1、 全球網(wǎng)站被黑統(tǒng)計
2、 全球網(wǎng)站漏洞比例與分布
3、 我國網(wǎng)站遭受攻擊類型分布
第二章 云安全態(tài)勢統(tǒng)計
1、 云安全攻擊手段統(tǒng)計
2、 云安全地域壓力統(tǒng)計
3、 云安全行業(yè)壓力統(tǒng)計
4、 云安全攻擊來源統(tǒng)計
5、 云安全流量清洗統(tǒng)計
第三章 惡意網(wǎng)址統(tǒng)計
1、釣魚欺詐類惡意網(wǎng)址統(tǒng)計
2、色情類惡意網(wǎng)址統(tǒng)計
3、博彩類惡意網(wǎng)址統(tǒng)計
第四章 安全漏洞播報
1、知道創(chuàng)宇漏洞社區(qū)能力
2、Seebug第一季度五大安全漏洞
第一章 網(wǎng)站被黑攻擊統(tǒng)計
1、 全球網(wǎng)站被黑統(tǒng)計
2016年第一季度,知道創(chuàng)宇共檢測到全球網(wǎng)站被黑事件5630.99萬次,其中1、2月趨于平緩,進入3月份有明顯增漲,統(tǒng)計數(shù)據(jù)高達2788.35萬次,全球受攻擊壓力成倍增長。這些被黑事件則分布于307.30萬個被黑網(wǎng)站內(nèi)。
我國范圍,知道創(chuàng)宇第一季共檢測到被黑事件達450.97萬次,這些被黑事件分布在43.25萬個被黑網(wǎng)站內(nèi),表明我國整體約有10%的網(wǎng)站在第一季度有過被黑記錄。同樣,3月份以來被黑事件成倍增長,防御壓力開始逐漸增大。
2、 全球網(wǎng)站漏洞比例與分布
知道創(chuàng)宇對全球近20類共860萬個常見網(wǎng)站進行安全檢測顯示,2016年一季度 SQL注入漏洞(34.20%)和跨站攻擊腳本注入漏洞(29.7%)和為占比較高的網(wǎng)站安全漏洞,二者之和超過檢測漏洞總和的一半,相比去年同期數(shù)據(jù),兩大最為常見網(wǎng)站漏洞占比均有所提升。
3、 我國網(wǎng)站遭受攻擊指向分布
2016年第一季度總計共檢測到1195.4萬次.cn被黑事件,其中.com.cn相比過去整年受到了更多的黑客光顧,這表明商業(yè)機構(gòu)將迎來更大的防御壓力。此消彼長,第一季度.cn呈現(xiàn)下降趨勢,但兩者總體仍然達到4/5的占比。
而上述被黑事件則發(fā)生在57.7萬個被黑網(wǎng)站上,對應比例未發(fā)現(xiàn)較大變化(注.此處的部分.cn網(wǎng)站服務器位于境外)。
第二章、 知道創(chuàng)宇云安全平臺態(tài)勢統(tǒng)計
1、 云安全攻擊手段統(tǒng)計
知道創(chuàng)宇云安全平臺統(tǒng)計數(shù)據(jù)顯示,2016年第一季度所防護86.7萬網(wǎng)站總計遭受到了30916.9萬次各類攻擊,其中利用SQL注入方法最為常見,其次是網(wǎng)站后門攻擊,代碼執(zhí)行攻擊,文件包含攻擊,跨站腳本攻擊等。
2、 云安全地域壓力統(tǒng)計
2016年第一季度,知道創(chuàng)宇云安全平臺受攻擊地域壓力顯示,32%的攻擊行為仍瞄向首都北京,一方面北京是政治、經(jīng)濟、文化中心,另外3月份“兩會”前后防御壓力增漲明顯;略顯意外的是第二目標則由廣東變成了河南,另外經(jīng)濟發(fā)展極為強勢的華東各省受攻擊頻次占比仍然較大。
3、 云安全攻擊來源統(tǒng)計
在知道創(chuàng)宇云安全平臺所遭受到的30916.9萬次各類攻擊中,其中有約80%的攻擊IP來自于我國境內(nèi),按地區(qū)排名同樣是北京排在首位,其它是河南、江蘇、廣東等省。
4、 云安全行業(yè)壓力統(tǒng)計
知道創(chuàng)宇云安全對旗下所防御86.7萬網(wǎng)站統(tǒng)計得出,互聯(lián)網(wǎng)金融類、新聞類、以及政府類網(wǎng)站遭受攻擊壓力持續(xù)不減,仍然占據(jù)前三,分別為整體占比的14.51%、14.2%、9.72%。值得注意的是,其中互聯(lián)網(wǎng)金融行業(yè)首次趕超新聞行業(yè)成為主要受攻擊群體。
5、 安全云流量清洗統(tǒng)計
