2018年上半年中國網(wǎng)絡安全報告
近日,瑞星安全團隊發(fā)布了《2018年上半年中國網(wǎng)絡安全報告》,報告中為大家介紹了2018年上半年病毒情況、網(wǎng)絡安全事件、移動互聯(lián)網(wǎng)安全和互聯(lián)網(wǎng)安全等內(nèi)容。
前言
2018年上半年中國網(wǎng)絡安全報告新鮮出爐,瑞星安全團隊為您解讀~
一、惡意軟件與惡意網(wǎng)址
A. 惡意軟件
1. 2018年上半年病毒概述
(1) 病毒疫情總體概述
2018年上半年瑞星“云安全”系統(tǒng)共截獲病毒樣本總量2,587萬個,病毒感染次數(shù)7.82億次。新增木馬病毒占總體數(shù)量的62.83%,依然是第一大種類病毒?;疑浖《?垃圾軟件、廣告軟件、黑客工具、惡意軟件)為第二大種類病毒,占總體數(shù)量的17.72%,第三大種類病毒為病毒釋放器,占總體數(shù)量的9.55%。
報告期內(nèi),CVE-2018-4878漏洞利用占比52.85%,位列第一位。該漏洞影響Flash Player所有版本,攻擊者可以誘導用戶打開包含惡意Flash代碼文件的Microsoft Office文檔、網(wǎng)頁、垃圾電子郵件等。
(2) 病毒感染地域分析
報告期內(nèi),北京市病毒感染1.93億人次,位列全國第一,其次為廣東省0.57億人次及山東省0.44億人次。
2. 2018年上半年病毒Top10
根據(jù)病毒感染人數(shù)、變種數(shù)量和代表性進行綜合評估,瑞星評選出了2018年上半年1至6月病毒Top10:
3. 2018年上半年中國勒索軟件感染現(xiàn)狀
報告期內(nèi),瑞星“云安全”系統(tǒng)共截獲勒索軟件樣本31.44萬個,感染共計456萬次,其中廣東省感染116萬次,位列全國第一,其次為上海市62萬次,北京市34萬次及江蘇省22萬次。
通過對瑞星捕獲的勒索樣本按家族分析發(fā)現(xiàn),LockScreen家族占比43%,位列第一,其次為WannaCrypt占比27%,以及GandCrab占比20%。
B. 惡意網(wǎng)址
1. 2018年上半年全球惡意網(wǎng)址總體概述
2018年上半年瑞星“云安全”系統(tǒng)在全球范圍內(nèi)共截獲惡意網(wǎng)址(URL)總量4,785萬個,其中掛馬網(wǎng)站2,900萬個,詐騙網(wǎng)站1,885萬個。美國惡意URL總量為1,643萬個,位列全球第一,其次是中國226萬個,德國72萬個,分別為二、三位。
2. 2018年上半年中國惡意網(wǎng)址總體概述
報告期內(nèi),甘肅省惡意網(wǎng)址(URL)總量為72萬個,位列全國第一,其次是浙江省36萬個,以及香港29萬個,分別為二、三位。
注:上述惡意URL地址為惡意URL服務器的物理地址。
3. 2018年上半年中國詐騙網(wǎng)站概述
2018年上半年瑞星“云安全”系統(tǒng)共攔截詐騙網(wǎng)站攻擊182萬余次,廣東受詐騙網(wǎng)站攻擊32萬次,位列第一位,其次是北京市受詐騙網(wǎng)站攻擊30萬次,第三名是上海市受詐騙網(wǎng)站攻擊13萬次。
報告期內(nèi),情色類詐騙網(wǎng)站占39%,位列第一位,其次是廣告聯(lián)盟類詐騙網(wǎng)站占33%,賭博類詐騙網(wǎng)站占12%,分別為二、三位。
4. 2018年上半年中國主要省市訪問詐騙網(wǎng)站類型
報告期內(nèi),北京、遼寧、浙江等地區(qū)訪問的詐騙網(wǎng)站類型以情色網(wǎng)站為主,廣東、山東、廣西等地區(qū)則以在線賭博為主,其余地區(qū)訪問惡意推廣詐騙網(wǎng)站居多。
5. 詐騙網(wǎng)站趨勢分析
2018年上半年情色、賭博類詐騙網(wǎng)站占比較多,這些惡意網(wǎng)站大多通過非法手段進行傳播,賭博類詐騙網(wǎng)站利用高利潤的方式吸引用戶,前期平臺方會在后臺操作讓用戶少輸多贏,當用戶產(chǎn)生一定的興趣后,再進行后臺操作贏取用戶錢財。詐騙網(wǎng)站的傳播途徑:
