网络安全信息与动态周报(2012.10.29至2012.11.04)

时间:2012-11-13 11:26来源:国家互联网应急中心 作者:佚名 点击:
本周互联网网络安全指数整体评价为差。境内感染网络病毒的主机数约为184万个,较上周环比增加了11.1%;无新增网络病毒家族;境内被篡改政府网站数量为76个,与上周数量相等;境内被植入后门的政府网站数量为75个,较上周环比大幅增加了97.4%;针对境内网站的仿冒页面数量为1711个,较上周环比下降了36.4%;新增信息安全漏洞113个,较上周环比减少了5%,其

  本周网络安全基本态势

  本周互联网网络安全指数整体评价为差。境内感染网络病毒的主机数约为184万个,较上周环比增加了11.1%;无新增网络病毒家族;境内被篡改政府网站数量为76个,与上周数量相等;境内被植入后门的政府网站数量为75个,较上周环比大幅增加了97.4%;针对境内网站的仿冒页面数量为1711个,较上周环比下降了36.4%;新增信息安全漏洞113个,较上周环比减少了5%,其中新增高危漏洞32个,较上周环比减少了15.8%。

  本周网络病毒活动情况

  1、网络病毒监测情况

  本周境内感染网络病毒的主机数约为184万个,较上周环比增加了11.1%。其中,境内被木马或被僵尸程序控制的主机约为68.6万个,较上周环比大幅上涨了42.2%;境内感染飞客(conficker)蠕虫的主机约为115.5万个,较上周环比减少了1.6%。

  木马或僵尸程序受控主机在我国大陆的分布情况如下图所示,其中红色区域是木马和僵尸程序感染量最多的地区,排名前三位的分别是广东省约7.4万个(约占中国大陆总感染量的10.8%)、新疆维吾尔自治区约5.1万个(约占中国大陆总感染量的7.5%)和河南省约4.3万个(约占中国大陆总感染量的6.3%)。

 

 
 

  2、TOP5活跃网络病毒

  本周,中国反网络病毒联盟(ANVA)整理发布的活跃网络病毒。其中,利用网页挂马或捆绑下载进行传播的网络病毒所占比例较高,病毒仍多以利用系统漏洞的方式对系统进行攻击。ANVA提醒互联网用户一方面要加强系统漏洞的修补加固,安装具有主动防御功能的安全软件,开启各项监控,并及时更新;另一方面,建议互联网用户使用正版的操作系统和应用软件,不要轻易打开网络上来源不明的图片、音乐、视频等文件,不要下载和安装一些来历不明的软件,特别是一些所谓的外挂程序。

  3、网络病毒捕获和传播情况

  本周,CNCERT捕获了大量新增网络病毒文件,其中按网络病毒名称统计新增49个,较上周环比大幅减少了59.5%;按网络病毒家族统计无新增。

  网络病毒主要对一些防护比较薄弱或者访问量较大的网站通过网页挂马的方式进行传播。当存在安全漏洞的用户主机访问了这些被黑客挂马的网站后,会经过多级跳转暗中连接黑客最终“放马”的站点下载网络病毒。

  网络病毒在传播过程中,往往需要利用黑客注册的大量域名。本周,CNCERT监测发现的放马站点中,通过域名访问的共涉及有408个,通过IP直接访问的共涉及有161个。在408个放马站点域名中,于境内注册的域名数为75个(约占18.4%),于境外注册的域名数为287个(约占70.3%),未知注册商所属境内外信息的有46个(约占11.3%)。下图为这些放马站点域名按所属顶级域的分布情况,排名前三位的是.com(约占51.7%)、.info(约占13%)、.cn(约占8.1%)。

 

 

  此外,通信行业互联网信息通报成员单位向CNCERT共报送了123个恶意域名或IP(去重后),各单位报送数量统计如下图所示。

 

  针对CNCERT自主监测发现以及各单位报送数据,CNCERT积极协调域名注册机构等进行处置(参见本周事件处理情况部分),同时通过ANVA在其官方网站上发布恶意地址黑名单(详细黑名单请参见:http://www.anva.org.cn/sites/main/list/newlist.htm?columnid=92)。请各网站管理机构注意检查网站页面中是否被嵌入列入恶意地址黑名单的URL,并及时修补漏洞,加强网站的安全防护水平,不要无意中成为传播网络病毒的“帮凶”。

