1、 全球網站被黑統計
2、 全球網站漏洞比例與分布
3、 我國網站遭受攻擊類型分布
第二章 云安全態勢統計
1、 云安全攻擊手段統計
2、 云安全地域壓力統計
3、 云安全行業壓力統計
4、 云安全攻擊來源統計
5、 云安全流量清洗統計
第三章 惡意網址統計
1、釣魚欺詐類惡意網址統計
2、色情類惡意網址統計
3、博彩類惡意網址統計
第四章 安全漏洞播報
1、知道創宇漏洞社區能力
2、Seebug第一季度五大安全漏洞
第一章 網站被黑攻擊統計
1、 全球網站被黑統計
2016年第一季度,知道創宇共檢測到全球網站被黑事件5630.99萬次,其中1、2月趨于平緩,進入3月份有明顯增漲,統計數據高達2788.35萬次,全球受攻擊壓力成倍增長。這些被黑事件則分布于307.30萬個被黑網站內。
我國范圍,知道創宇第一季共檢測到被黑事件達450.97萬次,這些被黑事件分布在43.25萬個被黑網站內,表明我國整體約有10%的網站在第一季度有過被黑記錄。同樣,3月份以來被黑事件成倍增長,防御壓力開始逐漸增大。
2、 全球網站漏洞比例與分布
知道創宇對全球近20類共860萬個常見網站進行安全檢測顯示,2016年一季度 SQL注入漏洞(34.20%)和跨站攻擊腳本注入漏洞(29.7%)和為占比較高的網站安全漏洞,二者之和超過檢測漏洞總和的一半,相比去年同期數據,兩大最為常見網站漏洞占比均有所提升。
3、 我國網站遭受攻擊指向分布
2016年第一季度總計共檢測到1195.4萬次.cn被黑事件,其中.com.cn相比過去整年受到了更多的黑客光顧,這表明商業機構將迎來更大的防御壓力。此消彼長,第一季度.cn呈現下降趨勢,但兩者總體仍然達到4/5的占比。
而上述被黑事件則發生在57.7萬個被黑網站上,對應比例未發現較大變化(注.此處的部分.cn網站服務器位于境外)。
第二章、 知道創宇云安全平臺態勢統計
1、 云安全攻擊手段統計
知道創宇云安全平臺統計數據顯示,2016年第一季度所防護86.7萬網站總計遭受到了30916.9萬次各類攻擊,其中利用SQL注入方法最為常見,其次是網站后門攻擊,代碼執行攻擊,文件包含攻擊,跨站腳本攻擊等。
2、 云安全地域壓力統計
2016年第一季度,知道創宇云安全平臺受攻擊地域壓力顯示,32%的攻擊行為仍瞄向首都北京,一方面北京是政治、經濟、文化中心,另外3月份“兩會”前后防御壓力增漲明顯;略顯意外的是第二目標則由廣東變成了河南,另外經濟發展極為強勢的華東各省受攻擊頻次占比仍然較大。
3、 云安全攻擊來源統計
在知道創宇云安全平臺所遭受到的30916.9萬次各類攻擊中,其中有約80%的攻擊IP來自于我國境內,按地區排名同樣是北京排在首位,其它是河南、江蘇、廣東等省。
4、 云安全行業壓力統計
知道創宇云安全對旗下所防御86.7萬網站統計得出,互聯網金融類、新聞類、以及政府類網站遭受攻擊壓力持續不減,仍然占據前三,分別為整體占比的14.51%、14.2%、9.72%。值得注意的是,其中互聯網金融行業首次趕超新聞行業成為主要受攻擊群體。
5、 安全云流量清洗統計
2016年第一季度,知道創宇云安全平臺全國高防機房共防護清洗934172GB惡意攻擊流量,其中農歷年年底惡意攻擊流量達到高點,春節期間則有明顯下落,進入3月份惡意攻擊流量再次攀升。
在各類型惡意攻擊中,UDP FLOOD、SYN FLOOD攻擊方式占據絕大多數,云安全平臺于第一季度分別抵御過403Gbps峰值UDP FLOOD攻擊,及365Gbps峰值SYN FLOOD攻擊。
進一步調取云安全平臺數據顯示,第一季度某一時間點,還出現過大規模DNS FLOOD攻擊,每秒查詢量近2億,伴隨流量攻擊峰值達到246Gbps,攻擊對象為某電商網站。
第三章 惡意網址統計
一、 釣魚欺詐類惡意網址統計
2016年第一季度,安全聯盟共新增收錄我國大陸及港、澳、臺地區共計1843702個釣魚欺詐類網址,其中臺灣地區同比持續增漲,香港地區仍緊隨其后,大陸各省增量則有放緩趨勢。
數據分析顯示,詐騙分子更喜歡選擇.com類網站實施欺詐,該域名后綴選擇比例有較大幅度增漲。
二、 色情類惡意網址統計
2016年第一季度,安全聯盟共新增收錄我國大陸及港、澳、臺地區共計587020個色情類網站,總量數據顯然,香港、臺灣地區仍然排名前列,增漲幅度基本與去年同期持平。
在這些色情網站中,.com、.net網站占比仍然超過50%,基本變化不大,.cn網站則有小幅增漲。
三、 博彩類惡意網址統計
2016年第一季度,安全聯盟共新增收錄我國大陸及港、澳、臺地區共計661776個博彩類網站,其中香港、臺灣地區仍然排名前列,相比去年同期有一定增漲。
在這些博彩網站中,.com、.net仍然占據絕大多數,變化幅度基本與去年同期持平。
第四章 安全漏洞播報
1、知道創宇漏洞社區能力
知道創宇漏洞社區由追求干貨有趣的黑客大會KCon、極具生命力的權威漏洞平臺Seebug、網絡空間搜索引擎ZoomEye三者組成,簡稱KSZ。知道創宇基于漏洞社區可提供鮮活及時的漏洞情報速遞服務。