- 利用微信朋友圈以軟文方式進行誘導傳播。
- 利用QQ群發(fā)方式進行范圍傳播。
- 利用短信群發(fā)平臺以中獎方式進行傳播。
- 利用游戲輔助軟件進行傳播。
- 利用大型互聯(lián)網(wǎng)平臺發(fā)布信息進行傳播。
6. 2018年上半年中國掛馬網(wǎng)站概述
2018年上半年瑞星“云安全”系統(tǒng)共攔截掛馬網(wǎng)站攻擊38萬余次,北京市受掛馬攻擊12萬次,位列第一位,其次是浙江省受掛馬攻擊10萬次。
7. 掛馬網(wǎng)站趨勢分析
2018年上半年掛馬攻擊相對減少,攻擊者一般自建一些導航類或色情類網(wǎng)站,吸引用戶主動訪問。有些網(wǎng)站會鎖定用戶瀏覽器主頁,當用戶訪問會自動跳轉(zhuǎn)到指定的惡意網(wǎng)站,大部分惡意網(wǎng)站會掛載木馬程序誘導用戶下載,進而竊取用戶的賬戶信息,非法分子利用竊取的信息進行詐騙或資金盜刷。掛馬防護手段主要為:
更新到最新的瀏覽器版本。 禁止瀏覽陌生郵件或手機短信發(fā)送的鏈接網(wǎng)址。 禁止瀏覽不正規(guī)或非法網(wǎng)站。 禁止在非正規(guī)網(wǎng)站下載軟件程序。 安裝殺毒防護軟件。
二、移動互聯(lián)網(wǎng)安全
A. 手機安全
1. 2018年上半年手機病毒概述
2018年上半年瑞星“云安全”系統(tǒng)共截獲手機病毒樣本345萬個,新增病毒類型以信息竊取、資費消耗四類為主,其中信息竊取類病毒占比28%,位居第一。其次是資費消耗類病毒占比27%,第三名是流氓行為類病毒,占比17%。
2. 2018年上半年手機病毒Top5
3. 2018年上半年Android手機漏洞Top5
B. 2018年上半年移動安全事件
1. “旅行青蛙”游戲外掛藏風險
2018年1月,一款名為“旅行青蛙”的手游在朋友圈中刷屏。因為操作簡單、節(jié)奏緩慢,這款游戲也被網(wǎng)友戲稱為“佛系養(yǎng)蛙”。部分商家瞅準商機,針對iOS手機用戶,推出“花費20元即可購買21億無限三葉草”服務,通過“外掛”操作,讓玩家輕易獲得大量三葉草。記者調(diào)查發(fā)現(xiàn),購買“無限三葉草”服務后,需要在電腦上按照教程操作或允許商家遠程操作,但其間存在不少風險,或會造成手機中數(shù)據(jù)丟失,甚至泄露個人隱私。
2. 惡意軟件偽裝“系統(tǒng)Wi-Fi服務”感染近五百萬臺安卓手機
2018年3月,安全研究人員發(fā)現(xiàn)一個大規(guī)模持續(xù)增長的惡意軟件活動,已經(jīng)感染了全球近500萬臺移動設備。一款名為“Rottensys”的惡意軟件偽裝成“系統(tǒng)Wi-Fi服務”,該程序包含風險代碼,可在后臺私自下載惡意插件并靜默安裝,進行遠程控制命令以及對用戶手機進行root,從而頻繁推送廣告并進行應用分發(fā),消耗用戶流量資費,影響用戶體驗。受影響的品牌包括榮耀、華為、小米、OPPO、Vivo、三星和金力等。
3. 二手手機信息泄露亂象:10元可買通訊錄,幾十元可恢復已經(jīng)刪除的數(shù)據(jù)
2018年6月,有記者調(diào)查發(fā)現(xiàn),網(wǎng)上有收售二手手機、電腦的販子以一毛錢一條的價格打包出售機主信息。而在二手手機交易和手機維修市場中,很多維修商稱只需花幾十元就能恢復手機通訊錄、照片、微信聊天記錄等,哪怕手機被恢復到出廠設置,也可以將刪除的信息復原。專家表示,要想手機信息不被泄露,通常需要從硬件安全和軟件安全兩方面去解決。“硬件安全就是外界所說的用水泡或者將手機砸爛。但這種方式無論從環(huán)保性還是經(jīng)濟性而言,成本太高。”軟件安全,則是用戶為了規(guī)避隱私風險,在出售手機前可以通過第三方粉碎軟件將所有個人信息刪除粉碎,同時需要解除手機上涉及網(wǎng)絡支付的所有軟件綁定。
三、互聯(lián)網(wǎng)安全
A. 2018年上半年全球網(wǎng)絡安全事件解讀
1. 英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。
2. 湖北某醫(yī)院內(nèi)網(wǎng)遭到挖礦病毒瘋狂攻擊
