本报告以CNCERT监测数据和通报成员单位报送数据作为主要依据,对我国互联网面临的各类安全威胁进行总体态势分析,并对重要预警信息和典型安全事件进行探讨。
2018年11月,互联网网络安全状态整体评价为良。主要数据如下:
*境内感染网络病毒的终端数为近84万余个;
*境内被篡改网站数量为1,357个,其中被篡改政府网站数量为68个;境内被植入后门的网站数量为2,513个,其中政府网站有45个;针对境内网站的仿冒页面数量为6,469个;
*国家信息安全漏洞共享平台(CNVD)收集整理信息系统安全漏洞810个,其中,高危漏洞308个,可被利用来实施远程攻击的漏洞有700个。
网络病毒监测数据分析
2018年11月,境内感染网络病毒的终端数为84万余个。其中,境内近60万个IP地址对应的主机被木马或僵尸程序控制,与上月的近41万个相比增长46.3%。
1、木马僵尸网络监测数据分析
2018年11月,境内近60万个IP地址对应的主机被木马或僵尸程序控制,按地区分布感染数量排名前三位的分别是广东省、河南省、浙江省。
木马或僵尸网络控制服务器IP总数为28,653个。其中,境内木马或僵尸程序控制服务器IP有2,150个,按地区分布数量排名前三位的分别为广东省、北京市、上海市。境外木马或僵尸程序控制服务器IP有26,503个,主要分布于美国、日本、德国。其中,位于美国的控制服务器控制了境内263,443个主机IP,控制境内主机IP数量居首位,其次是位于意大利和荷兰的IP地址,分别控制了境内222,567个和10,569个主机IP。
2、移动互联网恶意程序监测数据分析
2018年11月,CNCERT针对目前流行的信息窃取类、恶意扣费类和敲诈勒索类典型移动恶意程序进行分析,发现信息窃取类恶意程序样本987个,恶意扣费类恶意程序样本1081个,敲诈勒索类恶意程序样本2208个。
2018年11月,CNCERT向应用商店、个人网站、广告平台、云平台等传播渠道通报下架移动互联网恶意程序310个。其中,资费消耗类的恶意程序数量居首位(占54.5%),诱骗欺诈(占28.7%)、流氓行为类(占6.8%)分列第二、三位。
3、网络病毒捕获和传播情况
网络病毒主要针对一些防护比较薄弱,特别是访问量较大的网站通过网页挂马的方式进行传播。当存在安全漏洞的用户主机访问了这些被黑客挂马的网站后,会经过多级跳转暗中连接黑客最终“放马”的站点下载网络病毒。
网络病毒在传播过程中,往往需要利用黑客注册的大量域名。2018年11月,CNCERT监测发现的放马站点中,通过域名访问的共涉及有17,266个域名,通过IP直接访问的共涉及有7,194个IP。在17,266个放马站点域名中,于境内域名申请数为7,488个(约占44.4%),于境外域名申请数为3,154个(约占18.3%)。放马站点域名所属顶级域名排名前5位的具体情况如表所示。
2018年11月活跃恶意域名所属顶级域名
排序 | 顶级域名(TLD) | 域名类别 | 恶意域名数量 |
1 | .com | 通用顶级域名(gTLD) | 7814 |
2 | .cn | 国家顶级域名(ccTLD) | 1954 |
3 | .net | 通用顶级域名(gTLD) | 587 |
4 | .org | 通用顶级域名(gTLD) | 255 |
5 | .tw | 通用顶级域名(gTLD) | 195 |
网站安全数据分析
1、境内网站被篡改情况
2018年11月,境内被篡改网站的数量为1,357个,境内被篡改网站数量按地区分布排名前三位的分别是广东省、北京市、浙江省。按网站类型统计,被篡改数量最多的是.COM域名类网站,其多为商业类网站;值得注意的是,被篡改的.GOV域名类网站有68个,占境内被篡改网站的比例为5.0%。
2、境内网站被植入后门情况
2018年11月,境内被植入后门的网站数量为2,513个,境内被植入后门的网站数量按地区分布排名前三位的分别是广东省、北京市、河南省。按网站类型统计,被植入后门数量最多的是.COM域名类网站,其多为商业类网站;值得注意的是,被植入后门的.GOV域名类网站有45个,占境内被植入后门网站的比例为1.8%。
