資源描述:
《360-2017中國(guó)網(wǎng)站安全形勢(shì)分析報(bào)告(網(wǎng)絡(luò)安全)-79頁(yè)》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在行業(yè)資料-天天文庫(kù)。
1、2017中國(guó)網(wǎng)站安全形勢(shì)分析報(bào)告360威脅情報(bào)中心2018年1月23日主要觀點(diǎn)網(wǎng)站漏洞問題依舊嚴(yán)峻,教育和政府行業(yè)最值得關(guān)注本次報(bào)告從漏洞自動(dòng)檢測(cè)和人工挖掘角度對(duì)國(guó)內(nèi)教育、政府等十余類典型行業(yè)的網(wǎng)站進(jìn)行了安全性對(duì)比研究。從漏洞數(shù)量來看。云監(jiān)測(cè)平臺(tái)掃描檢測(cè)的網(wǎng)站中,教育培訓(xùn)、政府機(jī)構(gòu)和事業(yè)單位是存在漏洞最多的三個(gè)行業(yè)。在補(bǔ)天平臺(tái)中,政府機(jī)構(gòu)及事業(yè)單位、教育培訓(xùn)和互聯(lián)網(wǎng)是人工收錄漏洞數(shù)最多的三個(gè)行業(yè)。從漏洞修復(fù)情況來看。通信運(yùn)營(yíng)商、金融和教育培訓(xùn)類網(wǎng)站是漏洞修復(fù)率最高的三個(gè)行業(yè)。96.9%的通信運(yùn)營(yíng)商網(wǎng)站漏洞都進(jìn)行了修
2、復(fù),90.6%的金融行業(yè)的網(wǎng)站漏洞進(jìn)行了修復(fù),83.3%的教育培訓(xùn)網(wǎng)站進(jìn)行了修復(fù)。僵尸網(wǎng)絡(luò)繼續(xù)瞄準(zhǔn)物聯(lián)網(wǎng)在2016年mirai僵尸網(wǎng)絡(luò)攻擊造成美國(guó)東海岸大面積斷網(wǎng)事件之后,2017年以來,又有三個(gè)著名的僵尸網(wǎng)絡(luò)出現(xiàn)http81、IoT_reaper和Satori。其中,http81和IoT_reaper都是針對(duì)IoT設(shè)備的僵尸網(wǎng)絡(luò)。僅http81在國(guó)內(nèi)感染的攝像頭設(shè)備就超過5萬(wàn)臺(tái),而Satori則以12小時(shí)26萬(wàn)臺(tái)的速度感染某品牌家用路由器,成為史上傳播速度最快的僵尸網(wǎng)絡(luò)。挖礦木馬成為網(wǎng)站最大現(xiàn)實(shí)威脅2017挖礦木
3、馬瘋狂的斂財(cái)暗流。挖礦木馬是2017年非常流行的一種針對(duì)網(wǎng)絡(luò)服務(wù)器進(jìn)行攻擊的木馬程序,此類木馬程序通過自動(dòng)化的批量攻擊感染存在漏洞的網(wǎng)絡(luò)服務(wù)器,并控制服務(wù)器的系統(tǒng)資源,用于計(jì)算和挖掘特定的虛擬貨幣。由于挖礦木馬長(zhǎng)期占用CPU率達(dá)100%,因此,服務(wù)器感染挖礦木馬后,最明顯的現(xiàn)象是服務(wù)器響應(yīng)非常緩慢,出現(xiàn)各種運(yùn)行異常。如果挖礦木馬攻擊的是整個(gè)云服務(wù)平臺(tái),則平臺(tái)上所有網(wǎng)站和服務(wù)系統(tǒng)都會(huì)受到嚴(yán)重影響。另外,2018年1月8日,我們第一次見到Satori.Coin.Robber僵尸網(wǎng)絡(luò)利用“肉雞”掃描正在挖礦的設(shè)備,并通過
