當(dāng)前位置:首頁(yè) >  IDC >  安全 >  正文

429網(wǎng)絡(luò)安全日:知道創(chuàng)宇發(fā)布一季度網(wǎng)站安全報(bào)告

 2016-04-29 13:57  來源: 中國(guó)軟件資訊網(wǎng)   我來投稿 撤稿糾錯(cuò)

  域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過

2016年第一季度,知道創(chuàng)宇共檢測(cè)到全球網(wǎng)站被黑事件5630.99萬次,其中1、2月趨于平緩,進(jìn)入3月份有明顯增漲,統(tǒng)計(jì)數(shù)據(jù)高達(dá)2788.35萬次,全球受攻擊壓力成倍增長(zhǎng)。這些被黑事件則分布于307.30萬個(gè)被黑網(wǎng)站內(nèi)。

第一章 網(wǎng)站被黑攻擊統(tǒng)計(jì)

1、 全球網(wǎng)站被黑統(tǒng)計(jì)

2、 全球網(wǎng)站漏洞比例與分布

3、 我國(guó)網(wǎng)站遭受攻擊類型分布

第二章 云安全態(tài)勢(shì)統(tǒng)計(jì)

1、 云安全攻擊手段統(tǒng)計(jì)

2、 云安全地域壓力統(tǒng)計(jì)

3、 云安全行業(yè)壓力統(tǒng)計(jì)

4、 云安全攻擊來源統(tǒng)計(jì)

5、 云安全流量清洗統(tǒng)計(jì)

第三章 惡意網(wǎng)址統(tǒng)計(jì)

1、釣魚欺詐類惡意網(wǎng)址統(tǒng)計(jì)

2、色情類惡意網(wǎng)址統(tǒng)計(jì)

3、*類惡意網(wǎng)址統(tǒng)計(jì)

第四章 安全漏洞播報(bào)

1、知道創(chuàng)宇漏洞社區(qū)能力

2、Seebug第一季度五大安全漏洞

第一章 網(wǎng)站被黑攻擊統(tǒng)計(jì)

1、 全球網(wǎng)站被黑統(tǒng)計(jì)

2016年第一季度,知道創(chuàng)宇共檢測(cè)到全球網(wǎng)站被黑事件5630.99萬次,其中1、2月趨于平緩,進(jìn)入3月份有明顯增漲,統(tǒng)計(jì)數(shù)據(jù)高達(dá)2788.35萬次,全球受攻擊壓力成倍增長(zhǎng)。這些被黑事件則分布于307.30萬個(gè)被黑網(wǎng)站內(nèi)。

我國(guó)范圍,知道創(chuàng)宇第一季共檢測(cè)到被黑事件達(dá)450.97萬次,這些被黑事件分布在43.25萬個(gè)被黑網(wǎng)站內(nèi),表明我國(guó)整體約有10%的網(wǎng)站在第一季度有過被黑記錄。同樣,3月份以來被黑事件成倍增長(zhǎng),防御壓力開始逐漸增大。

2、 全球網(wǎng)站漏洞比例與分布

知道創(chuàng)宇對(duì)全球近20類共860萬個(gè)常見網(wǎng)站進(jìn)行安全檢測(cè)顯示,2016年一季度SQL注入漏洞(34.20%)和跨站攻擊腳本注入漏洞(29.7%)和為占比較高的網(wǎng)站安全漏洞,二者之和超過檢測(cè)漏洞總和的一半,相比去年同期數(shù)據(jù),兩大最為常見網(wǎng)站漏洞占比均有所提升。

3、 我國(guó)網(wǎng)站遭受攻擊指向分布

2016年第一季度總計(jì)共檢測(cè)到1195.4萬次.cn被黑事件,其中.com.cn相比過去整年受到了更多的黑客光顧,這表明商業(yè)機(jī)構(gòu)將迎來更大的防御壓力。此消彼長(zhǎng),第一季度.cn呈現(xiàn)下降趨勢(shì),但兩者總體仍然達(dá)到4/5的占比。

而上述被黑事件則發(fā)生在57.7萬個(gè)被黑網(wǎng)站上,對(duì)應(yīng)比例未發(fā)現(xiàn)較大變化(注.此處的部分.cn網(wǎng)站服務(wù)器位于境外)。

