429網(wǎng)絡安全日:知道創(chuàng)宇發(fā)布一季度網(wǎng)站安全報告

責任編輯:yyuan

2016-04-29 16:45:01

摘自:中國軟件資訊網(wǎng)

2016年第一季度,知道創(chuàng)宇共檢測到全球網(wǎng)站被黑事件5630 99萬次,其中1、2月趨于平緩,進入3月份有明顯增漲,統(tǒng)計數(shù)據(jù)高達2788 35萬次,全球受攻擊壓力成倍增長。這些被黑事件則分布于307 30萬個被黑網(wǎng)站內(nèi)。

 第一章 網(wǎng)站被黑攻擊統(tǒng)計

  1、 全球網(wǎng)站被黑統(tǒng)計

  2、 全球網(wǎng)站漏洞比例與分布

  3、 我國網(wǎng)站遭受攻擊類型分布

  第二章 云安全態(tài)勢統(tǒng)計

  1、 云安全攻擊手段統(tǒng)計

  2、 云安全地域壓力統(tǒng)計

  3、 云安全行業(yè)壓力統(tǒng)計

  4、 云安全攻擊來源統(tǒng)計

  5、 云安全流量清洗統(tǒng)計

  第三章 惡意網(wǎng)址統(tǒng)計

  1、釣魚欺詐類惡意網(wǎng)址統(tǒng)計

  2、色情類惡意網(wǎng)址統(tǒng)計

  3、博彩類惡意網(wǎng)址統(tǒng)計

  第四章 安全漏洞播報

  1、知道創(chuàng)宇漏洞社區(qū)能力

  2、Seebug第一季度五大安全漏洞

  第一章 網(wǎng)站被黑攻擊統(tǒng)計

  1、 全球網(wǎng)站被黑統(tǒng)計

\
\

  2016年第一季度,知道創(chuàng)宇共檢測到全球網(wǎng)站被黑事件5630.99萬次,其中1、2月趨于平緩,進入3月份有明顯增漲,統(tǒng)計數(shù)據(jù)高達2788.35萬次,全球受攻擊壓力成倍增長。這些被黑事件則分布于307.30萬個被黑網(wǎng)站內(nèi)。

\
\

  我國范圍,知道創(chuàng)宇第一季共檢測到被黑事件達450.97萬次,這些被黑事件分布在43.25萬個被黑網(wǎng)站內(nèi),表明我國整體約有10%的網(wǎng)站在第一季度有過被黑記錄。同樣,3月份以來被黑事件成倍增長,防御壓力開始逐漸增大。

  2、 全球網(wǎng)站漏洞比例與分布

\

  知道創(chuàng)宇對全球近20類共860萬個常見網(wǎng)站進行安全檢測顯示,2016年一季度 SQL注入漏洞(34.20%)和跨站攻擊腳本注入漏洞(29.7%)和為占比較高的網(wǎng)站安全漏洞,二者之和超過檢測漏洞總和的一半,相比去年同期數(shù)據(jù),兩大最為常見網(wǎng)站漏洞占比均有所提升。

  3、 我國網(wǎng)站遭受攻擊指向分布

\
\

  2016年第一季度總計共檢測到1195.4萬次.cn被黑事件,其中.com.cn相比過去整年受到了更多的黑客光顧,這表明商業(yè)機構(gòu)將迎來更大的防御壓力。此消彼長,第一季度.cn呈現(xiàn)下降趨勢,但兩者總體仍然達到4/5的占比。

  而上述被黑事件則發(fā)生在57.7萬個被黑網(wǎng)站上,對應比例未發(fā)現(xiàn)較大變化(注.此處的部分.cn網(wǎng)站服務器位于境外)。

  第二章、 知道創(chuàng)宇云安全平臺態(tài)勢統(tǒng)計

  1、 云安全攻擊手段統(tǒng)計

\

  知道創(chuàng)宇云安全平臺統(tǒng)計數(shù)據(jù)顯示,2016年第一季度所防護86.7萬網(wǎng)站總計遭受到了30916.9萬次各類攻擊,其中利用SQL注入方法最為常見,其次是網(wǎng)站后門攻擊,代碼執(zhí)行攻擊,文件包含攻擊,跨站腳本攻擊等。

  2、 云安全地域壓力統(tǒng)計

\

  2016年第一季度,知道創(chuàng)宇云安全平臺受攻擊地域壓力顯示,32%的攻擊行為仍瞄向首都北京,一方面北京是政治、經(jīng)濟、文化中心,另外3月份“兩會”前后防御壓力增漲明顯;略顯意外的是第二目標則由廣東變成了河南,另外經(jīng)濟發(fā)展極為強勢的華東各省受攻擊頻次占比仍然較大。

  3、 云安全攻擊來源統(tǒng)計

\

  在知道創(chuàng)宇云安全平臺所遭受到的30916.9萬次各類攻擊中,其中有約80%的攻擊IP來自于我國境內(nèi),按地區(qū)排名同樣是北京排在首位,其它是河南、江蘇、廣東等省。

