2019年4月网络安全状况分析报告

栏目: 编程工具 · 发布时间: 4年前

内容简介:一、网络安全状况概述2019年4月,互联网网络安全状况整体指标平稳,但各类安全事件依然时有发生。从深信服安全云脑捕获的攻击事件来看,病毒攻击手段多种多样,包括绕过杀毒软件无文件木马攻击,还有伪装国家机关发送钓鱼邮件进行攻击等,隐蔽性更强,入侵后会上传多种僵尸网络木马及挖矿程序,难以彻底清除。信息泄露事件在4月频发,包括某平台超过1亿用户个人数据被暴露在互联网,公职人员泄露公民信息获利,三分之二的酒店网站泄露客人预订信息给第三方等,给用户人身安全、财产安全带来了隐患。此外,监测数据显示,网站攻击数量在4月小幅

一、网络安全状况概述

2019年4月,互联网网络安全状况整体指标平稳,但各类安全事件依然时有发生。从深信服安全云脑捕获的攻击事件来看,病毒攻击手段多种多样,包括绕过杀毒软件无文件木马攻击,还有伪装国家机关发送钓鱼邮件进行攻击等,隐蔽性更强,入侵后会上传多种僵尸网络木马及挖矿程序,难以彻底清除。

信息泄露事件在4月频发,包括某平台超过1亿用户个人数据被暴露在互联网,公职人员泄露公民信息获利,三分之二的酒店网站泄露客人预订信息给第三方等,给用户人身安全、财产安全带来了隐患。此外,监测数据显示,网站攻击数量在4月小幅上升,并且CSRF跨站请求伪造、点击劫持等问题也较为严重。

4月,深信服安全云脑累计发现:

·恶意攻击19.6亿次,平均每天拦截恶意程序6533万次。

· 活跃恶意程序30035个,其中感染型病毒6852个,占比22.81%;木马远控病毒13733个,占比45.72%。挖矿病毒种类502个,拦截次数12.29亿次,较3月上升25%,其中Minepool病毒家族最为活跃。

深信服漏洞监测平台对国内已授权的5661个站点进行漏洞监控,发现:

· 高危站点1991个,高危漏洞24495个,漏洞类别主要是CSRF跨站请求伪造,占比88%。

· 监控在线业务6724个,共识别潜在篡改的网站有179个,篡改总发现率高达2.66%。

二、恶意程序活跃详情

2019年4月,病毒攻击的态势在4月呈现上升态势,病毒拦截量比3月份上升近20%,近半年拦截恶意程序数量趋势如下图所示:

2019年4月网络安全状况分析报告

2019年4月,深信服安全云脑检测到的活跃恶意程序样本有30035个,其中木马远控病毒13733个,占比45.72%,感染型病毒6852个,占比22.81%,蠕虫病毒6461个,占比21.51%,挖矿病毒502个,占比1.67%,勒索病毒419个,占比1.4%。

4月总计拦截恶意程序19.60亿次,其中挖矿病毒的拦截量占比62.72%,其次是木马远控病毒(12.57%)、蠕虫病毒(12.5%)、感染型病毒(8.82%)、后门软件(2.31%)、勒索病毒(0.97%)。

2019年4月网络安全状况分析报告

2.1 勒索病毒活跃状况

2019年4月,共拦截活跃勒索病毒1893万次。其中,WannaCry、Razy、GandCrab依然是最活跃的勒索病毒家族,其中WannaCry家族4月拦截数量有1098万次,危害依然较大。

从勒索病毒倾向的行业来看,企业和教育感染病毒数量占总体的51%,是黑客最主要的攻击对象,具体活跃病毒行业分布如下图所示:

2019年4月网络安全状况分析报告

从勒索病毒受灾地域上看,广东地区受感染情况最为严重,其次是四川省和浙江省。

2019年4月网络安全状况分析报告

2.2 挖矿病毒活跃状况

2019年4月,深信服安全云脑在全国共拦截挖矿病毒12.29亿次,比3月上升25%,其中最为活跃的挖矿病毒是Minepool、Xmrig、Wannamine、Bitcoinminer,特别是Minepool家族,共拦截5.03亿次。同时监测数据显示,被挖矿病毒感染的地域主要有广东、浙江、北京等地,其中广东省感染量全国第一。

