您好,欢迎来到景安网络!
加盟景安
主页 >服务器资讯 >2018年1月河南省网络安全月度通报

2018年1月河南省网络安全月度通报


来源:景安网络发表日期:2018-02-23浏览次数:Tags:网络安全
景安网络专业的数据中心服务商,长期提供数据中心托管服务,私有云,互联网解决方案,互联网增值服务。针对工信委大力实施“万企业上云”计划,景安以我所能,为你而+,推出1元即可上云,核心云计算产品降幅达50%

一、2018年1月份网络安全基本态势

1. 基础网络

1月份,我省基础网络运行总体平稳,互联网骨干网各项监测指标正常,未出现造成较大影响的基础网络运行故障,未发生大规模网络安全事件。

2. 公共互联网环境

1月份,共收到各基础电信运营公司、网络安全应急支撑单位、网络安全厂商报告网络安全事件9017起,均为一般安全事件,未发生重大网络安全事件,且均得到及时有效处置。我省互联网网络安全状况的主要指标情况如下。

二、省内网络安全监测情况

1. 木马和僵尸网络监测情况

我省有55606个IP地址所对应的主机被境内外木马和僵尸网络控制,相比上月增加了15835个,约占全国感染总量的10.8%(图1),居全国第3位,较上月下降一位,被控主机在省内各地市的分布情况如图2所示。

1.png

图1 受控主机分布               

2.png

图2

位于我省的木马或僵尸网络控制服务器有115个,比上月减少了69个,约占全国总量的4.9%(图3),居全国第5位,较上月下降2位,控制端在省内各地市的分布情况如图4所示。

3.png

 图3   控制服务器分布  

4.png

图4  

木马僵尸控制服务器按照控制省内主机规模排序1月前20位见下表。这些控制服务器的IP大部分在境外,应适当关注这些服务器对网站的访问。

控制服务器IP

控制规模

所处位置

107.148.193.134

23975

美国

204.95.99.31

9464

美国

195.62.53.83

2543

俄罗斯

18.195.140.229

1671

美国

118.193.221.19

1362

香港

193.19.118.248

1097

俄罗斯

109.236.89.60

997

荷兰

62.112.10.15

995

比利时

203.7.166.23

958

香港

204.95.99.26

729

美国

51.15.90.255

521

英国

94.177.238.249

465

罗马尼亚

212.47.230.240

431

法国

45.34.157.231

414

美国

185.186.244.159

379

欧盟

204.11.56.48

351

美国

103.210.237.225

332

亚太地区

198.245.51.138

315

加拿大

45.79.65.162

315

美国

165.227.223.193

304

美国

2. 飞客蠕虫监测情况

我省感染飞客蠕虫病毒的IP地址有13283个,较上月减少了4个,约占全国总量的4.3%(图5),居全国第6位,较上月持平,蠕虫感染主机在省内各地市的分布情况如图6所示。