知道創宇404技術團隊時刻跟進國際最新漏洞,并且擁有自主的漏洞挖掘能力,同時基于Seebug漏洞社區的運營,無數白帽子也在積極的參與漏洞提交,利用這樣大范圍覆蓋的漏洞獲取,以及基于網絡空間搜索引擎ZoomEye的全網感知準確定位漏洞影響面積的能力,可為企業、團體提供國際領先的優質安全漏洞情報服務。
漏洞情報服務,包含了速遞服務和靶標服務,為用戶提供漏洞態勢感知能力,包括漏洞狀況和受漏洞影響的網站或服務器分布狀況。速遞服務講究的是迅速與準確,第一時間窗口內掌握漏洞的態勢;漏洞靶標服務更側重于漏洞的深度發掘,與安全人員的能力培養。
2、Seebug第一季度五大安全漏洞
(1)、FortiGate OS(飛塔系統) 4.0-5.0.7 SSH 后門
漏洞地址:https://www.seebug.org/vuldb/ssvid-90378
在線檢測:https://www.seebug.org/monster/?vul_id=90378
漏洞簡介:
北京時間 2016 年 1 月 12 日凌晨四點鐘,國外安全研究員在 twitter 上爆料 FortiGate 防火墻存在一個后門,攻擊者可以通過這個后門直接獲取防火墻控制權限。
這一后門被爆廣泛存在于FortiGate 防火墻FortiOS 4.0-5.0.7系統之中,FortiGate于2005年推出FortiOS 3.0,2009年推出FortiOS 4.0,這也幾乎代表著所有FortiGate 防火墻都存有這一后門。
ZoomEye 探測結果:
漏洞一經爆出,知道創宇漏洞情報團隊第一時間利用ZoomEye 網絡空間搜索引擎測繪了全球FortiGate 防火墻分布情況,發現全球有約 6.5 萬個 FortiGate 防火墻,其中使用該品牌防火墻最多的國家分別為美國(13633)、印度(7833)、中國(3957)、日本(2937)、韓國(2790)。
(2)、Rails Dynamic Render 遠程命令執行漏洞(CVE-2016-0752)
漏洞地址:https://www.seebug.org/vuldb/ssvid-90633
漏洞簡介:
Ruby On Rails 渲染組件在動態尋找模板時未限制搜索路徑,導致特定應用情景下用戶能夠直接控制渲染的模板文件路徑,進一步導致系統信息泄露,更加可怕的是配合特定模版內容可直接執行系統命令。
ZoomEye 探測結果:
ZoomEye 網絡空間搜索引擎顯示,全球大約有12萬個使用了Rails的站點可能受到該漏洞的影響。
(3)、MVPower CCTV Cameras 漏洞
漏洞地址:https://www.seebug.org/vuldb/ssvid-90754
漏洞簡介:
國外網站 PenTestPartners 于2016年2月10日在其博客上公開了一篇關于如何攻陷攝像頭設備的文章,里面以MVPower的一款設備作為例子,公開了其設備中存在的“默認的Web管理接口登錄賬號”,“Web管理接口登錄繞過”,“內置未授權訪問Shell”和一個潛在的“惡意隱私數據收集”問題。
ZoomEye 探測結果:
從ZoomEye 網絡空間搜索引擎上搜索設備指紋“JAWS/1.0”,從搜索的結果來看,約存在7000個潛在受影響目標。
(4)、Apache Jetspeed CVE-2016-0710 & CVE-2016-0709 漏洞
漏洞地址:https://www.seebug.org/vuldb/ssvid-90922
https://www.seebug.org/vuldb/ssvid-90920
漏洞簡介:
Apache Jetspeed 連爆兩個漏洞,目錄穿越漏洞、用戶管理 REST API 未授權訪問漏洞,分別為CVE-2016-0709、CVE-2016-0710。
CVE-2016-0710 涉及用戶管理 REST API 未授權訪問,攻擊者可以通過調用 REST API 來管理系統用戶,包括創建、編輯、刪除、提升權限等操作。
CVE-2016-0709 涉及 Jetspeed 后臺 Portal Site Manger 在處理 imp ort ZIP 文件時目錄穿越的漏洞,攻擊者在擁有管理員權限賬號的情況下,通過該漏洞可以上傳任意文件導致 Getshell,最終導致遠程命令執行。
(5)、Jenkins 低權限用戶 API 服務調用 可致遠程命令執行
漏洞地址:https://www.seebug.org/vuldb/ssvid-90813
漏洞簡介:
國外網站 Contrast Security 于2016年2月24日在公開了Jenkins修復的一個可通過低權限用戶調用 API 服務致使的命令執行漏洞詳情。通過低權限用戶構造一個惡意的 XML 文檔發送至服務端接口,使服務端解析時調用 API 執行外部命令。
ZoomEye 探測結果:
從ZoomEye 網絡空間搜索引擎上搜索設備指紋“Jenkins”,從搜索的結果來看,約存在20000個潛在受到影響的目標。
注.以上報告數據來自于知道創宇監控預警中心、知道創宇云安全在線交易SaaS防御平臺、安全聯盟、知道創宇漏洞社區。