第二章、 知道創(chuàng)宇云安全平臺(tái)態(tài)勢(shì)統(tǒng)計(jì)

1、 云安全攻擊手段統(tǒng)計(jì)

知道創(chuàng)宇云安全平臺(tái)統(tǒng)計(jì)數(shù)據(jù)顯示,2016年第一季度所防護(hù)86.7萬網(wǎng)站總計(jì)遭受到了30916.9萬次各類攻擊,其中利用SQL注入方法最為常見,其次是網(wǎng)站后門攻擊,代碼執(zhí)行攻擊,文件包含攻擊,跨站腳本攻擊等。

2、 云安全地域壓力統(tǒng)計(jì)

2016年第一季度,知道創(chuàng)宇云安全平臺(tái)受攻擊地域壓力顯示,32%的攻擊行為仍瞄向首都北京,一方面北京是政治、經(jīng)濟(jì)、文化中心,另外3月份“兩會(huì)”前后防御壓力增漲明顯;略顯意外的是第二目標(biāo)則由廣東變成了河南,另外經(jīng)濟(jì)發(fā)展極為強(qiáng)勢(shì)的華東各省受攻擊頻次占比仍然較大。

3、 云安全攻擊來源統(tǒng)計(jì)

在知道創(chuàng)宇云安全平臺(tái)所遭受到的30916.9萬次各類攻擊中,其中有約80%的攻擊IP來自于我國(guó)境內(nèi),按地區(qū)排名同樣是北京排在首位,其它是河南、江蘇、廣東等省。

4、 云安全行業(yè)壓力統(tǒng)計(jì)

知道創(chuàng)宇云安全對(duì)旗下所防御86.7萬網(wǎng)站統(tǒng)計(jì)得出,互聯(lián)網(wǎng)金融類、新聞?lì)?、以及政府類網(wǎng)站遭受攻擊壓力持續(xù)不減,仍然占據(jù)前三,分別為整體占比的14.51%、14.2%、9.72%。值得注意的是,其中互聯(lián)網(wǎng)金融行業(yè)首次趕超新聞行業(yè)成為主要受攻擊群體。

5、 安全云流量清洗統(tǒng)計(jì)

2016年第一季度,知道創(chuàng)宇云安全平臺(tái)全國(guó)高防機(jī)房共防護(hù)清洗934172GB惡意攻擊流量,其中農(nóng)歷年年底惡意攻擊流量達(dá)到高點(diǎn),春節(jié)期間則有明顯下落,進(jìn)入3月份惡意攻擊流量再次攀升。

在各類型惡意攻擊中,UDP FLOOD、SYNFLOOD攻擊方式占據(jù)絕大多數(shù),云安全平臺(tái)于第一季度分別抵御過403Gbps峰值UDP FLOOD攻擊,及365Gbps峰值SYNFLOOD攻擊。

進(jìn)一步調(diào)取云安全平臺(tái)數(shù)據(jù)顯示,第一季度某一時(shí)間點(diǎn),還出現(xiàn)過大規(guī)模DNS FLOOD攻擊,每秒查詢量近2億,伴隨流量攻擊峰值達(dá)到246Gbps,攻擊對(duì)象為某電商網(wǎng)站。

第三章 惡意網(wǎng)址統(tǒng)計(jì)

一、 釣魚欺詐類惡意網(wǎng)址統(tǒng)計(jì)

2016年第一季度,安全聯(lián)盟共新增收錄我國(guó)大陸及港、澳、臺(tái)地區(qū)共計(jì)1843702個(gè)釣魚欺詐類網(wǎng)址,其中臺(tái)灣地區(qū)同比持續(xù)增漲,香港地區(qū)仍緊隨其后,大陸各省增量則有放緩趨勢(shì)。

數(shù)據(jù)分析顯示,詐騙分子更喜歡選擇.com類網(wǎng)站實(shí)施欺詐,該域名后綴選擇比例有較大幅度增漲。

二、 色情類惡意網(wǎng)址統(tǒng)計(jì)