  4、 云安全行業(yè)壓力統(tǒng)計

\

  知道創(chuàng)宇云安全對旗下所防御86.7萬網(wǎng)站統(tǒng)計得出,互聯(lián)網(wǎng)金融類、新聞類、以及政府類網(wǎng)站遭受攻擊壓力持續(xù)不減,仍然占據(jù)前三,分別為整體占比的14.51%、14.2%、9.72%。值得注意的是,其中互聯(lián)網(wǎng)金融行業(yè)首次趕超新聞行業(yè)成為主要受攻擊群體。

  5、 安全云流量清洗統(tǒng)計

  2016年第一季度,知道創(chuàng)宇云安全平臺全國高防機房共防護清洗934172GB惡意攻擊流量,其中農(nóng)歷年年底惡意攻擊流量達到高點,春節(jié)期間則有明顯下落,進入3月份惡意攻擊流量再次攀升。

\

  在各類型惡意攻擊中,UDP FLOOD、SYN FLOOD攻擊方式占據(jù)絕大多數(shù),云安全平臺于第一季度分別抵御過403Gbps峰值UDP FLOOD攻擊,及365Gbps峰值SYN FLOOD攻擊。

\

  進一步調(diào)取云安全平臺數(shù)據(jù)顯示,第一季度某一時間點,還出現(xiàn)過大規(guī)模DNS FLOOD攻擊,每秒查詢量近2億,伴隨流量攻擊峰值達到246Gbps,攻擊對象為某電商網(wǎng)站。

  第三章 惡意網(wǎng)址統(tǒng)計

  一、 釣魚欺詐類惡意網(wǎng)址統(tǒng)計

\

  2016年第一季度,安全聯(lián)盟共新增收錄我國大陸及港、澳、臺地區(qū)共計1843702個釣魚欺詐類網(wǎng)址,其中臺灣地區(qū)同比持續(xù)增漲,香港地區(qū)仍緊隨其后,大陸各省增量則有放緩趨勢。

\

  數(shù)據(jù)分析顯示,詐騙分子更喜歡選擇.com類網(wǎng)站實施欺詐,該域名后綴選擇比例有較大幅度增漲。

  二、 色情類惡意網(wǎng)址統(tǒng)計

\

  2016年第一季度,安全聯(lián)盟共新增收錄我國大陸及港、澳、臺地區(qū)共計587020個色情類網(wǎng)站,總量數(shù)據(jù)顯然,香港、臺灣地區(qū)仍然排名前列,增漲幅度基本與去年同期持平。

\

  在這些色情網(wǎng)站中,.com、.net網(wǎng)站占比仍然超過50%,基本變化不大,.cn網(wǎng)站則有小幅增漲。

  三、 博彩類惡意網(wǎng)址統(tǒng)計

\

  2016年第一季度,安全聯(lián)盟共新增收錄我國大陸及港、澳、臺地區(qū)共計661776個博彩類網(wǎng)站,其中香港、臺灣地區(qū)仍然排名前列,相比去年同期有一定增漲。

\

  在這些博彩網(wǎng)站中,.com、.net仍然占據(jù)絕大多數(shù),變化幅度基本與去年同期持平。

  第四章 安全漏洞播報

  1、知道創(chuàng)宇漏洞社區(qū)能力

  知道創(chuàng)宇漏洞社區(qū)由追求干貨有趣的黑客大會KCon、極具生命力的權威漏洞平臺Seebug、網(wǎng)絡空間搜索引擎ZoomEye三者組成,簡稱KSZ。知道創(chuàng)宇基于漏洞社區(qū)可提供鮮活及時的漏洞情報速遞服務。

\

  知道創(chuàng)宇404技術團隊時刻跟進國際最新漏洞,并且擁有自主的漏洞挖掘能力,同時基于Seebug漏洞社區(qū)的運營,無數(shù)白帽子也在積極的參與漏洞提交,利用這樣大范圍覆蓋的漏洞獲取,以及基于網(wǎng)絡空間搜索引擎ZoomEye的全網(wǎng)感知準確定位漏洞影響面積的能力,可為企業(yè)、團體提供國際領先的優(yōu)質(zhì)安全漏洞情報服務。

  漏洞情報服務,包含了速遞服務和靶標服務,為用戶提供漏洞態(tài)勢感知能力,包括漏洞狀況和受漏洞影響的網(wǎng)站或服務器分布狀況。速遞服務講究的是迅速與準確,第一時間窗口內(nèi)掌握漏洞的態(tài)勢;漏洞靶標服務更側(cè)重于漏洞的深度發(fā)掘,與安全人員的能力培養(yǎng)。