2019年4月网络安全状况分析报告

被挖矿病毒感染的行业分布如下图所示,其中企业受挖矿病毒感染情况最为严重,感染比例和3月基本持平,其次是政府和教育行业。

2019年4月网络安全状况分析报告

2.3 感染型病毒活跃状况

2019年4月,深信服安全云脑检测并捕获感染型病毒样本6852个,共拦截1.73亿次。其中Virut家族是4月攻击态势最为活跃的感染型病毒家族,共被拦截1.18亿次,此家族占了所有感染型病毒拦截数量的68.15%;而排名第二第三的是Sality和Wapomi家族,4月拦截比例分别是18.34%和3.96%。4月份感染型病毒活跃家族TOP榜如下图所示:

2019年4月网络安全状况分析报告

在感染型病毒危害地域分布上,广东省(病毒拦截量)位列全国第一,占TOP10总量的35%,其次为广西壮族自治区和浙江省。

2019年4月网络安全状况分析报告

从感染型病毒攻击的行业分布来看,黑客更倾向于使用感染型病毒攻击企业、教育、政府等行业。企业、教育、政府的拦截数量占拦截总量的76%,具体感染行业分布如下图所示:

2019年4月网络安全状况分析报告

2.4 木马远控病毒活跃状况

深信服安全云脑4月全国检测到木马远控病毒样本13733个,共拦截2.46亿次,拦截量较3月上升23%。其中最活跃的木马远控家族是Drivelife,拦截数量达5756万次,其次是Zusy、Injector。具体分布数据如下图所示:

2019年4月网络安全状况分析报告

对木马远控病毒区域拦截量进行分析统计发现,恶意程序拦截量最多的地区为广东省,占TOP10拦截量的 30%,较3月份有所增加;其次为浙江(13%)、北京(12%)、四川(10%)和湖北(7%)。此外山东、上海、湖南、江西、江苏的木马远控拦截量也排在前列。

2019年4月网络安全状况分析报告

行业分布上,企业、教育及政府行业是木马远控病毒的主要攻击对象。

2019年4月网络安全状况分析报告

2.5 蠕虫病毒活跃状况

2019年4月深信服安全云脑在全国检测到蠕虫病毒样本6461个,共拦截2.45亿次,但通过数据统计分析来看,大多数攻击都是来自于Ramnit、Gamarue、Jenxcus、Conficker、Dorkbot、Faedevour、Mydoom、Small家族,这些家族占据了4月全部蠕虫病毒攻击的97%,其中攻击态势最活跃的蠕虫病毒是Ramnit,占蠕虫病毒攻击总量的48.52%。

2019年4月网络安全状况分析报告

从感染地域上看,广东地区用户受蠕虫病毒感染程度最为严重,其拦截量占TOP10比例的30%;其次为湖南省(14%)、江西省(11%)。

2019年4月网络安全状况分析报告

从感染行业上看,企业、教育等行业受蠕虫感染程度较为严重。

2019年4月网络安全状况分析报告

三、网络安全攻击趋势分析

深信服全网安全态势感知平台监测到全国34808个IP在4月所受网络攻击总量约为4.8亿次。4月攻击态势较上月有小幅上升。下图为近半年深信服网络安全攻击趋势监测情况:

2019年4月网络安全状况分析报告

3.1 安全攻击趋势

下面从攻击类型分布和重点漏洞攻击分析2个纬度展示4月现网的攻击趋势:

· 攻击类型分布

通过对深信服安全云脑日志数据分析可以看到,4月捕获攻击以WebServer漏洞利用、系统漏洞利用、Web扫描、信息泄露和Webshell上传等分类为主。其中WebServer漏洞利用类型的占比更是高达52.30%,有近亿的攻击次数;系统漏洞利用类型均占比17.80%;Web扫描类型的漏洞占比7.60%。

2019年4月网络安全状况分析报告

主要攻击种类和比例如下:

2019年4月网络安全状况分析报告

· 重点漏洞攻击分析

通过对深信服安全云脑日志数据分析,针对漏洞的攻击情况筛选出4月攻击利用次数最高的漏洞TOP20。

其中攻击次数前三的漏洞分别是Apache Web Server ETag Header 信息泄露漏洞、test.php、test.aspx、test.asp等文件访问检测漏洞和Microsoft Windows Server 2008/2012 – LDAP RootDSE Netlogon 拒绝服务漏洞,攻击次数分别为21486195、18302033和18115723。整体较上月均有下降。

2019年4月网络安全状况分析报告

3.2 高危漏洞攻击趋势跟踪

深信服安全团队对重要软件漏洞进行深入跟踪分析,近年来 Java 中间件远程代码执行漏洞频发,同时受永恒之蓝影响使得Windows SMB、Struts2和Weblogic漏洞成为黑客最受欢迎的漏洞攻击方式。

2019年4月,Windows SMB日志量达千万级,近几月攻击持上升趋势,其中拦截到的(MS17-010)Microsoft Windows SMB Server 远程代码执行漏洞攻击利用日志最多;Struts2系列漏洞攻击趋势近几月攻击次数波动较大,Weblogic系列漏洞的攻击也程波动状态,本月仅拦截不到四十万攻击日志;PHPCMS系列漏洞结束了前几月持续上升的趋势。

· Windows SMB 系列漏洞攻击趋势跟踪情况

2019年4月网络安全状况分析报告

· Struts 2系列漏洞攻击趋势跟踪情况

2019年4月网络安全状况分析报告

· Weblogic系列漏洞攻击趋势跟踪情况

2019年4月网络安全状况分析报告

· PHPCMS系列漏洞攻击趋势跟踪情况

2019年4月网络安全状况分析报告

四、网络安全漏洞分析

4.1 全国网站漏洞类型统计

深信服网站安全监测平台本月对国内已授权的5661个站点进行漏洞监控,4月发现的高危站点1991个,高危漏洞24495个,漏洞类别主要是CSRF跨站请求伪造占比88%,详细高危漏洞类型分布如下:

2019年4月网络安全状况分析报告

具体比例如下:

2019年4月网络安全状况分析报告

4.2 篡改情况统计

4月总监控在线业务6724个,共识别潜在篡改的网站有179个,篡改总发现率高达2.66%。

其中首页篡改120个,二级页面篡改46个,多级页面篡改13个。

具体分布图如下图所示:

2019年4月网络安全状况分析报告

上图可以看出,网站首页篡改为篡改首要插入位置,成为黑客利益输出首选。

五、近期流行攻击事件及安全漏洞盘点

5.1 流行攻击事件

(1)识别使用随机后缀的勒索病毒Golden Axe

国外安全研究员在3月发现了一款名为Golden Axe的勒索病毒,Golden Axe是一款用 go 语言编写的勒索病毒,使用基于RSA公匙加密体系的邮件加密软件PGP开源代码对文件进行加密。具体详见:https://mp.weixin.qq.com/s/QaHJ1S-4zgH5IaUprekgHw

(2)警惕!GandCrab5.2勒索病毒伪装国家机关发送钓鱼邮件进行攻击

4月,包括金融行业在内的多家企业反馈,其内部员工收到可疑邮件。邮件发件人显示为“National Tax Service”(译为“国家税务局”),邮箱地址为[email protected],意图伪装成美国政府专用的邮箱地址gov.us,邮件内容是传讯收件人作为被告审讯。具体详见:https://mp.weixin.qq.com/s/M93V2oWuwjdtOxI9-Vz6SQ

(3)速度进,手把手教你解密Planetary勒索病毒

国外安全研究人员曝光了一种名为Planetary的勒索病毒家族,该勒索病毒家族最早于2018年12月被发现,使用AES-256加密算法加密文件,通常通过RDP爆破或垃圾邮件进行传播,重点攻击对象是使用英语的用户群体,但在中国和日本地区都发现了遭到攻击的用户。具体详见:https://mp.weixin.qq.com/s/hoD1gqTC5IPjZhDT4o9Wdw

(4)linux挖矿病毒DDG改造后重出江湖蔓延Windows平台

在4月捕获一枚 Linux 、windows双平台的挖矿病毒样本,通过安全人员分析确认,该木马是通过 redis 漏洞传播的挖矿木马DDG的最新变种,使用当前最新的go语言1.10编译使用了大量的基础库文件,该木马会大量消耗服务器资源,难以清除并具有内网扩散功能。具体详见:https://mp.weixin.qq.com/s/cQwKQPxK2wvTcMG4GpR6xA