2016年第一季度,安全聯(lián)盟共新增收錄我國(guó)大陸及港、澳、臺(tái)地區(qū)共計(jì)587020個(gè)色情類網(wǎng)站,總量數(shù)據(jù)顯然,香港、臺(tái)灣地區(qū)仍然排名前列,增漲幅度基本與去年同期持平。

在這些*中,.com、.net網(wǎng)站占比仍然超過50%,基本變化不大,.cn網(wǎng)站則有小幅增漲。

三、 *類惡意網(wǎng)址統(tǒng)計(jì)

2016年第一季度,安全聯(lián)盟共新增收錄我國(guó)大陸及港、澳、臺(tái)地區(qū)共計(jì)661776個(gè)*類網(wǎng)站,其中香港、臺(tái)灣地區(qū)仍然排名前列,相比去年同期有一定增漲。

在這些*網(wǎng)站中,.com、.net仍然占據(jù)絕大多數(shù),變化幅度基本與去年同期持平。

第四章 安全漏洞播報(bào)

1、知道創(chuàng)宇漏洞社區(qū)能力

知道創(chuàng)宇漏洞社區(qū)由追求干貨有趣的黑客大會(huì)KCon、極具生命力的權(quán)威漏洞平臺(tái)Seebug、網(wǎng)絡(luò)空間搜索引擎ZoomEye三者組成,簡(jiǎn)稱KSZ。知道創(chuàng)宇基于漏洞社區(qū)可提供鮮活及時(shí)的漏洞情報(bào)速遞服務(wù)。

知道創(chuàng)宇404技術(shù)團(tuán)隊(duì)時(shí)刻跟進(jìn)國(guó)際最新漏洞,并且擁有自主的漏洞挖掘能力,同時(shí)基于Seebug漏洞社區(qū)的運(yùn)營(yíng),無數(shù)白帽子也在積極的參與漏洞提交,利用這樣大范圍覆蓋的漏洞獲取,以及基于網(wǎng)絡(luò)空間搜索引擎ZoomEye的全網(wǎng)感知準(zhǔn)確定位漏洞影響面積的能力,可為企業(yè)、團(tuán)體提供國(guó)際領(lǐng)先的優(yōu)質(zhì)安全漏洞情報(bào)服務(wù)。

漏洞情報(bào)服務(wù),包含了速遞服務(wù)和靶標(biāo)服務(wù),為用戶提供漏洞態(tài)勢(shì)感知能力,包括漏洞狀況和受漏洞影響的網(wǎng)站或服務(wù)器分布狀況。速遞服務(wù)講究的是迅速與準(zhǔn)確,第一時(shí)間窗口內(nèi)掌握漏洞的態(tài)勢(shì);漏洞靶標(biāo)服務(wù)更側(cè)重于漏洞的深度發(fā)掘,與安全人員的能力培養(yǎng)。

2、Seebug第一季度五大安全漏洞

(1)、FortiGate OS(飛塔系統(tǒng)) 4.0-5.0.7 SSH 后門

漏洞地址:

在線檢測(cè):

漏洞簡(jiǎn)介:

北京時(shí)間 2016 年 1 月 12 日凌晨四點(diǎn)鐘,國(guó)外安全研究員在 twitter 上爆料 FortiGate 防火墻存在一個(gè)后門,攻擊者可以通過這個(gè)后門直接獲取防火墻控制權(quán)限。

這一后門被爆廣泛存在于FortiGate 防火墻FortiOS 4.0-5.0.7系統(tǒng)之中,F(xiàn)ortiGate于2005年推出FortiOS 3.0,2009年推出FortiOS 4.0,這也幾乎代表著所有FortiGate 防火墻都存有這一后門。

ZoomEye 探測(cè)結(jié)果:

漏洞一經(jīng)爆出,知道創(chuàng)宇漏洞情報(bào)團(tuán)隊(duì)第一時(shí)間利用ZoomEye 網(wǎng)絡(luò)空間搜索引擎測(cè)繪了全球FortiGate 防火墻分布情況,發(fā)現(xiàn)全球有約 6.5 萬個(gè) FortiGate 防火墻,其中使用該品牌防火墻最多的國(guó)家分別為美國(guó)(13633)、印度(7833)、中國(guó)(3957)、日本(2937)、韓國(guó)(2790)。

