盗号木马较为活跃。ANVA提醒互联网用户一方面要加强系统漏洞的修补加固,安装安全防护软件;另一方面,建议互联网用户使用正版的操作系统和应用软件,不要轻易打开网络上来源不明的图片、音乐、视频等文件,不要下载和安装一些来历不明的软件,特别是一些所谓的外挂程序。注3:中国反网络病毒联盟(ChinaAnti-NetworkVirusAlliance,缩写ANVA)是由中国互联网协会网络与信息安全工作委员会发起、CNCERT具体组织运作的行业联盟。反网络病毒联盟依托CNCERT的技术和资源优势,通过社会化机制组织开展互联网网络病毒防范、治理相关的信息收集发布、技术研发交流、宣传教育、联合打击等工作,并面向社会提供信息咨询、技术支持等服务,以净化公共互联网网络环境,提升互联网网络安全水平。

  该恶意脚本病毒通过文档捆绑的方式传播,会释放脚本,感染Normal.dot模块文件。

  该广告病毒通过捆绑下载的方式传播,会将网页脚本加密成乱码字符,如果不是专业人员,很难知道这是一段病毒代码,病毒通过调用RealPlayer组件,用病毒作者特定shellcode溢出,如果成功之后,就会打开病毒作者的下载地址,下载运行其他病毒。

  注4:根据瑞星、金山、奇虎360、江民等企业报送的网络病毒信息整理。3、网络病毒捕获和传播情况本周,CNCERT捕获了大量新增网络病毒文件,其中按网络病毒名称统计新增52个,较上周环比减少了17.5%;按网络病毒家族统计无新增。注5:网络病毒文件是网络病毒的载体,包括可执行文件、动态链接库文件等,每个文件都可以用哈希值唯一标识。注6:网络病毒名称是通过网络病毒行为、源代码编译关系等方法确定的具有相同功能的网络病毒命名,完整的命名一般包括:分类、家族名和变种号。一般而言,大量不同的网络病毒文件会对应同一个网络病毒名称。注7:网络病毒家族是具有代码同源关系或行为相似性的网络病毒文件集合的统称,每个网络病毒家族一般包含多个变种号区分的网络病毒名称。网络病毒主要对一些防护比较薄弱或者访问量较大的网站通过网页挂马的方式进行传播。当存在安全漏洞的用户主机访问了这些被黑客挂马的网站后,会经过多级跳转暗中连接黑客最终“放马”的站点下载网络病毒。本周,CNCERT监测发现排名前十的活跃放马站点域名和活跃放马站点IP分别如下两表所示。

  网络病毒在传播过程中,往往需要利用黑客注册的大量域名。周,CNCERT监测发现的放马站点中,通过域名访问的共涉及有443个,通过IP直接访问的共涉及146个。在443个放马站点域名中,于境内注册的域名数为92个(约占20.8%),于境外注册的域名数为318个(约占71.8%),未知注册商所属境内外信息的有33个(约占7.5%)。这些放马站点域名按所属顶级域的分布排名,前三位的是.com(约占57.8%)、.info(约占11.5%)、.cn(约占10.4%)。针对CNCERT自主监测发现以及各单位报送数据,CNCERT积极协调域名注册机构等进行处置(参见本周事件处理情况部分),同时通过ANVA在其官方网站上发布恶意地址黑名单(详细黑名单请参见:)。请各网站管理机构注意检查网站页面中是否被嵌入列入恶意地址黑名单的URL,并及时修补漏洞,加强网站的安全防护水平,不要无意中成为传播网络病毒的“帮凶”。三.本周事件处理情况1、本周处理各类事件数量对国内外通过电子邮件、热线电话、传真等方式报告的网络安全事件,以及自主监测发现的网络安全事件,CNCERT根据事件的影响范围和存活性、涉及用户的性质等因素,筛选重要事件进行处理。本周,CNCERT通过与基础电信运营商、域名注册服务机构的合作机制,以及反网络病毒联盟(ANVA)的工作机制,共协调处理了148起网络安全事件。2、本周恶意域名处理情况依据《中国互联网域名管理办法》和《木马和僵尸网络监测与处置机制》等相关法律法规的规定,本周ANVA在中国电信等基础电信运营企业以及爱名网、花生壳、江苏邦宁、上海有孚、万网、西部数码、新网互联、新网数据等域名注册服务机构的配合和支持下,并通过与境外域名注册商和国际安全组织的协作机制,对104个境内外参与传播网络病毒或仿冒网站的恶意域名或服务器主机IP采取了处置措施。详细列表如下所示。