2016年第一季度,知道創(chuàng)宇云安全平臺全國高防機房共防護清洗934172GB惡意攻擊流量,其中農(nóng)歷年年底惡意攻擊流量達到高點,春節(jié)期間則有明顯下落,進入3月份惡意攻擊流量再次攀升。
在各類型惡意攻擊中,UDP FLOOD、SYN FLOOD攻擊方式占據(jù)絕大多數(shù),云安全平臺于第一季度分別抵御過403Gbps峰值UDP FLOOD攻擊,及365Gbps峰值SYN FLOOD攻擊。
進一步調(diào)取云安全平臺數(shù)據(jù)顯示,第一季度某一時間點,還出現(xiàn)過大規(guī)模DNS FLOOD攻擊,每秒查詢量近2億,伴隨流量攻擊峰值達到246Gbps,攻擊對象為某電商網(wǎng)站。
第三章 惡意網(wǎng)址統(tǒng)計
一、 釣魚欺詐類惡意網(wǎng)址統(tǒng)計
2016年第一季度,安全聯(lián)盟共新增收錄我國大陸及港、澳、臺地區(qū)共計1843702個釣魚欺詐類網(wǎng)址,其中臺灣地區(qū)同比持續(xù)增漲,香港地區(qū)仍緊隨其后,大陸各省增量則有放緩趨勢。
數(shù)據(jù)分析顯示,詐騙分子更喜歡選擇.com類網(wǎng)站實施欺詐,該域名后綴選擇比例有較大幅度增漲。
二、 色情類惡意網(wǎng)址統(tǒng)計
2016年第一季度,安全聯(lián)盟共新增收錄我國大陸及港、澳、臺地區(qū)共計587020個色情類網(wǎng)站,總量數(shù)據(jù)顯然,香港、臺灣地區(qū)仍然排名前列,增漲幅度基本與去年同期持平。
在這些色情網(wǎng)站中,.com、.net網(wǎng)站占比仍然超過50%,基本變化不大,.cn網(wǎng)站則有小幅增漲。
三、 博彩類惡意網(wǎng)址統(tǒng)計
2016年第一季度,安全聯(lián)盟共新增收錄我國大陸及港、澳、臺地區(qū)共計661776個博彩類網(wǎng)站,其中香港、臺灣地區(qū)仍然排名前列,相比去年同期有一定增漲。
在這些博彩網(wǎng)站中,.com、.net仍然占據(jù)絕大多數(shù),變化幅度基本與去年同期持平。
第四章 安全漏洞播報
1、知道創(chuàng)宇漏洞社區(qū)能力
知道創(chuàng)宇漏洞社區(qū)由追求干貨有趣的黑客大會KCon、極具生命力的權威漏洞平臺Seebug、網(wǎng)絡空間搜索引擎ZoomEye三者組成,簡稱KSZ。知道創(chuàng)宇基于漏洞社區(qū)可提供鮮活及時的漏洞情報速遞服務。
知道創(chuàng)宇404技術團隊時刻跟進國際最新漏洞,并且擁有自主的漏洞挖掘能力,同時基于Seebug漏洞社區(qū)的運營,無數(shù)白帽子也在積極的參與漏洞提交,利用這樣大范圍覆蓋的漏洞獲取,以及基于網(wǎng)絡空間搜索引擎ZoomEye的全網(wǎng)感知準確定位漏洞影響面積的能力,可為企業(yè)、團體提供國際領先的優(yōu)質(zhì)安全漏洞情報服務。
漏洞情報服務,包含了速遞服務和靶標服務,為用戶提供漏洞態(tài)勢感知能力,包括漏洞狀況和受漏洞影響的網(wǎng)站或服務器分布狀況。速遞服務講究的是迅速與準確,第一時間窗口內(nèi)掌握漏洞的態(tài)勢;漏洞靶標服務更側(cè)重于漏洞的深度發(fā)掘,與安全人員的能力培養(yǎng)。
2、Seebug第一季度五大安全漏洞
(1)、FortiGate OS(飛塔系統(tǒng)) 4.0-5.0.7 SSH 后門
漏洞地址:https://www.seebug.org/vuldb/ssvid-90378
在線檢測:https://www.seebug.org/monster/?vul_id=90378
漏洞簡介:
北京時間 2016 年 1 月 12 日凌晨四點鐘,國外安全研究員在 twitter 上爆料 FortiGate 防火墻存在一個后門,攻擊者可以通過這個后門直接獲取防火墻控制權限。
這一后門被爆廣泛存在于FortiGate 防火墻FortiOS 4.0-5.0.7系統(tǒng)之中,F(xiàn)ortiGate于2005年推出FortiOS 3.0,2009年推出FortiOS 4.0,這也幾乎代表著所有FortiGate 防火墻都存有這一后門。
