当前位置:首页 > 体育

jxllt 2019年4月网络安全状况分析报告

一、网络安全状况概述

2019年4月,互联网网络安全整体指标稳定,但各种安全事件仍时有发生。从安全云大脑捕捉到的攻击事件来看,病毒攻击手段是多种多样的,包括绕过杀毒软件无文件木马攻击、冒充国家机关发送钓鱼邮件等。,这些都比较隐蔽。入侵后会上传各种僵尸网络木马和挖掘程序,很难彻底清除。

4月份信息泄露事件频发,包括某平台1亿多用户个人数据被曝光上网、公职人员泄露公民信息牟利、三分之二酒店网站向第三方泄露客人预订信息,给用户人身安全和财产安全带来隐患。此外,监测数据显示,4月份网站攻击数量略有增加,CSRF跨网站请求伪造和点击劫持也很严重。

4月,我确信安全云大脑已经发现:

恶意攻击达到19.6亿次,平均每天截获6533万个恶意程序。

主动恶意程序30035个,其中传染性病毒6852个,占22.81%;木马远程控制病毒有13733种,占45.72%。挖掘病毒502种,截获12.29亿次,比3月份增长25%,其中Minepool病毒家族最为活跃。

我深信漏洞监控平台对中国5661个授权站点的漏洞进行监控,发现:

有1991个高风险站点和24495个高风险漏洞。漏洞类别为CSRF跨站请求伪造,占88%。

共监测网上商家6724家,识别潜在篡改网站179家,总篡改检出率2.66%。

二、 恶意 程序活跃详情

2019年4月,病毒攻击趋势呈上升趋势,4月病毒截获量较3月增加近20%。过去六个月拦截恶意程序的趋势如下图所示:

2019年4月,我确信安全云脑检测到的主动恶意程序样本有30035个,其中木马远程控制病毒13733个,占45.72%,感染性病毒6852个,占22.81%,蠕虫6461个,占21.51%。挖掘病毒502个,占1.67%,ransomware个

4月份共截获恶意程序19.6亿个,其中挖掘病毒占62.72%,其次是木马远程控制病毒(12.57%)、蠕虫病毒(12.5%)、传染性病毒(8.82%)、后门软件(2.31%)和ransomware (0.97%)。

2.1软件的活动状态

2019年4月,共截获1893万活跃的ransomware病毒。其中WannaCry,Razy,GandCrab依然是最活跃的ransomware家族,4月份WannaCry家族截获1098万次,依然有害。

从倾向于勒索病毒的行业来看,企业和教育感染的病毒数量占总数的51%,是黑客的主要目标。具体活跃病毒行业分布如下图所示:

从受赎金影响的地区来看,广东是感染最严重的地区,其次是四川和浙江省。

2.2挖掘病毒活动

2019年4月,我们确信,Safe Cloud Brain在全国范围内截获挖掘病毒12.29亿次,比3月份增长25%,其中最活跃的挖掘病毒有Minepool、Xmrig、Wannamine、Bitcoinminer,尤其是Minepool家族截获5.03亿次。同时监测数据显示,矿区病毒感染地区主要包括广东、浙江、北京等地,其中广东省感染量全国最高。

受采矿病毒感染的行业分布如下图所示,其中企业受采矿病毒感染最为严重,感染率与3月份基本持平,其次是政府和教育行业。

2.3传染性病毒的活跃状态

2019年4月,我们确信安全云脑检测并捕获了6852个传染性病毒样本,共截获1.73亿次。其中,Virut家族是4月份最活跃的传染性病毒家族,已被截获1.18亿次,占截获的所有传染性病毒的68.15%;萨利蒂和瓦波米家庭排名第二和第三,4月份的拦截率分别为18.34%和3.96%。4月份传染性病毒活跃家族的TOP列表如下图所示:

在传染性病毒危害的地理分布上,广东省居全国首位,占前10名的35%,其次是广西壮族自治区和浙江省。

从传染性病毒攻击的行业分布来看,黑客更倾向于用传染性病毒攻击企业、教育、政府等行业。企业、教育、政府的拦截数量占总拦截数量的76%。具体受感染行业分布如下图所示:

2.4特洛伊木马远程控制病毒活动状态

我深信,4月份安全云脑在全国范围内共检测到13733个木马遥控病毒样本,共截获2.46亿次,截获量比3月份增加了23%。其中Drivelife是最活跃的木马遥控家族,截获5756万次,其次是Zusy和Injector。具体分布数据如下图所示:

通过分析统计木马远程控制病毒的截获量,发现恶意程序截获量最大的地区是广东省,占TOP10截获量的30%,比3月份有所增加;其次是浙江(13%)、北京(12%)、四川(10%)和湖北(7%)。此外,山东、上海、湖南、江西、江苏也在木马远程控制拦截的前列。

从行业分布来看,企业、教育、政府行业是木马远程控制病毒的主要目标。

2.5蠕虫活动状态

2019年4月,我确信安全云脑在全国检测到6461个蠕虫样本,截获2.45亿次。但据统计分析,绝大部分攻击来自拉姆尼特、加玛瑞、詹克斯库斯、Conficker、多克博特、费耶德、米杜姆和小家庭,占4月份所有蠕虫攻击的97%,其中攻击情况最为活跃

从感染区域来看,广东用户受蠕虫感染最严重,其截获量占前10位比例的30%;其次是湖南省(14%)和江西省(11%)。

从被感染的行业来看,企业、教育等行业被蠕虫感染严重。

三、网络安全攻击趋势分析

我深信,全网安全态势感知平台监测到,4月份中国34808条IP遭受约4.8亿次网络攻击。4月份的袭击情况较上月略有增加。下图显示了过去六个月对网络安全攻击趋势的监控:

3.1安全攻击趋势

以下从攻击类型分布和关键漏洞攻击分析两个纬度展示了4月份现有网络的攻击趋势:

攻击类型分布

根据对深信安全云的大脑日志中数据的分析,可以看出,4月份捕获的攻击主要分为网络服务器攻击、系统攻击、网络扫描、信息泄漏和网络外壳上传。其中,WebServer漏洞类型占比高达52.30%,攻击近1亿次;系统漏洞类型占17.80%;网页扫描漏洞占7.60%。

攻击的主要类型和比例如下:

关键漏洞攻击分析

根据漏洞的攻击情况,通过对深信安全云的大脑日志中数据的分析,筛选出4月份攻击利用次数最高的前20个漏洞。

前三大漏洞分别是Apache Web Server ETag Header信息泄露漏洞、test.aspxx、test.aspx、test.asp等文件访问检测漏洞、微软windows Server 2008/2012–LDAP root DSE netlogon拒绝服务漏洞,攻击次数分别为21486195、18302033、18115723。总体而言,与上月相比有所下降。

3.2高风险漏洞攻击趋势跟踪

我确信安全团队已经对重要的软件漏洞进行了深入的跟踪和分析。近年来,Java中间件远程代码执行漏洞频繁出现,Windows SMB、Struts2、Weblogic漏洞由于受到永恒之蓝的影响,成为黑客最流行的漏洞攻击方式。

2019年4月,Windows SMB日志数量达到数千万。最近几个月,袭击事件呈上升趋势。其中截获的(MS 17-010)微软Windows SMB Server远程代码执行漏洞攻击利用日志最多;近几个月,Struts2系列漏洞的攻击次数波动较大,Weblogic系列漏洞的攻击次数也有波动,本月截获的攻击日志只有不到40万;PHPCMS系列的脆弱性结束了前几个月的上涨趋势。

Windows SMB系列漏洞攻击趋势跟踪

struts 2系列漏洞攻击的趋势跟踪

WebLogic系列漏洞攻击的趋势跟踪

phpcms系列漏洞攻击的趋势跟踪

四、网络安全漏洞分析4.1国家网站漏洞类型统计、

我深信网站安全监控平台本月对全国5661个授权网站进行了漏洞监控。4月,发现了1,991个高风险站点和24,495个高风险漏洞。漏洞类别主要是CSRF跨站请求伪造,占88%。详细的高风险漏洞类型分布如下:

具体比例如下:

4.2篡改统计

4月份共监测网上商家6724家,识别潜在篡改网站179家,总篡改检出率2.66%。

其中篡改120页,篡改46页,篡改13页。

具体分布图如下图所示:

从上图可以看出,篡改网站首页是篡改的首要插入位置,已经成为黑客利益输出的首选。

动词 (verb的缩写)最近流行的攻击和安全漏洞清单5.1流行的攻击

(1)识别随机后缀的ransomware金斧子

外国安全研究人员在3月份发现了一个名为金斧的赎金。Golden Axe是一款用go语言编写的ransomware,使用基于RSA公钥加密系统的电子邮件加密软件PGP的开源代码对文件进行加密。有关详细信息,请参见:

https://mp.weixin.qq.com/s/QaHJ1S-4zgH5IaUprekgHw

(2)警惕!GandCrab5.2勒索软件伪装成国家机关发送网络钓鱼电子邮件进行攻击

4月,包括金融行业在内的许多企业报告称,其内部员工收到了可疑的电子邮件。邮件发送者显示为“国税服务”(翻译为“国税局”),邮件地址为lijinho@cgov.us,意在冒充美国政府的专用电子邮件地址gov.us。邮件内容是传唤收件人作为被告受审。有关详细信息,请参见:

https://mp.weixin.qq.com/s/M93V2oWuwjdtOxI9-Vz6SQ

(3)加速,教你解密行星勒索病毒

外国安全研究人员揭露了一个名为行星的勒索软件家族,该家族于2018年12月首次被发现。它使用AES-256加密算法加密文件,通常通过RDP爆破或垃圾邮件传播。攻击的主要目标是说英语的用户,但是在中国和日本已经发现了被攻击的用户。有关详细信息,请参见:

https://mp.weixin.qq.com/s/hoD1gqTC5IPjZhDT4o9Wdw

(4)linux挖掘病毒DDG转型后重新出现并传播到Windows平台

4月份捕获了一个Linux和windows平台的挖掘病毒样本。经安全人员分析,确认该木马是由redis漏洞传播的挖掘木马DDG的最新变种。使用最新的go语言1.10编译了大量的基本库文件。木马消耗大量服务器资源,难以移除,具有内网扩散功能。有关详细信息,请参见:

https://mp.weixin.qq.com/s/cQwKQPxK2wvTcMG4GpR6xA

(5)[样本分析]门罗币挖掘+遥控木马样本分析

近日,沈心安全团队在分析可疑下载样本时,发现了门罗硬币挖掘+木马的双功能样本。该示例将在挖掘时通过C2配置文件将具有远程控制功能的示例下载到指定站点,获取受害主机的信息,进而控制受害主机。有关详细信息,请参见:

https://mp.weixin.qq.com/s/MoAx0mKNi2X20JKqqCUQJQ

(6)真文件夹还是假文件夹?FakeFolder病毒再次扰乱内网

4月份,在收到客户反馈后,内网出现大量伪造成文件夹的可疑exe文件,删除后会重复出现。分析后发现这是一个蠕虫FakeFolder,病毒会通过u盘和共享文件夹传播。一旦主机感染病毒,文件系统中的文件夹将被隐藏,并被伪装的病毒文件替换。用户运行病毒文件时,会弹出文件夹对应的窗口,不容易被注意到;只要系统中还有一个FakeFolder病毒文件,主机就会被反复感染。有关详细信息,请参见:

https://mp.weixin.qq.com/s/QwUEhXS-9TBHW2_Y03f8jA

(7)警惕!Linux挖掘病毒seasame利用合流最新漏洞进行传播

4月,检测到一种新型Linux挖掘木马。经分析,病毒利用合流漏洞传播,并通过定期下载保持病毒体存活。同时,由于病毒会杀死“https://”和“http://”等进程,用户将无法下载文件和访问网页,挖掘过程会导致服务器堵塞等异常现象。根据它的父文件名,它被命名为seasame。有关详细信息,请参见:

https://mp.weixin.qq.com/s/txIezlwy6zJt8Smmfnfz1A

(8)谨防“神秘人”勒索软件X_Mister偷袭

今年4月,一个外国安全论坛发布了一款类似Globelmposter的新软件。这个ransomware的一些行为类似于Globelmposter,因其联系人邮箱中包含x_mister而被命名为X_Mister(“神秘人”)ransomware。这款ransomware使用RSA+DES算法加密文件,不具备横向感染功能。通常,它是由攻击者在RDP引爆目标后手动发送的,或者通过垃圾邮件传播。有关详细信息,请参见:

https://mp.weixin.qq.com/s/UOL7HwgS-nNjxLltAroNZA

(9)警惕“侠盗猎车手”团伙利用新的漏洞散布“蓝屏”变种的GandCrab勒索

近日,利用合流新漏洞传播ransomware事件被抓获,政府和企业组织遭到攻击。黑客团伙利用漏洞入侵服务器,上传下载器脚本文件,并连接到C & ampc端下载并运行ransomware。从样本中提取的IP来看,攻击事件与利用合流漏洞(CVE-2019-3396)传播GandCrab ransomware的攻击事件密切相关。有关详细信息,请参见:

https://mp.weixin.qq.com/s/0-5xweSvuGpDhHdNAMO6qg

5.2安全漏洞事件

(1)【漏洞预警】Apache HTTP服务器组件授权漏洞(CVE-2019-0211)