  注8:CNCERT不公开服务器的具体IP,其中*代表数字0-255,可能会出现同一C段的多个IP使用相同的表示方式。四.本周重要安全漏洞本周,国家信息安全漏洞共享平台(CNVD)整理和发布以下重要安全漏洞,详细的漏洞信息请参见CNVD漏洞周报()。注9:CNVD是CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。1、Microsoft产品安全漏洞InternetExplorer是微软公司推出的网页浏览器软件。由于InternetExplorer在处理mshtml!CButton对象时存在内存释放后重用缺陷,攻击者可通过诱使用户访问特定构造的恶意网页(即网页挂马攻击方式),进而在用户主机上执行页面中包含的恶意代码,远程控制用户主机操作系统。受影响版本包括IE6、7、8。本周,CNVD收录了微软公司浏览器软件InternetExplorer存在的一个远程代码执行零日漏洞:MicrosoftIEmshtml!CButton对象释放后重用代码执行漏洞(CNVD-2012-18980),该漏洞的综合评级为“高危”。厂商尚未发布该漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页以获取最新版本。2、IBM产品安全漏洞IBMInfoSphereGuardium是一款数据库安全软件,提供企业数据中心中可信信息的安全性和完整性保障功能;IBMSPSSModeler是一款数据挖掘平台。本周,上述产品被披露存在多个安全漏洞,攻击者利用漏洞可发起拒绝服务攻击。CNVD收录的相关漏洞包括:IBMSPSSModelerXML解析存在未明漏洞、IBMInfoSphereGuardium存在未明漏洞、IBMInfoSphereGuardiumdiag存在未明漏洞、IBMInfoSphereGuardiumDojo存在漏洞。厂商已发布了上述漏洞的修补程序。CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。3、Opera安全漏洞OperaWebBrowser是一款开源的WEB浏览器。本周,该产品被披露存在多个安全漏洞,攻击者利用漏洞可获取敏感信息,构建恶意WEB页,诱使用户解析,发起钓鱼等攻击。CNVD收录的相关漏洞包括:OperaWebBrowserInternet快捷方式处理错误漏洞、OperaWebBrowser不正确WebP图像处理信息泄露漏洞、OperaWebBrowser证书校验状态错误漏洞。厂商已发布了上述漏洞的修补程序。CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。4、Adobe产品安全漏洞AdobeColdFusion是Adobe公司提供的网络应用服务器开发环境套件。本周,该产品被披露存在多个安全漏洞,攻击者利用漏洞绕过权限,获取敏感信息。CNVD收录的相关漏洞包括:AdobeColdFusion受限目录访问漏洞、AdobeColdFusion敏感信息泄露漏洞、AdobeColdFusion验证绕过漏洞。厂商已发布了上述漏洞的修补程序。CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。5、WordPressTwentyTenThemeloo.php任意文件上传漏洞WordPress是一款基于PHP的内容管理系统。本周,该产品被披露存在一个综合评级为“高危”的文件上传漏洞。由于WordPressTwentyTenTheme插件未能正确处理用户提交的输入,攻击者利用漏洞可上传任意文件并以WEB权限执行。目前,互联网上已经出现了针对该漏洞的攻击代码,厂商尚未发布该漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页以获取最新版本。更多高危漏洞见下表所示,详细信息可根据CNVD编号,在CNVD官网()进行查询。

  小结:本周,IBM多款产品以及AdobeColdFusion被披露存在多个漏洞,攻击者利用漏洞可发起拒绝服务攻击或窃取敏感信息,企业用户和开发者用户需加强防范措施;本周,微软IE浏览器和Opera浏览器被披露存在多个漏洞,可被利用发起挂马、钓鱼等攻击,针对IE漏洞的挂马攻击已经被监测到。此外,WordPress内容管理系统也被披露存在零日漏洞,相关网站用户应随时关注厂商主页,及时获取修复补丁或解决方案。

https://www.hpdryers.com/shenghuorichang/228.html

最火资讯