黑龍江省互聯(lián)網(wǎng)信息工作領(lǐng)導(dǎo)小組辦公室
黑龍江省通信管理局
國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心黑龍江分中心
聯(lián)合發(fā)布
一、 12月互聯(lián)網(wǎng)網(wǎng)絡(luò)安全基本態(tài)勢(shì)
2014年12月,我省互聯(lián)網(wǎng)基礎(chǔ)設(shè)施運(yùn)行總體平穩(wěn),骨干網(wǎng)各項(xiàng)監(jiān)測(cè)指標(biāo)正常。木馬僵尸網(wǎng)絡(luò)、飛客蠕蟲病毒、網(wǎng)站類攻擊、拒絕服務(wù)攻擊等是我省重要信息系統(tǒng)和互聯(lián)網(wǎng)用戶面臨的最主要的網(wǎng)絡(luò)安全威脅。部分?jǐn)?shù)據(jù)如下:
(1)互聯(lián)網(wǎng)主機(jī)安全情況。2014年12月我省感染木馬或僵尸程序病毒的主機(jī)IP數(shù)量為41460個(gè);我省被利用作為木馬或僵尸程序控制服務(wù)器的IP數(shù)量為127個(gè);我省感染飛客蠕蟲病毒的主機(jī)IP數(shù)量為10419個(gè)。
(2)網(wǎng)站安全情況。2014年12月,監(jiān)測(cè)發(fā)現(xiàn)我省被篡改網(wǎng)站52個(gè),被黑客植入網(wǎng)頁(yè)后門的網(wǎng)站93個(gè)。
(3)其他公共網(wǎng)絡(luò)環(huán)境安全情況。2014年12月,國(guó)家信息安全漏洞共享平臺(tái)共收集整理并公開發(fā)布信息安全漏洞619個(gè),其中高危漏洞206個(gè),Oday漏洞130個(gè)。
二、 12月互聯(lián)網(wǎng)網(wǎng)絡(luò)安全監(jiān)測(cè)數(shù)據(jù)分析
2.1我省互聯(lián)網(wǎng)主機(jī)安全狀況分析
國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急處理協(xié)調(diào)中心黑龍江分中心對(duì)互聯(lián)網(wǎng)主機(jī)易感染的木馬、僵尸程序、飛客蠕蟲病毒進(jìn)行了持續(xù)的監(jiān)測(cè)和分析。2014年12月,我省感染木馬、僵尸程序、飛客蠕蟲病毒主機(jī)數(shù)量及被利用作為控制端主機(jī)較上月有一定幅度增加。從感染病毒的主機(jī)在省內(nèi)分布來看,哈爾濱、齊齊哈爾、牡丹江等地市感染病毒數(shù)量較大,從控制我省互聯(lián)網(wǎng)主機(jī)的境外病毒控制端分布來看,英國(guó)、美國(guó)、芬蘭等國(guó)家或地區(qū)是主要發(fā)源地;從網(wǎng)絡(luò)病毒的類型分析,主要以遠(yuǎn)控、盜號(hào)木馬居多。
2.1.1我省互聯(lián)網(wǎng)主機(jī)感染木馬、僵尸程序情況
2.1.1.1我省木馬、僵尸程序受控端情況
2014年12月,監(jiān)測(cè)發(fā)現(xiàn)我省共有41460個(gè)IP地址對(duì)應(yīng)的主機(jī)被其他國(guó)家或地區(qū)通過木馬或僵尸程序秘密控制,占全國(guó)比例為1.99%,如圖1所示。
圖1黑龍江省木馬或僵尸程序受控主機(jī)IP數(shù)量月度統(tǒng)計(jì)圖
12月,哈爾濱、佳木斯、牡丹江、齊齊哈爾、大慶五個(gè)城市木馬或僵尸程序受控主機(jī)IP數(shù)量最多,其中哈爾濱占全省總數(shù)的51.22%,如圖2所示。
圖2黑龍江省木馬或僵尸程序受控主機(jī)IP數(shù)量按地市分布圖
2.1.1.2我省木馬、僵尸程序控制端情況
2014年12月,監(jiān)測(cè)發(fā)現(xiàn)我省共有127個(gè)IP地址對(duì)應(yīng)的主機(jī)作為木馬、僵尸程序控制端與其他國(guó)家或地區(qū)進(jìn)行通信,占全國(guó)比例為2.52%,如圖3所示。
圖3黑龍江省木馬或僵尸程序控制端服務(wù)器IP數(shù)量月度統(tǒng)計(jì)圖
12月,哈爾濱、伊春、齊齊哈爾、佳木斯、雞西五個(gè)城市木馬或僵尸程序控制服務(wù)器IP數(shù)量最多,其中哈爾濱占全省總數(shù)的63.48%,如圖4所示。
圖4黑龍江省木馬或僵尸程序控制服務(wù)器IP數(shù)量按地市分布圖
2.1.1.3境外控制端分布情況
2014年12月,從控制我省互聯(lián)網(wǎng)主機(jī)的境外病毒控制端分布來看,英國(guó)、美國(guó)、芬蘭等國(guó)家或地區(qū)控制我省數(shù)量主機(jī)較多,如圖5所示。