 5.png

图5 蠕虫感染主机分布   

6.png

图6         

3. 被篡改网站监测情况

我省被篡改网站数量为362个,较上月减少39个,占全国总量的8.8%(图7),居全国第3位,较上月持平。

7.png

图7 被篡改网站分布

4. 被植入后门网站监测情况

我省被植入后门的网站数量240个,较上月减少32个,占全国总量的9.2%(图8),居全国第3位,较上月持平。

8.png

     图8 后门植入网站分布

5. 网页放马监测情况         

境内活跃放马站点域名和IP排行,访问这些站点或IP时请做好安全防护措施。见下表。

排序

活跃放马站点域名

活跃放马站点IP

1

i.kpzip.com

120.26.127.170

2

cl.urndf.com

43.242.181.16

3

www.go890.com

125.76.247.169

4

dl.urndf.com

117.23.6.63

5

dxdown.nonglirili.net

121.12.98.72

6

dl.apxlx.com

220.181.105.173

7

cl.qpzqxz.com

218.95.139.53

8

dl.qpzqxz.com

117.23.6.65

9

cl.apxlx.com

117.23.6.64

10

cl.gxjsxq.com

122.72.35.190

三、网络安全漏洞通告

1. 漏洞统计情况

根据国家计算机网络应急技术处理协调中心统计,1月份国家信息安全漏洞共享平台(CNVD)共收录新增安全漏洞1392个,其中高危漏洞479个,中危漏洞796个,低危漏洞117个;所有漏洞中可远程攻击的漏洞有1250个,详细统计见下表。所收录漏洞按照类型统计情况如图9所示,收录最多的为应用程序漏洞787个,web应用漏洞253个及操作系统漏洞156个。

1月份收录漏洞中,已同时收录补丁总数为1057个,其中高危漏洞补丁378个,中危漏洞补丁597个,低危漏洞补丁82个,修复补丁比率为75.9%。有需要的单位或部门可以到CNVD网站(www.cnvd.org.cn)查询漏洞详细内容及补丁下载地址等信息。

CNVD收录漏洞情况按月统计(2018年)

 

本月收录的漏洞总数

高危

中危

低危

可远程攻击的漏洞

0day漏洞

1月

1392

479

796

117

1250

335

             

总数

1392

479

796

117

1250

335

 

9.png

图9漏洞分布

2. 热点漏洞

本月,CNVD收录的重要安全漏洞信息包括如下:

(1)CPU hardware被披露存在Meltdown 和 Spectre 漏洞,攻击者可以绕过内存访问的安全隔离机制,使用恶意程序来获取操作系统和其他程序的被保护数据,造成内存敏感信息泄露。CNVD收录的相关漏洞包括:CPU 处理器内核存在 Spectre 漏洞、CPU 处理器内核存在Meltdown漏洞、CPU处理器内核存在Meltdown漏洞(CNVD-2018-00304)。目前,厂商尚未发布漏洞修补程序。

(2)Microsoft Windows10、Windows Server 2016、Edge浏览器被披露存在远程代码执行漏洞,攻击者可利用漏洞执行任意代码。CNVD 收录的相关漏洞包括:Microsoft Windows Edge和 Microsoft ChakraCore远程代码执行漏洞、Microsoft Windows Edge和Microsoft ChakraCore远程代码执行漏洞 (CNVD-2018-00324、CNVD-2018-00325、CNVD-2018-00326、CNVD-2018-00327、CNVD-2018-00328、CNVD-2018-00330、CNVD-2018-00331)。上述漏洞的综合评级为“高危”。

(3)Android操作系统被披露存在权限提升和远程代码执行漏洞,攻击者可利用漏洞执行任意代码。CNVD收录的相关漏洞包括:Google Android Media Framework 权限提升漏洞(C NVD-2018-00624、CNVD-2018-00634、CNVD-2018-00635、CNVD-2018-00636)、Google Android Media Framework 远程代码执行漏洞(CNVD-2018-00631、CNVD-2018-00 632、CNVD-2018-00633)、Google Android Runtime 权限提升漏洞。上述漏洞的综合评级为“高危”。

(4)开放网络标准OAuth2.0被披露存在第三方帐号快捷登录授权劫持漏洞,攻击者可通过登录受害者账号,获取存储在第 三方移动应用上的敏感信息。CNVD收录的相关漏洞包括:OAuth2.0存在第三方帐号快捷登录授权劫持漏洞。

四、近期安全要闻回顾

(一)业界动态

1. 全球网络安全中心正式成立

1月26日消息,各国政府及企业每年在网络攻击威胁应对领域的投入已增长至4450亿美元(约合人民币2.85万亿元),由第48届达沃斯世界经济论坛(WEF)牵头的全球网络安全中心于2018 年1月23日正式成立。这一全新机构旨在提升网络弹性,同时建立起一套独立的最佳实践库,并将针对不同攻击场景提供指导性意见。根据世界经济论坛总裁阿洛伊斯·齐韦吉在新闻发布会上所言,该中心将常设于日内瓦,并计划于2018年3月正式开始运作。该中心还将帮助“网络发达”区域制定新的战略,用以保护各类关键基础设施。此外,物联网(IoT)与联网设备的兴起亦成为企业特别担心的一类挑战,人们普遍认为其会造成更严重的网络安全问题。网络安全全球中心将自主管理。世界经济论坛发言人格奥尔·施密特向公众介绍称,中心的运营将依赖成员资助,论坛本身将领投数百万瑞士法郎。