ZoomEye 探測結(jié)果:
漏洞一經(jīng)爆出,知道創(chuàng)宇漏洞情報團隊第一時間利用ZoomEye 網(wǎng)絡空間搜索引擎測繪了全球FortiGate 防火墻分布情況,發(fā)現(xiàn)全球有約 6.5 萬個 FortiGate 防火墻,其中使用該品牌防火墻最多的國家分別為美國(13633)、印度(7833)、中國(3957)、日本(2937)、韓國(2790)。
(2)、Rails Dynamic Render 遠程命令執(zhí)行漏洞(CVE-2016-0752)
漏洞地址:https://www.seebug.org/vuldb/ssvid-90633
漏洞簡介:
Ruby On Rails 渲染組件在動態(tài)尋找模板時未限制搜索路徑,導致特定應用情景下用戶能夠直接控制渲染的模板文件路徑,進一步導致系統(tǒng)信息泄露,更加可怕的是配合特定模版內(nèi)容可直接執(zhí)行系統(tǒng)命令。
ZoomEye 探測結(jié)果:
ZoomEye 網(wǎng)絡空間搜索引擎顯示,全球大約有12萬個使用了Rails的站點可能受到該漏洞的影響。
(3)、MVPower CCTV Cameras 漏洞
漏洞地址:https://www.seebug.org/vuldb/ssvid-90754
漏洞簡介:
國外網(wǎng)站 PenTestPartners 于2016年2月10日在其博客上公開了一篇關于如何攻陷攝像頭設備的文章,里面以MVPower的一款設備作為例子,公開了其設備中存在的“默認的Web管理接口登錄賬號”,“Web管理接口登錄繞過”,“內(nèi)置未授權訪問Shell”和一個潛在的“惡意隱私數(shù)據(jù)收集”問題。
ZoomEye 探測結(jié)果:
從ZoomEye 網(wǎng)絡空間搜索引擎上搜索設備指紋“JAWS/1.0”,從搜索的結(jié)果來看,約存在7000個潛在受影響目標。
(4)、Apache Jetspeed CVE-2016-0710 & CVE-2016-0709 漏洞
漏洞地址:https://www.seebug.org/vuldb/ssvid-90922
https://www.seebug.org/vuldb/ssvid-90920
漏洞簡介:
Apache Jetspeed 連爆兩個漏洞,目錄穿越漏洞、用戶管理 REST API 未授權訪問漏洞,分別為CVE-2016-0709、CVE-2016-0710。
CVE-2016-0710 涉及用戶管理 REST API 未授權訪問,攻擊者可以通過調(diào)用 REST API 來管理系統(tǒng)用戶,包括創(chuàng)建、編輯、刪除、提升權限等操作。
CVE-2016-0709 涉及 Jetspeed 后臺 Portal Site Manger 在處理 imp ort ZIP 文件時目錄穿越的漏洞,攻擊者在擁有管理員權限賬號的情況下,通過該漏洞可以上傳任意文件導致 Getshell,最終導致遠程命令執(zhí)行。
(5)、Jenkins 低權限用戶 API 服務調(diào)用 可致遠程命令執(zhí)行
漏洞地址:https://www.seebug.org/vuldb/ssvid-90813
漏洞簡介:
國外網(wǎng)站 Contrast Security 于2016年2月24日在公開了Jenkins修復的一個可通過低權限用戶調(diào)用 API 服務致使的命令執(zhí)行漏洞詳情。通過低權限用戶構(gòu)造一個惡意的 XML 文檔發(fā)送至服務端接口,使服務端解析時調(diào)用 API 執(zhí)行外部命令。
ZoomEye 探測結(jié)果:
從ZoomEye 網(wǎng)絡空間搜索引擎上搜索設備指紋“Jenkins”,從搜索的結(jié)果來看,約存在20000個潛在受到影響的目標。
注.以上報告數(shù)據(jù)來自于知道創(chuàng)宇監(jiān)控預警中心、知道創(chuàng)宇云安全在線交易SaaS防御平臺、安全聯(lián)盟、知道創(chuàng)宇漏洞社區(qū)。