(2)、Rails Dynamic Render 遠(yuǎn)程命令執(zhí)行漏洞(CVE-2016-0752)

漏洞地址:

漏洞簡(jiǎn)介:

Ruby On Rails 渲染組件在動(dòng)態(tài)尋找模板時(shí)未限制搜索路徑,導(dǎo)致特定應(yīng)用情景下用戶能夠直接控制渲染的模板文件路徑,進(jìn)一步導(dǎo)致系統(tǒng)信息泄露,更加可怕的是配合特定模版內(nèi)容可直接執(zhí)行系統(tǒng)命令。

ZoomEye 探測(cè)結(jié)果:

ZoomEye 網(wǎng)絡(luò)空間搜索引擎顯示,全球大約有12萬個(gè)使用了Rails的站點(diǎn)可能受到該漏洞的影響。

(3)、MVPower CCTV Cameras 漏洞

漏洞地址:

漏洞簡(jiǎn)介:

國(guó)外網(wǎng)站 PenTestPartners 于2016年2月10日在其博客上公開了一篇關(guān)于如何攻陷攝像頭設(shè)備的文章,里面以MVPower的一款設(shè)備作為例子,公開了其設(shè)備中存在的“默認(rèn)的Web管理接口登錄賬號(hào)”,“Web管理接口登錄繞過”,“內(nèi)置未授權(quán)訪問Shell”和一個(gè)潛在的“惡意隱私數(shù)據(jù)收集”問題。

ZoomEye 探測(cè)結(jié)果:

從ZoomEye 網(wǎng)絡(luò)空間搜索引擎上搜索設(shè)備指紋“JAWS/1.0”,從搜索的結(jié)果來看,約存在7000個(gè)潛在受影響目標(biāo)。

(4)、Apache Jetspeed CVE-2016-0710 & CVE-2016-0709 漏洞

漏洞地址:

漏洞簡(jiǎn)介:

Apache Jetspeed 連爆兩個(gè)漏洞,目錄穿越漏洞、用戶管理 REST API 未授權(quán)訪問漏洞,分別為CVE-2016-0709、CVE-2016-0710。

CVE-2016-0710 涉及用戶管理 REST API 未授權(quán)訪問,攻擊者可以通過調(diào)用 REST API 來管理系統(tǒng)用戶,包括創(chuàng)建、編輯、刪除、提升權(quán)限等操作。

CVE-2016-0709 涉及 Jetspeed 后臺(tái) Portal Site Manger 在處理 imp ort ZIP 文件時(shí)目錄穿越的漏洞,攻擊者在擁有管理員權(quán)限賬號(hào)的情況下,通過該漏洞可以上傳任意文件導(dǎo)致 Getshell,最終導(dǎo)致遠(yuǎn)程命令執(zhí)行。

(5)、Jenkins 低權(quán)限用戶 API 服務(wù)調(diào)用 可致遠(yuǎn)程命令執(zhí)行

漏洞地址:

漏洞簡(jiǎn)介:

國(guó)外網(wǎng)站 Contrast Security 于2016年2月24日在公開了Jenkins修復(fù)的一個(gè)可通過低權(quán)限用戶調(diào)用 API 服務(wù)致使的命令執(zhí)行漏洞詳情。通過低權(quán)限用戶構(gòu)造一個(gè)惡意的 XML 文檔發(fā)送至服務(wù)端接口,使服務(wù)端解析時(shí)調(diào)用 API 執(zhí)行外部命令。

ZoomEye 探測(cè)結(jié)果:

從ZoomEye 網(wǎng)絡(luò)空間搜索引擎上搜索設(shè)備指紋“Jenkins”,從搜索的結(jié)果來看,約存在20000個(gè)潛在受到影響的目標(biāo)。

注.以上報(bào)告數(shù)據(jù)來自于知道創(chuàng)宇監(jiān)控預(yù)警中心、知道創(chuàng)宇云安全在線交易SaaS防御平臺(tái)、安全聯(lián)盟、知道創(chuàng)宇漏洞社區(qū)。

申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)文章

熱門排行

信息推薦