(5)【样本分析】门罗币挖矿+远控木马样本分析

近期,深信服安全团队在对可疑下载类样本进行分析时,发现一起门罗币挖矿+木马的双功能样本。该样本会在执行挖矿的同时,通过C2配置文件,到指定站点下载具有远控功能的样本,获取受害主机信息,并进一步控制受害主机。具体详见:https://mp.weixin.qq.com/s/MoAx0mKNi2X20JKqqCUQJQ

(6)真假文件夹?FakeFolder病毒再次捣乱企业内网

4月,接到客户反馈,内网中出现了大量伪造成文件夹的可疑exe文件,删掉以后仍会反复。经分析发现,这是一个蠕虫病毒FakeFolder,该病毒会通过U盘及共享文件夹进行传播,一旦主机感染了该病毒,文件系统中的文件夹都会被隐藏,取而代之的是一个伪装的病毒文件,当用户运行病毒文件时,也会弹出对应文件夹的窗口,因此不易被察觉;只要系统中还残留着一个FakeFolder病毒文件,就会对主机进行反复感染。具体详见:https://mp.weixin.qq.com/s/QwUEhXS-9TBHW2_Y03f8jA

(7)警惕!利用Confluence最新漏洞传播的Linux挖矿病毒seasame

4月,检测到一款新型Linux挖矿木马,经分析,该病毒利用Confluence漏洞传播,通过定时下载对病毒体进行保活,同时由于病毒会杀掉包含“https://”、“http://”的进程,将导致用户无法下载文件及访问网页,挖矿进程会导致服务器出现卡顿等异常现象。根据其母体文件名将其命名为seasame。具体详见:https://mp.weixin.qq.com/s/txIezlwy6zJt8Smmfnfz1A

(8)谨防“神秘人”勒索病毒X_Mister偷袭

4月,国外某安全论坛公布了一款类似Globelmposter的新型勒索病毒,此勒索病毒的某些行为与Globelmposter类似,因联系邮箱中带有x_mister而被命名为X_Mister(“神秘人”)勒索病毒,该勒索病毒使用RSA+DES算法加密文件,自身不具备横向感染功能,通常由攻击者对目标进行RDP爆破后手动投放,或通过垃圾邮件传播,且加密完成后会进行自删除。具体详见:https://mp.weixin.qq.com/s/UOL7HwgS-nNjxLltAroNZA

(9)警惕“侠盗”团伙利用新型漏洞传播GandCrab勒索“蓝屏”变种

近期,捕获到利用Confluence新型漏洞传播勒索病毒的事件,已有政企机构受到攻击,黑客团伙通过漏洞利用入侵服务器,上传Downloader脚本文件,连接C&C端下载运行勒索病毒。通过样本中提取的IP进行关联,该攻击事件与利用Confluence漏洞(CVE-2019-3396)传播GandCrab勒索病毒攻击事件有密切的关联。具体详见:https://mp.weixin.qq.com/s/0-5xweSvuGpDhHdNAMO6qg

5.2 安全漏洞事件

(1)【漏洞预警】Apache HTTP Server组件提权漏洞(CVE-2019-0211)

Apache HTTP Server官方发布了Apache HTTP Server 2.4.39版本的更新,该版本修复了一个漏洞编号为CVE-2019-0211提权漏洞,漏洞等级高危,根据深信服安全团队分析,该漏洞影响严重,攻击者可以通过上传攻击脚本在目标服务器上进行提权攻击,该漏洞在非*nix平台不受影响。具体详见:https://mp.weixin.qq.com/s/pc8qoDo5SKadRJ0lkJnKUQ

(2)【攻击捕获】JeeCMS漏洞竟沦为黑产SEO的秘密武器?