Apache HTTP Server正式发布Apache HTTP Server 2 . 4 . 39版更新,修复了漏洞号为CVE-2019-0211的漏洞,漏洞等级较高。据深以为然的安全团队分析,该漏洞影响严重,攻击者可以通过上传攻击脚本对目标服务器进行特权攻击,在非*nix平台上不受影响。有关详细信息,请参见:

https://mp.weixin.qq.com/s/pc8qoDo5SKadRJ0lkJnKUQ

(2)【攻击捕捉】JeeCMS漏洞成了黑SEO的秘密武器?

4月,发现客户端服务器中的文件被篡改,植入赌博页面。经过调查发现大量网页被篡改,篡改的时间非常密集。有关详细信息,请参见:

https://mp.weixin.qq.com/s/wr5kWHmrdACh90EFzgO6jw

(3)警报3)Apache Tomcat远程代码执行漏洞(CVE-2019-0232)

4月,Apache Tomcat官方团队在最新的安全更新中披露了Apache Tomcat远程代码执行漏洞(CVE-2019-0232)。该漏洞被官方评定为高,这是一个高风险漏洞。该漏洞的本质是,当在启用了enableCmdLineArguments的Windows上运行时,JRE向Windows传递命令行参数的方式存在错误。通过此漏洞,CGI Servlet可能会受到攻击者远程代码执行的攻击。有关详细信息,请参见:

https://mp.weixin.qq.com/s/8C_WgYoc6JcNp01q_2mD9A

(4)【漏洞警告】WebLogic任意文件上传漏洞(CVE-2019-2618)

甲骨文在最新的安全更新中正式披露了一个WebLogic任意文件上传漏洞(CVE-2019-2618)。该漏洞被官方评定为高,这是一个高风险漏洞。该漏洞的本质是通过OAM认证后,可以使用DeploymentService接口上传任何文件。攻击者可以利用此漏洞获得服务器权限。有关详细信息,请参见:

https://mp.weixin.qq.com/s/zWnxlkqh5rvHrT9DzHBMuA

(5)[漏洞预警] Spring Cloud Config目录遍历漏洞(CVE-2019-3799)

在最新的安全更新中,官方的Spring团队在Spring Cloud Config(CVE-2019-3799)中披露了一个目录遍历漏洞。该漏洞被官方评定为高,这是一个高风险漏洞。该漏洞的本质是允许应用程序通过spring-cloud-config-server模块获取任意配置文件,攻击者可以构建恶意URL来利用目录遍历漏洞。有关详细信息,请参见:

https://mp.weixin.qq.com/s/6434rhIDYhIrbXW2MrTAjw

(6)【漏洞警告】WebLogic WLS-异步反序列化远程命令执行漏洞

CNVD安全公告公开了WebLogic wls的一个漏洞——异步反序列化远程命令执行(CNVD-C-2019-48814)。漏洞被归类为高风险漏洞。该漏洞的本质是wls9-async组件在反序列化输入信息方面存在缺陷,未经授权的攻击者可以发送恶意的HTTP请求,获取服务器权限,并实现远程命令执行。有关详细信息,请参见:

https://mp.weixin.qq.com/s/Flc2eHmIystJ5sqJ33pJug

不及物动词安全防护建议

黑客攻击的主要目标是具有一般安全漏洞的机器,因此防止病毒入侵的主要手段是发现并修复漏洞。强烈建议用户采取以下保护措施:

(一)、杜绝使用弱密码,避免一密多用。

与系统和应用程序相关的用户应避免使用弱密码。同时要使用复杂度高、强度大的密码,包括大小写字母、数字、特殊符号等混合密码。尽可能。禁止重复使用密码,尽量避免一个密码多次使用的情况。