圖5境外秘密控制我省主機(jī)的控制端分布圖
2.1.2我省互聯(lián)網(wǎng)主機(jī)感染飛客蠕蟲病毒情況
2014年12月,監(jiān)測(cè)發(fā)現(xiàn)我省共有10419個(gè)IP地址對(duì)應(yīng)的主機(jī)感染飛客蠕蟲病毒,占全國(guó)比例為1.53%,如圖6所示。
圖6黑龍江省感染飛客蠕蟲主機(jī)IP數(shù)量月度統(tǒng)計(jì)圖
12月,哈爾濱、齊齊哈爾、牡丹江、大慶、雞西五個(gè)城市感染飛客蠕蟲主機(jī)IP數(shù)量最多,其中哈爾濱占全省總數(shù)的60.63%,如圖7所示。
圖7黑龍江省感染飛客蠕蟲主機(jī)IP數(shù)量按地市分布圖
2.2我省網(wǎng)站安全狀況分析
2.2.1我省網(wǎng)頁(yè)篡改事件
2014年12月,共監(jiān)測(cè)發(fā)現(xiàn)我省52個(gè)網(wǎng)站被篡改,占全國(guó)總數(shù)的0.51%,如圖8所示。
圖8黑龍江省被篡改網(wǎng)站數(shù)量月度統(tǒng)計(jì)圖
12月,在我省被篡改網(wǎng)站中,按照域名類型分布,.com&.com.cn域名數(shù)量最多,占全省57%,如圖9所示。
圖9黑龍江省被篡改網(wǎng)站數(shù)量按類型分布圖
2.2.2我省網(wǎng)頁(yè)后門事件
2014年12月,共監(jiān)測(cè)發(fā)現(xiàn)我省遭后門攻擊網(wǎng)站93個(gè),占全國(guó)總數(shù)的2.24%,如圖10所示。
圖10黑龍江省遭后門攻擊網(wǎng)站月度統(tǒng)計(jì)圖
12月,在我省遭后門攻擊網(wǎng)站中,按照域名類型分布,.com&.com.cn域名數(shù)量最多,占全省62%,如圖11所示。
圖11黑龍江省遭后門攻擊網(wǎng)站數(shù)量按域名統(tǒng)計(jì)圖
2.2.3我省網(wǎng)頁(yè)放馬事件
2014年12月,共監(jiān)測(cè)發(fā)現(xiàn)我省存在網(wǎng)頁(yè)放馬網(wǎng)站8個(gè),如圖12所示。
圖12黑龍江省被放馬網(wǎng)頁(yè)數(shù)量月度統(tǒng)計(jì)圖
三、 12月漏洞數(shù)據(jù)分析
1、Mozilla產(chǎn)品安全漏洞
Mozilla Firefox/Thunderbird是Mozilla所發(fā)布的WEB瀏覽器/郵件客戶端。上述產(chǎn)品被披露存在多個(gè)安全漏洞,攻擊者可利用漏洞獲取敏感信息、發(fā)起拒絕服務(wù)或執(zhí)行任意代碼。
2、MantisBT產(chǎn)品安全漏洞
MantisBT是一個(gè)基于web的流行bug跟蹤系統(tǒng)。上述產(chǎn)品被披露存在多個(gè)安全漏洞,攻擊者可利用漏洞執(zhí)行未授權(quán)操作、進(jìn)行跨站腳本攻擊或發(fā)起拒絕服務(wù)。
3、IBM產(chǎn)品安全漏洞
IBM Systems Director是易于使用的集成工具套件,為客戶提供了靈活的系統(tǒng)管理功能,從而幫助實(shí)現(xiàn)最大限度的系統(tǒng)可用性并降低IT成本。IBM Tivoli Endpoint Manager提供了統(tǒng)一、實(shí)時(shí)的可視化和實(shí)施方法來向所有端點(diǎn)部署和管理補(bǔ)丁。IBM Java是所有IBM計(jì)算平臺(tái)上使用的應(yīng)用開發(fā)Java編程語(yǔ)言。IBM QRadar Risk Manager是可監(jiān)控網(wǎng)絡(luò)拓?fù)?、交換機(jī)、路由器、防火墻和入侵防御系統(tǒng)(IPS)的配置以降低風(fēng)險(xiǎn)并提高合規(guī)性解決方案。IBM Security QRadar SIEM是一套可對(duì)分散在整個(gè)網(wǎng)絡(luò)中的數(shù)千個(gè)設(shè)備和應(yīng)用中的日志源事件數(shù)據(jù)進(jìn)行整合的解決方案。IBM Security QRadar Vulnerability Manager會(huì)主動(dòng)發(fā)現(xiàn)網(wǎng)絡(luò)設(shè)備和應(yīng)用的安全漏洞并劃分其優(yōu)先級(jí),添加上下文并按優(yōu)先順序?qū)嵤┭a(bǔ)救和緩解活動(dòng)。上述產(chǎn)品被披露存在多個(gè)安全漏洞,攻擊者可利用漏洞獲取敏感信息、進(jìn)行跨站腳本攻擊或發(fā)起拒絕服務(wù)。