  本周网站安全情况

  根据CNCERT监测数据,本周境内被篡改网站数量为1017个,较上周环比减少了10.2%。境内被篡改网站数量按类型分布情况如下图所示,数量最多的仍是COM类网站。其中,GOV类网站有76个(约占境内7.5%),与上周数量相等。

 

  本周监测发现境内被植入后门的网站数量为1155个,较上周环比增加了32.2%,按类型分布情况如下图所示,数量最多的仍是COM类网站。其中,GOV类网站有75个(约占境内6.5%),较上周环比大幅增加了97.4%。

 

  根据通信行业各互联网信息通报成员单位报送数据,本周共发现境内被挂马网站数量为148个(去重后),较上周环比下降了6.9%。其中,GOV类网站有32个(约占境内21.6%),较上周环比增加了6.7%,如下图所示。

 

  此外,网站面临的另一类安全威胁是网页仿冒,即黑客通过构造和散播与某一目标网站高度相似的页面(俗称钓鱼网站),诱骗用户访问,以获取用户个人秘密信息(如银行账号和账户密码)。本周CNCERT监测发现针对境内网站的仿冒页面数量为1711个,较上周环比下降了36.4%。其中,仿冒页面涉及域名800个,IP地址378个,平均每个IP地址约承载了约5个仿冒页面。

  本周事件处理情况

  1、本周处理各类事件数量

  对国内外通过电子邮件、热线电话、传真等方式报告的网络安全事件,以及自主监测发现的网络安全事件,CNCERT根据事件的影响范围和存活性、涉及用户的性质等因素,筛选重要事件进行协调处理。

  本周,CNCERT通过与基础电信运营商、域名注册服务机构的合作机制,以及反网络病毒联盟(ANVA)的工作机制,共协调处理了245起网络安全事件。

  2、本周恶意域名和恶意服务器处理情况

  依据《中国互联网域名管理办法》和《木马和僵尸网络监测与处置机制》等相关法律法规的规定,本周ANVA在中国电信等基础电信运营企业以及爱名网、广州名扬、花生壳、江苏邦宁、三五互联、商务中国、上海有孚、万网、西部数码、希网、新网互联、新网数码等域名注册服务机构的配合和支持下,并通过与境外域名注册商和国际安全组织的协作机制,对210个境内外参与传播网络病毒或仿冒网站的恶意域名或服务器主机IP采取了处置措施。

  3、本周重点事件处理情况

  CNCERT组织开展恶意程序专项打击行动

  0月31日至11月2日,根据工业和信息化部《木马和僵尸网络监测与处置机制》和《移动互联网恶意程序监测与处置机制》,CNCERT组织中国电信、中国联通、中国移动等基础电信运营企业、CNCERT各分中心以及花生壳、万网、希网、厦门易名、厦门中资、新网数码等境内域名注册机构开展了一次恶意程序专项打击行动,行动中还协调一些境外域名注册机构参与了此次专项行动。本次专项行动共清理境内外规模较大的木马和僵尸程序和移动互联网恶意程序控制端服务器IP186个以及恶意域名207个,有效降低了发生大规模拒绝服务攻击的风险。

  本周重要安全漏洞

  本周,国家信息安全漏洞共享平台(CNVD)整理和发布以下重要安全漏洞,详细的漏洞信息请参见CNVD漏洞周报(www.cnvd.org.cn/reports/list)。

  1、Microsoft产品安全漏洞

  MicrosoftVirtualPC是一款虚拟机软件;MicrosoftExcel是一款微软开发的电子表格处理程序;MicrosoftOfficePublisher是一款微软提供的桌面出版应用软件;MicrosoftPaint是一款windows系统自带的画图工具;MicrosoftWindowsHelpprogram是一款windows系统帮助程序。本周,上述微软产品被披露存在多个安全漏洞,攻击者利用漏洞可使设备崩溃,发起拒绝服务攻击,执行任意代码。

