本周网络安全基本态势
本周互联网网络安全指数整体评价为中。境内感染网络病毒1的主机数约为194.5万个,较上周环比增加了约4.3%;新增网络病毒家族2个,较上周新增数量增加了2个;境内被篡改政府网站数量为58个,较上周数量环比增加了约26.1%;新增信息安全漏洞137个,较上周新增数量减少了约18%,但其中新增高危漏洞60个,环比增加了30.4%。
本周网络病毒活动情况
1、网络病毒监测情况
本周境内感染网络病毒的主机数约为194.5万个,较上周环比增加了约4.3%。其中,境内被木马或被僵尸程序控制的主机约为29.8万个,环比减少了约3.8%;境内感染飞客(Conficker)蠕虫的主机约为164.8万个,较上周数量环比上升了约5.9%。
木马或僵尸程序受控主机在我国大陆的分布情况如下图所示,其中红色区域是木马和僵尸程序感染量最多的地区,排名前三位的分别是广东省约4.8万个(约占中国大陆总感染量的16.1%)、江苏省约2.3万个(约占中国大陆总感染量的7.6%)和浙江省约2万个(约占中国大陆总感染量的6.7%)。
2、TOP5活跃网络病毒
本周,中国反网络病毒联盟(ANVA)2整理发布的活跃网络病毒3如下表所示。其中,利用网页挂马或捆绑下载进行传播的网络病毒所占比例较高,病毒仍多以利用系统漏洞的方式对系统进行攻击。ANVA提醒互联网用户一方面要加强系统漏洞的修补加固,安装具有主动防御功能的安全软件,开启各项监控,并及时更新;另一方面,建议互联网用户使用正版的操作系统和应用软件,不要轻易打开网络上来源不明的图片、音乐、视频等文件,不要下载和安装一些来历不明的软件,特别是一些所谓的外挂程序。
3、网络病毒捕获和传播情况
本周,CNCERT捕获了大量新增网络病毒文件4,其中按网络病毒名称5统计新增97个,较上周新增数量上升了约29.3%;按网络病毒家族6统计新增2个,较上周新增数量增加了2个。
网络病毒主要通过对一些防护比较薄弱或者访问量较大的网站进行网页挂马的方式进行传播。当存在安全漏洞的用户主机访问了这些被黑客挂马的网站后,会经过多级跳转暗中连接黑客最终“放马”的站点下载网络病毒。
网络病毒在传播过程中,往往需要利用黑客注册的大量域名。本周,CNCERT监测发现的放马站点中,通过域名访问的共涉及有363个域名,通过IP直接访问的共涉及有63个IP。在363个放马站点域名中,于境内注册的域名数为110个(约占30.3%),于境外注册的域名数为227个(约占62.5%),未知注册商所属境内外信息的有26个(约占7.2%)。下图为这些放马站点域名按所属顶级域的分布情况,排名前三位的是.com(约占41.9%)、.info(约占23.1%)、.org(约占7.7%)。
此外,通信行业互联网信息通报成员单位向CNCERT共报送了2010个恶意域名或IP(去重后),各单位报送数量统计如下图所示。
针对CNCERT自主监测发现以及各单位报送数据,CNCERT积极协调域名注册机构等进行处置(参见本周事件处理情况部分),同时通过ANVA在其官方网站上发布恶意地址黑名单(详细黑名单请参见:http://www.anva.org.cn/sites/main/list/newlist.htm?columnid=92)。请各网站管理机构注意检查网站页面中是否被嵌入列入恶意地址黑名单的URL,并及时修补漏洞,加强网站的安全防护水平,不要无意中成为传播网络病毒的“帮凶”。
本周网站安全情况
根据CNCERT监测数据,本周境内被篡改网站数量为473个,较上周数量环比下降了约8.7%。境内被篡改网站数量按类型分布情况如下图所示,数量最多的仍是.com和.com.cn域名类网站。其中,gov.cn域名类网站有58个(占境内12.3%),较上周的46个环比增加了约26.1%。