在4月发现客户服务器中的文件遭篡改,植入博彩页面。经排查,发现大量网页文件被篡改,且被篡改的时间非常密集。具体详见:https://mp.weixin.qq.com/s/wr5kWHmrdACh90EFzgO6jw

(3)Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)预警

4月,Apache Tomcat官方团队在最新的安全更新中披露了一则Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)。漏洞官方定级为 High,属于高危漏洞。该漏洞本质是在启用了enableCmdLineArguments的Windows上运行时,由于JRE将命令行参数传递给Windows的方式存在错误,通过此漏洞,CGI Servlet可以受到攻击者的远程执行代码攻击。具体详见:https://mp.weixin.qq.com/s/8C_WgYoc6JcNp01q_2mD9A

(4)【漏洞预警】WebLogic任意文件上传漏洞(CVE-2019-2618)

Oracle官方在最新的安全更新中披露了一则WebLogic任意文件上传漏洞(CVE-2019-2618)。漏洞官方定级为High,属于高危漏洞。该漏洞本质是通过OAM认证后,利用DeploymentService接口实现任意文件上传。攻击者可以利用该漏洞获取服务器权限。具体详见:https://mp.weixin.qq.com/s/zWnxlkqh5rvHrT9DzHBMuA

(5)【漏洞预警】Spring Cloud Config目录遍历漏洞(CVE-2019-3799)

Spring官方团队在最新的安全更新中披露了一则Spring Cloud Config目录遍历漏洞(CVE-2019-3799)。漏洞官方定级为 High,属于高危漏洞。该漏洞本质是允许应用程序通过spring-cloud-config-server模块获取任意配置文件,攻击者可以构造恶意URL实现目录遍历漏洞的利用。具体详见:https://mp.weixin.qq.com/s/6434rhIDYhIrbXW2MrTAjw

(6)【漏洞预警】WebLogic wls-async 反序列化远程命令执行漏洞

CNVD安全公告中披露了一则WebLogic wls-async 反序列化远程命令执行漏洞(CNVD-C-2019-48814)。漏洞定级为 High,属于高危漏洞。该漏洞本质是由于 wls9-async组件在反序列化处理输入信息时存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程命令执行。具体详见:https://mp.weixin.qq.com/s/Flc2eHmIystJ5sqJ33pJug

六、安全防护建议

黑客入侵的主要目标是存在通用安全漏洞的机器,所以预防病毒入侵的主要手段是发现和修复漏洞,深信服建议用户做好以下防护措施:

(一)、杜绝使用弱口令,避免一密多用

系统、应用相关的用户杜绝使用弱口令,同时,应该使用高复杂强度的密码,尽量包含大小写字母、数字、特殊符号等的混合密码,禁止密码重用的情况出现,尽量避免一密多用的情况。

(二)、及时更新重要补丁和升级组件

建议关注操作系统和组件重大更新,如永恒之蓝漏洞,使用正确渠道,如微软官网,及时更新对应补丁漏洞或者升级组件。

(三)、部署加固软件,关闭非必要端口

服务器上部署安全加固软件,通过限制异常登录行为、开启防爆破功能、防范漏洞利用,同时限制服务器及其他业务服务网可进行访问的网络、主机范围。有效加强访问控制ACL策略,细化策略粒度,按区域按业务严格限制各个网络区域以及服务器之间的访问,采用白名单机制只允许开放特定的业务必要端口,提高系统安全基线,防范黑客入侵。

(四)、主动进行安全评估,加强人员安全意识

加强人员安全意识培养,不要随意点击来源不明的邮件附件,不从不明网站下载软件,对来源不明的文件包括邮件附件、上传文件等要先杀毒处理。定期开展对系统、应用以及网络层面的安全评估、渗透测试以及代码审计工作,主动发现目前系统、应用存在的安全隐患。

(五)、建立威胁情报分析和对抗体系,有效防护病毒入侵

网络犯罪分子采取的战术策略也在不断演变,其攻击方式和技术更加多样化。对于有效预防和对抗海量威胁,需要选择更强大和更智能的防护体系。


以上所述就是小编给大家介绍的《2019年4月网络安全状况分析报告》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Learn Python the Hard Way

Learn Python the Hard Way

Zed A. Shaw / Addison-Wesley Professional / 2013-10-11 / USD 39.99

Master Python and become a programmer-even if you never thought you could! This breakthrough book and CD can help practically anyone get started in programming. It's called "The Hard Way," but it's re......一起来看看 《Learn Python the Hard Way》 这本书的介绍吧!

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具