  CNVD收录的相关漏洞包括:MicrosoftVirtualPC2007特制X86指令序列处理本地拒绝服务漏洞、MicrosoftOfficeExcel2010内存破坏拒绝服务漏洞、MicrosoftOfficePublisher'.pub'文件拒绝服务漏洞、MicrosoftPaint'.bmp'文件拒绝服务漏洞、MicrosoftWindowsHelpViewer内存破坏拒绝服务漏洞。其中,除“MicrosoftVirtualPC2007特制X86指令序列处理本地拒绝服务漏洞”外,其余漏洞的综合评级均为“高危”。厂商尚未发布该漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页以获取最新版本。

  2、Drupal模块安全漏洞

  Drupal是一款基于PHP的内容管理系统。本周,该系统的多个模块被披露存在多个安全漏洞,攻击者利用漏洞可获得敏感信息或劫持用户会话,或重定向用户到任意WEB页,发起钓鱼攻击。

  CNVD收录的相关漏洞包括:DrupalLocation模块安全绕过漏洞、DrupalExcludedUsers模块跨站脚本漏洞、DrupalSecureLogin模块重定向漏洞、DrupalEmailField模块信息泄露漏洞、DrupalMimeMail模块安全绕过漏洞、DrupalAnnouncements模块安全绕过漏洞、DrupalCommons模块安全绕过敏感信息泄露漏洞、DrupalCustomPublishingOptions模块跨站脚本漏洞等。目前,厂商已经修复了上述漏洞,CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

  3、Mozilla产品安全漏洞

  MozillaFirefox/SeaMonkey/Thunderbird是Mozilla所发布的WEB浏览器/新闻组客户端/邮件客户端。本周,上述产品被披露存在多个安全漏洞,攻击者利用漏洞可获得敏感信息,发起跨站脚本攻击。

  CNVD收录的相关漏洞包括:MozillaFirefox/SeaMonkey/Thunderbird'CheckURL()'函数跨站脚本漏洞、MozillaFirefox/SeaMonkey/Thunderbird'valueOf'方法跨站脚本漏洞、MozillaFirefox/SeaMonkey/ThunderbirdLocation对象安全绕过漏洞。目前,厂商已经修复了上述漏洞,CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

  4、Apple产品安全漏洞

  AppleiOS是一款苹果公司开发的移动设备上的操作系统。本周,该产品被披露存在多个安全漏洞,攻击者利用漏洞可获得敏感信息,执行任意代码。

  CNVD收录的相关漏洞包括:AppleiOSAPI信息泄露漏洞、AppleiOSPassbookpass本地安全绕过漏洞、AppleiOSWebKit远程代码执行漏洞。其中,“AppleiOSWebKit远程代码执行漏洞”的综合评级为“高危”。厂商已经修复了上述漏洞,CNVD提醒相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

  5、TP-LINKTL-WR841N路由器本地文件包含漏洞

  TP-LINKTL-WR841N是一款家用型无线路由器设备。本周,TP-LINKTL-WR841N路由器被披露存在一个本地文件包含漏洞。攻击者在取得一定管理权限后利用漏洞可以查看设备固件系统文件内容。目前,互联网上已经出现了针对该漏洞的攻击代码,厂商尚未发布该漏洞的修补程序。CNVD提醒广大用户随时关注厂商主页以获取最新版本。

  小结:本周,AppleiOS以及Microsoft的多款产品件被披露存在多个安全漏洞,攻击者利用漏洞可获得敏感信息,执行任意代码或发起拒绝服务攻击。Mozilla的多款产品以及Drupal多个模块也被披露存在多个漏洞,攻击者利用漏洞可获得敏感信息或劫持用户会话,发起跨站脚本攻击或发起钓鱼攻击。TP-LINKTL-WR841N无线路由器被披露存在零日漏洞,建议采用该软件的用户随时关注厂商主页,及时获取修复补丁或解决方案。

顶一下
(1)
100%
踩一下
(0)
0%
------分隔线----------------------------

分享到:

更多
最新评论 查看所有评论
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
本期调查
你觉得本栏目质量如何?
很好,会继续关注该栏目
还可以,看后有些收获
无聊,浪费我的时间
内容很烂,看后就想痛扁编辑
话题调查
你最想了解本站哪些内容
学术方面
产业动态
时事热点
安全周报
其他
联系我们
  • 电话:010-84937006
  • Email:secdoctor007@163.com

版权声明:
内部刊物未经许可不得转载或刊登。