本周网络安全基本态势
本周互联网网络安全指数整体评价为良。境内感染木马或僵尸病毒的主机数约为24.7万个,较上周环比大幅增加了76.6%;新增网络病毒家族3个,较上周增加了1个;境内被篡改政府网站数量为44个,较上周环比增加了37.5%;境内被植入后门的政府网站数量为18个,较上周环比大幅减少了57.1%;针对境内网站的仿冒页面数量为164个,较上周环比大幅减少了59.6%。
本周网络病毒活动情况
1、网络病毒监测情况
本周境内被木马或被僵尸程序控制的主机约为24.7万个,较上周环比大幅增加了76.6%。
木马或僵尸程序受控主机在我国大陆的分布情况如下图所示,其中红色区域是木马和僵尸程序感染量最多的地区,排名前三位的分别是新疆维吾尔自治区约4.6万个(约占中国大陆总感染量的18.6%)、广东省约2.4万个(约占中国大陆总感染量的9.6%)和山西省约1.9万个(约占中国大陆总感染量的7.8%)。 2、TOP5 活跃网络病毒
本周,中国反网络病毒联盟(ANVA)整理发布的活跃网络病毒其中,利用网页挂马或捆绑下载进行传播的网络病毒所占比例较高,病毒仍多以利用系统漏洞的方式对系统进行攻击。ANVA 提醒互联网用户一方面要加强系统漏洞的修补加固,安装具有主动防御功能的安全软件,开启各项监控,并及时更新;另一方面,建议互联网用户使用正版的操作系统和应用软件,不要轻易打开网络上来源不明的图片、音乐、视频等文件,不要下载和安装一些来历不明的软件,特别是一些所谓的外挂程序。
3、网络病毒捕获和传播情况
本周,CNCERT捕获了大量新增网络病毒文件,其中按网络病毒名称统计新增145个,较上周环比大幅增加了88.3%;按网络病毒家族6统计新增3个,较上周增加了1个。
网络病毒主要对一些防护比较薄弱或者访问量较大的网站通过网页挂马的方式进行传播。当存在安全漏洞的用户主机访问了这些被黑客挂马的网站后,会经过多级跳转暗中连接黑客最终“放马”的站点下载网络病毒。
网络病毒在传播过程中,往往需要利用黑客注册的大量域名。本周,CNCERT监测发现的放马站点中,通过域名访问的共涉及有408个,通过IP直接访问的共涉及有138个。在408个放马站点域名中,于境内注册的域名数为91个(约占22.3%),于境外注册的域名数为291个(约占71.3%),未知注册商所属境内外信息的有26个(约占6.4%)。下图为这些放马站点域名按所属顶级域的分布情况,排名前三位的是.com(约占54.7%)、.info(约占11.8%)、.net(约占8.6%)。
本周网站安全情况
根据CNCERT监测数据,本周境内被篡改网站数量为616个,较上周环比大幅上升了60.8%。境内被篡改网站数量按类型分布情况如下图所示,数量最多的仍是COM类网站。其中,GOV类网站有44个(约占境内7.1%),较上周环比增加了37.5%。
本周监测发现境内被植入后门的网站数量为272个,较上周环比大幅减少了78.5%,按类型分布情况如下图所示,数量最多的仍是COM类网站。其中,GOV类网站有18个(约占境内6.6%),较上周环比大幅减少了57.1%。
此外,网站面临的另一类安全威胁是网页仿冒,即黑客通过构造和散播与某一目标网站高度相似的页面(俗称钓鱼网站),诱骗用户访问,以获取用户个人秘密信息(如银行账号和账户密码)。本周CNCERT监测发现针对境内网站的仿冒页面数量为164个,较上周环比大幅下降了59.6%。其中,仿冒页面涉及域名92个,IP地址97个,平均每个IP地址约承载了2个仿冒页面。
本周事件处理情况
1、本周处理各类事件数量
对国内外通过电子邮件、热线电话、传真等方式报告的网络安全事件,以及自主监测发现的网络安全事件,CNCERT根据事件的影响范围和存活性、涉及用户的性质等因素,筛选重要事件进行协调处理。
本周,CNCERT通过与基础电信运营商、域名注册服务机构的合作机制,以及反网络病毒联盟(ANVA)的工作机制,共协调处理了14起网络安全事件。
本周恶意域名和恶意服务器处理情况
依据《中国互联网域名管理办法》和《木马和僵尸网络监测与处置机制》等相关法律法规的规定,本周ANVA在爱名网、东南融通、上海有孚、万网等域名注册服务机构的配合和支持下,并通过与境外域名注册商和国际安全组织的协作机制,对12个境内外参与传播网络病毒或仿冒网站的恶意域名或服务器主机IP采取了处置措施。