4、篡改其挖礦設(shè)備的算力和代幣,致使其挖掘的虛擬貨幣流向自己的口袋。反人工檢測(cè)技術(shù)大范圍流行2017年網(wǎng)絡(luò)黑產(chǎn)大范圍使用反人工檢測(cè)技術(shù),對(duì)網(wǎng)站進(jìn)行黑詞黑鏈篡改,攻擊者在向網(wǎng)頁(yè)中植入黑詞黑鏈的同時(shí),還會(huì)在頁(yè)面中加入一段識(shí)別程序,該程序可以識(shí)別出訪問請(qǐng)求是來在搜索引擎爬蟲還是來自個(gè)人用戶,如果訪問請(qǐng)求來自搜索引擎爬蟲,則進(jìn)入帶有黑詞黑鏈等非法信息的頁(yè)面;如果訪問來自個(gè)人用戶,則顯示未經(jīng)竄改的原始頁(yè)面,對(duì)于未采用防篡改保護(hù)技術(shù)及缺乏相關(guān)經(jīng)驗(yàn)的技術(shù)人員,這種攻擊很難被發(fā)現(xiàn),從而使帶有非法信息的頁(yè)面可以在網(wǎng)站中潛伏更長(zhǎng)的時(shí)間。W
5、ebLogic反序列化漏洞攻擊可能在2018年大爆發(fā)2017年12月末,國(guó)外安全研究者K.Orange在Twitter上爆出有黑產(chǎn)團(tuán)體利用Weblogic反序列化漏洞(CVE-2017-3248)對(duì)全球服務(wù)器發(fā)起大規(guī)模攻擊,大量企業(yè)服務(wù)器已失陷且被安裝上了watch-smartd挖礦程序;但此類攻擊在國(guó)內(nèi)還很少見到。不過,2018年1月11日,360安服團(tuán)隊(duì)在應(yīng)急響應(yīng)過程中,發(fā)現(xiàn)某門戶網(wǎng)站遭到了Weblogic最新反序列漏洞攻擊。由于國(guó)內(nèi)外對(duì)此漏洞的重視程度明顯不足,有可能導(dǎo)致基于該漏洞的網(wǎng)絡(luò)攻擊在2018年大規(guī)模
6、爆發(fā)。弱密碼問題依然是網(wǎng)站安全最大隱患依然普遍存在360安服團(tuán)隊(duì)參與處理的網(wǎng)站安全應(yīng)急響應(yīng)事件中,60%以上都與弱密碼有關(guān)。包括2017年大規(guī)模流行的挖礦木馬,其成功攻擊的主要原因也是由于網(wǎng)站管理員使用弱密碼。本報(bào)告也總結(jié)了大量相關(guān)攻擊實(shí)例,可供讀者參考。摘要網(wǎng)站漏洞檢測(cè)分析?2017年1-10月,360網(wǎng)站安全檢測(cè)平臺(tái)共掃描檢測(cè)網(wǎng)站104.7萬(wàn)個(gè),其中,掃出存在漏洞的網(wǎng)站69.1萬(wàn)個(gè)(全年去重),共掃描出1674.1萬(wàn)次漏洞。掃出存在高危漏洞的網(wǎng)站34.5萬(wàn)個(gè),占掃描網(wǎng)站總數(shù)的32.9%,共掃描出247.0萬(wàn)次高
7、危漏洞。?從域名類型統(tǒng)計(jì)來看,全球通用域名中.com域名最多,占比為64.2%;其次是.cn(23.0%)、.net(5.9%);作為本土化域名,.gov占比為3.6%,.edu占比為1.6%。?從網(wǎng)站檢測(cè)出漏洞的危險(xiǎn)等級(jí)來看,2017年高危漏洞數(shù)量占比為11.5%,中危漏洞占比為5.0%,低危漏洞占比為83.5%。?360網(wǎng)站安全檢測(cè)平臺(tái)全年共掃描發(fā)現(xiàn)網(wǎng)站高危漏洞247.0萬(wàn)次,較2016年480.8萬(wàn)次降低了48.7%,平均每天掃出高危漏洞約8097次。?根據(jù)360網(wǎng)站安全檢測(cè)平臺(tái)掃描出高危漏洞的情況,跨站腳本
8、攻擊漏洞的掃出次數(shù)和漏洞網(wǎng)站數(shù)都是最多的,穩(wěn)居排行榜榜首。其次是SQL注入漏洞、SQL注入漏洞(盲注)、PHP錯(cuò)誤信息泄露等漏洞類型。下表給出了2017年1-10月份高危漏洞TOP10。?應(yīng)用程序錯(cuò)誤信息(287.7萬(wàn)次)、發(fā)現(xiàn)敏感名稱的目錄漏洞(184.1萬(wàn)次)和異常頁(yè)面導(dǎo)致服務(wù)器路徑泄露(122.7萬(wàn)次)這三類安全漏洞是占比最高的網(wǎng)站安全漏洞,三者之和超