Ii .及时更新重要补丁和升级组件

建议关注操作系统和组件的重大更新,如永恒蓝漏洞,使用正确的渠道,如微软官网,及时更新相应的补丁漏洞或升级组件。

(3)部署加固软件,关闭不必要的端口

在服务器上部署安全强化软件,限制异常登录行为,开启防爆功能,防止漏洞被利用,限制服务器和其他业务服务网络可以访问的网络和主机范围。有效强化访问控制ACL策略,细化策略粒度,严格按区域和业务限制各网络区域和服务器之间的访问,采用白名单机制只允许开放特定业务必需端口,提高系统安全基线,防止黑客入侵。

(4)、主动开展安全评估,强化人员安全意识

加强人员安全意识的培训,不要随意点击来源不明的邮件附件,不要从未知网站下载软件,对来源不明的文件进行消毒,包括邮件附件和上传的文件。定期在系统、应用和网络层面进行安全评估、渗透测试和代码审核,积极发现当前系统和应用存在的安全隐患。

(5)建立威胁情报分析和对抗系统,有效防范病毒入侵

网络犯罪分子采用的战术也在不断演变,攻击方式和技术也更加多样化。为了有效预防和打击大规模威胁,我们需要选择一个更强大、更智能的保护系统。深信下一代安全防护系统(深信安全云,深信下一代防火墙AF,深信安全感知平台SIP,深信终端检测和响应平台EDR)将与云、网络和终端协同响应,建立一套包括预检测和预警、事件防御和后处理在内的综合安全防护系统。云端持续趋势风险监测预警,网络侧实时流量检测防御,终端事后查杀追踪,用户潜在威胁深度挖掘,用户网络安全立体全方位保障。

*作者:深信千里安全实验室,请注明来自FreeBuf.COM

1.《jxllt 2019年4月网络安全状况分析报告》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。

2.《jxllt 2019年4月网络安全状况分析报告》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。

3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/tiyu/1062301.html

上一篇

护狗反被咬 具体是啥情况?

下一篇

哈根达斯误卖模型 具体是什么情况?

安全警报 安全警示标志大全

  • 安全警报 安全警示标志大全
  • 安全警报 安全警示标志大全
  • 安全警报 安全警示标志大全

消防安全知识手抄报 小学生防火安全知识手抄报

  • 消防安全知识手抄报 小学生防火安全知识手抄报
  • 消防安全知识手抄报 小学生防火安全知识手抄报
  • 消防安全知识手抄报 小学生防火安全知识手抄报

快递上门取件 上门取件或送件,我们如何保障自己的人身安全?

  • 快递上门取件 上门取件或送件,我们如何保障自己的人身安全?
  • 快递上门取件 上门取件或送件,我们如何保障自己的人身安全?
  • 快递上门取件 上门取件或送件,我们如何保障自己的人身安全?
纽约市将部署更多便衣警员 出于安全原因考虑 过程真相详细揭秘!

纽约市将部署更多便衣警员 出于安全原因考虑 过程真相详细揭秘!

综合报道,美国纽约市警察局局长希尔23日表示,将重新部署便衣警员,以帮助处理最近全市反亚裔仇恨犯罪案件的激增。...

艾滋病毒耐药性激增 目前是什么情况?

艾滋病毒耐药性激增 这个消息对于病患们来说可不太好啊  报告中指出,与包括耐药艾滋病毒造成的威胁在内的抗菌素耐药性作斗争是全球社会的一项主要目标。艾滋病毒耐药性是由艾滋病毒中的一种或多种突变等引起,这种变化影响药物或药物组...

纽约市将部署更多便衣警员 出于安全原因考虑 事情的详情始末是怎么样了!

综合报道,美国纽约市警察局局长希尔23日表示,将重新部署便衣警员,以帮助处理最近全市反亚裔仇恨犯罪案件的激增。...

青岛一医院违规操作 发现9名患者感染乙肝病毒

青岛一医院违规操作 发现9名患者感染乙肝病毒

2月10日,青岛某医院违规发现9例乙肝病毒感染者。2月9日,青岛市城阳区人民政府通过微博发布《关于处理城阳区人民医院医院相关事件的通知》。青岛某医院发现9例患者感染乙肝病毒。 原文如下: 关于城阳区人民医院处理医院感受事件...