2. 欧盟关键信息基础设施之 NIS 指令   

1月8日消息2017年,关于欧盟“数据保护条例 GDPR”热议之声在网络安全领域达到峰值,使得关于 GDPR 的讨论甚至盖过了另一项同样重要的欧盟相关法令的风头——欧盟“网络与信息安全(NIS)指令”。2018年将成为 NIS 指令正式生效的元年,网络安全业界将借助此项新的网络安全立法把握新的机遇。NIS 指令 属于欧盟网络安全立法中的第一部分,该指令要求到2018年5月9日,全部欧盟成员国都必须将其纳入本国法律当中。对于网络安全行业来说,NIS应该比GDPR获得更多的关注。NIS指令更侧重于保护社会进展的一大核心因素:关键信息基础设施。NIS指令的目标在于立足三个方面改善关键信息基础设施水平:各欧盟成员国 国家网络安全能力(例如其必须拥有国家级CSIRT并执行网络演习等等);欧盟各成员国之间需要跨境合作(例如欧盟 CSIRT 运营网络、NIS 战略合作组织等);对各关键性部门(包括能源、运输、水资源、卫生以及金融等)以及关键性数字化服务供应商(包括互联网交换点以及域名系统等)的运营实施国家级网络安全监管。

(二)网络安全事件与威胁

1.一加承认多达 4 万名客户受到信用卡安全漏洞的影响

1月20日消息 OnePlus 宣布,最近有 4 万名客户受到安全漏洞的影响,导致该公司在本周早 些时候关闭了在线商店的信用卡支付。目前,第三方安全机构正在进行调查导致客户信用卡信息在购买 OnePlus 产品时被盗的漏洞。尽管在过去一周内只有信用卡信息被盗用和欺诈性购买的报道,但 OnePlus 表示,自 11 月 中旬以来,盗取数据的脚本已经在其中一台支付处理服务器上运行。该脚本能够直接从客户的浏览器窗口中获 取完整的信用卡信息,包括卡号,到期日期和安全代码。该公司表示,已经确定了攻击发生的地点,并已经找到攻击者的入口点,但调查仍在进行中。OnePlus表示,通过已经保存信息的信用卡支付的客户,通过 PayPal处理的信用卡或通过PayPal账户支付的客户应该不会受到影响。

2.新型僵尸网络 HNS 不断增长,已感染逾 2 万物联网设备

外媒1月25日消息,一个名为 Hide’N Seek(HNS)的新僵尸网络正在世界各地不断增长,对物联网设备造成重大影响(截至目前为止,受感染的物联网设备数量已达2万)。据研究人员介绍,HNS僵尸网络使用定制的点对点通信来诱捕新的物联网设备并构建其基础设施,目前HNS主要是针对不安全的物联网设备,尤其是IP摄像机。Bitdefender的安全研究人员发现HNS僵尸网络于2018年1月10日首 次出现,和其他与Mirai有关的物联网(IoT)僵尸网络并不相同。因为 HNS 有着不同的起源,且不共享其源代码。事实上,Bitdefender 高级电子威胁分析师 Bogdan Botezatu 认为 HNS 与 Hajime 僵尸网络更为相似。目前 Bitdefender 的研究人员尚未发现 HNS 僵尸网络具有DDoS功能,这意味着 HNS 将被部署为一个代理网络。另外,研究人员透露 HNS 僵尸网络仍然不断变化中,可能会被应用于多种攻击场景。

0(好文)
0(太水)
分享链接:
版权声明:部分文章源于网络,如侵权请联系我们删除
1元上云

专题页