  2、Seebug第一季度五大安全漏洞

  (1)、FortiGate OS(飛塔系統(tǒng)) 4.0-5.0.7 SSH 后門

  漏洞地址:https://www.seebug.org/vuldb/ssvid-90378

  在線檢測:https://www.seebug.org/monster/?vul_id=90378

  漏洞簡介:

  北京時間 2016 年 1 月 12 日凌晨四點鐘,國外安全研究員在 twitter 上爆料 FortiGate 防火墻存在一個后門,攻擊者可以通過這個后門直接獲取防火墻控制權限。

  這一后門被爆廣泛存在于FortiGate 防火墻FortiOS 4.0-5.0.7系統(tǒng)之中,F(xiàn)ortiGate于2005年推出FortiOS 3.0,2009年推出FortiOS 4.0,這也幾乎代表著所有FortiGate 防火墻都存有這一后門。

  ZoomEye 探測結(jié)果:

  漏洞一經(jīng)爆出,知道創(chuàng)宇漏洞情報團隊第一時間利用ZoomEye 網(wǎng)絡空間搜索引擎測繪了全球FortiGate 防火墻分布情況,發(fā)現(xiàn)全球有約 6.5 萬個 FortiGate 防火墻,其中使用該品牌防火墻最多的國家分別為美國(13633)、印度(7833)、中國(3957)、日本(2937)、韓國(2790)。

  (2)、Rails Dynamic Render 遠程命令執(zhí)行漏洞(CVE-2016-0752)

  漏洞地址:https://www.seebug.org/vuldb/ssvid-90633

  漏洞簡介:

  Ruby On Rails 渲染組件在動態(tài)尋找模板時未限制搜索路徑,導致特定應用情景下用戶能夠直接控制渲染的模板文件路徑,進一步導致系統(tǒng)信息泄露,更加可怕的是配合特定模版內(nèi)容可直接執(zhí)行系統(tǒng)命令。

  ZoomEye 探測結(jié)果:

  ZoomEye 網(wǎng)絡空間搜索引擎顯示,全球大約有12萬個使用了Rails的站點可能受到該漏洞的影響。

  (3)、MVPower CCTV Cameras 漏洞

  漏洞地址:https://www.seebug.org/vuldb/ssvid-90754

  漏洞簡介:

  國外網(wǎng)站 PenTestPartners 于2016年2月10日在其博客上公開了一篇關于如何攻陷攝像頭設備的文章,里面以MVPower的一款設備作為例子,公開了其設備中存在的“默認的Web管理接口登錄賬號”,“Web管理接口登錄繞過”,“內(nèi)置未授權訪問Shell”和一個潛在的“惡意隱私數(shù)據(jù)收集”問題。

  ZoomEye 探測結(jié)果:

  從ZoomEye 網(wǎng)絡空間搜索引擎上搜索設備指紋“JAWS/1.0”,從搜索的結(jié)果來看,約存在7000個潛在受影響目標。

  (4)、Apache Jetspeed CVE-2016-0710 & CVE-2016-0709 漏洞

  漏洞地址:https://www.seebug.org/vuldb/ssvid-90922

  https://www.seebug.org/vuldb/ssvid-90920

  漏洞簡介:

  Apache Jetspeed 連爆兩個漏洞,目錄穿越漏洞、用戶管理 REST API 未授權訪問漏洞,分別為CVE-2016-0709、CVE-2016-0710。

  CVE-2016-0710 涉及用戶管理 REST API 未授權訪問,攻擊者可以通過調(diào)用 REST API 來管理系統(tǒng)用戶,包括創(chuàng)建、編輯、刪除、提升權限等操作。

  CVE-2016-0709 涉及 Jetspeed 后臺 Portal Site Manger 在處理 imp ort ZIP 文件時目錄穿越的漏洞,攻擊者在擁有管理員權限賬號的情況下,通過該漏洞可以上傳任意文件導致 Getshell,最終導致遠程命令執(zhí)行。

  (5)、Jenkins 低權限用戶 API 服務調(diào)用 可致遠程命令執(zhí)行

  漏洞地址:https://www.seebug.org/vuldb/ssvid-90813

  漏洞簡介:

  國外網(wǎng)站 Contrast Security 于2016年2月24日在公開了Jenkins修復的一個可通過低權限用戶調(diào)用 API 服務致使的命令執(zhí)行漏洞詳情。通過低權限用戶構(gòu)造一個惡意的 XML 文檔發(fā)送至服務端接口,使服務端解析時調(diào)用 API 執(zhí)行外部命令。

  ZoomEye 探測結(jié)果:

  從ZoomEye 網(wǎng)絡空間搜索引擎上搜索設備指紋“Jenkins”,從搜索的結(jié)果來看,約存在20000個潛在受到影響的目標。

  注.以上報告數(shù)據(jù)來自于知道創(chuàng)宇監(jiān)控預警中心、知道創(chuàng)宇云安全在線交易SaaS防御平臺、安全聯(lián)盟、知道創(chuàng)宇漏洞社區(qū)。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號