2018年11月,境外2910个IP地址通过植入后门对境内1,579个网站实施远程控制。其中,境外IP地址主要位于美国、俄罗斯和意大利等国家或地区。从境外IP地址通过植入后门控制境内网站数量来看,来自中国香港的IP地址共向境内523个网站植入了后门程序,入侵网站数量居首位;其次是来自美国和俄罗斯的IP地址,分别向境内245个和176个网站植入了后门程序。
3、境内网站被仿冒情况
2018年11月,CNCERT共监测到针对境内网站的仿冒页面有6,469个,涉及域名1,771个,IP地址792个,在这792个IP中,99.0%位于境外,主要位于美国和中国香港。
漏洞数据分析
2018年11月,CNVD收集整理信息系统安全漏洞810个。其中,高危漏洞308个,可被利用来实施远程攻击的漏洞有700个。受影响的软硬件系统厂商包括Adobe、Cisco、Drupal、Google、IBM、Linux、Microsoft、Mozilla、WordPress等。
根据漏洞影响对象的类型,漏洞可分为操作系统漏洞、应用程序漏洞、WEB应用漏洞、数据库漏洞、网络设备漏洞(如路由器、交换机等)和安全产品漏洞(如防火墙、入侵检测系统等)。本月CNVD收集整理的漏洞中,按漏洞类型分布排名前三位的分别是应用程序漏洞、操作系统漏洞、WEB应用漏洞。
网络安全事件接收与处理情况
1、事件接收情况
2018年11月,CNCERT收到国内外通过电子邮件、热线电话、网站提交、传真等方式报告的网络安全事件8,428件(合并了通过不同方式报告的同一网络安全事件,且不包括扫描和垃圾邮件类事件),其中来自国外的事件报告有53件。
在8,428件事件报告中,排名前三位的安全事件分别是网页仿冒、恶意程序、漏洞。
2、事件处理情况
对国内外通过电子邮件、热线电话、传真等方式报告的网络安全事件,以及自主监测发现的网络安全事件,CNCERT每日根据事件的影响范围和存活性、涉及用户的性质等因素,筛选重要事件进行协调处理。
2018年11月,CNCERT以及各省分中心共同协调处理了8,487安全事件。其中网页仿冒、漏洞类事件处理数量较多。
webxun 2020-08-20 09:49:27
产品优势
迅速域名注册始终以满足顾客为己任
DNS 高防
拥有 5T+ 的 DNS 攻击防护能力,轻
松抵御大流量 DDoS 攻击。同时提供
免费防护流量,保障您的解析安全。
强大解析网络
全球领先的 DNS 集群技术,48 个
云集群节点、数百台服务器同时
提供专业解析服务。
API 开放
开放丰富的 API,可与您的自有
业务进行深度融合,让 DNS
配置更加灵活。
专业团队
15 年经验丰富的运维团队,保障
DNS 稳定服务及问题快速响应,
让您的网站无后顾之忧。
特点功能
为更多企业提供强有力的技术支持,助力业务飞速拓展
域名资讯
我们诚心邀您分享我们的成长经历
域名常见问题
让您进一步深入了解域名常见问题
DNSPod 提供域名一站式服务,包括域名注册、DNS 管理、SSL 证书、网站备案等,您都可以在这方便、快捷的管理这一切,而且大部分服务是免费的。
因为根据相关法规,使用中国大陆境内的服务器必须先办理 ICP 备案。不过,备案并没有您想象中那么复杂,甚至无需幕布照,通过小程序最快 7 天即可完成。
现在,搭建一个网站已经没有以前那么困难了。即使零基础,也可以直接使用模板建站,无需敲代码,可视化拖拽搭建,就像当年装扮 QQ 空间一样简单。
您应该注意到,几乎所有网站都开始升级成 https://协议,老旧的http将逐渐不被浏览器所支持。所以,您的网站也需要一个 SSL 证书,提升安全性。
您仅需找到一个还没被注册的域名,然后花十几块钱买下它,这个域名就属于您的了。之后便可以对其任意设置,开始投入使用。
要使用一个域名,就得从设置 DNS 开始。DNSPod 提供了免费、快速且安全的管理服务,还有非常简易友好的操作界面,新手也能够轻易入门。
合作伙伴
15年不间断服务,更值得信赖