2018年3月,湖北某醫(yī)院內(nèi)網(wǎng)遭到挖礦病毒瘋狂攻擊,導致該醫(yī)院大量的自助掛號、繳費、報告查詢打印等設備無法正常工作。由于這些終端為自助設備,只提供特定的功能,安全性沒有得到重視,系統(tǒng)中沒有安裝防病毒產(chǎn)品,系統(tǒng)補丁沒有及時更新,同時該醫(yī)院中各個科室的網(wǎng)段沒有很好的隔離,導致挖礦病毒集中爆發(fā)。
3. 中國某軍工企業(yè)被美、俄兩國黑客攻擊
2018年3月,安全研究人員表示,中國某軍工企業(yè)被美、俄兩國黑客攻擊。美國黑客和俄羅斯黑客在2017年冬天入侵了中國一家航空航天軍事企業(yè)的服務器,并且留下了網(wǎng)絡間諜工具。研究人員認為這種情況比較罕見,以前從未發(fā)現(xiàn)俄羅斯黑客組織 APT28 與美國 CIA 的黑客組織 Lamberts (又被稱為“長角牛”Longhorn)攻擊同一個系統(tǒng)。
4. Facebook用戶數(shù)據(jù)泄露
2018年3月,F(xiàn)acebook八千七百多萬用戶數(shù)據(jù)泄露,這些數(shù)據(jù)被“劍橋分析”公司非法利用以發(fā)送政治廣告。此次事件被視為 Facebook 有史以來遭遇的最大型數(shù)據(jù)泄露事件。劍橋分析公司與Facebook進行了合作。前者開發(fā)了一個讓用戶進行“個性人格測試”的 Facebook App(類似國內(nèi)微信的小程序),每個用戶做完這個測試,就可以得到5美元。劍橋分析公司不僅收集了用戶的測試結(jié)果,順便收集了用戶在Facebook上的個人信息。劍橋分析公司以此訪問并獲得了8700萬活躍用戶數(shù)據(jù),然后建立起用戶畫像,依靠算法,根據(jù)每個用戶的日常喜好、性格特點、行為特征,預測他們的政治傾向,然后定向向用戶推送新聞,借助Facebook的廣告投放系統(tǒng),影響用戶的投票行為。
5. GitHub遭受有史以來最嚴重DDoS攻擊
2018年3月,知名代碼托管網(wǎng)站GitHub遭遇了有史以來最嚴重的DDoS網(wǎng)絡攻擊,峰值流量達到了1.35Tbps。盡管此類攻擊的特點就是利用如潮水般的流量同時涌入網(wǎng)站,不過本次攻擊不同之處在于采用了更先進的放大技術(shù),目的是針對主機服務器產(chǎn)生更嚴重的影響。這項新技術(shù)并非依賴于傳統(tǒng)的僵尸網(wǎng)絡,而是使用了memcached服務器。該服務器的設計初衷是提升內(nèi)部網(wǎng)絡的訪問速度,而且應該是不暴露在互聯(lián)網(wǎng)中的。不過根據(jù)DDoS防御服務提供商Akamai的調(diào)查,至少有超過5萬臺此類服務器連接到互聯(lián)網(wǎng)上,因此非常容易受到攻擊。
6. A站受黑客攻擊 近千萬條用戶數(shù)據(jù)外泄
2018年6月,彈幕視頻網(wǎng)AcFun公告稱,因網(wǎng)站受黑客攻擊,已有近千萬條用戶數(shù)據(jù)外泄,目前已報警處理,希望用戶及時修改密碼。公告稱,用戶數(shù)據(jù)泄露的數(shù)量達近千萬條,原因是遭到黑客攻擊。泄露的數(shù)據(jù)主要包括用戶ID、昵稱、加密儲存的密碼等。A站表示,本次事件的根本原因在于公司沒有把AcFun做得足夠安全,為此,官方向用戶道歉,并將馬上提升用戶數(shù)據(jù)安全保障能力。目前,A站已聯(lián)合內(nèi)部和外部的技術(shù)專家成立了安全專項組,排查問題并升級了系統(tǒng)安全等級。此后,公司將對AcFun服務做全面系統(tǒng)加固,實現(xiàn)技術(shù)架構(gòu)和安全體系的升級。
B. 2018年上半年流行病毒分析
1. MsraMiner挖礦病毒
2018年最大的變化是病毒制造者將目標投向了挖礦領(lǐng)域,大量的挖礦病毒層出不窮,其中影響最大的是一個構(gòu)造精密被稱為 “MsraMiner”的挖礦僵尸網(wǎng)絡。此病毒利用永恒之藍漏洞攻擊局域網(wǎng)中的機器,中毒機器會繼續(xù)使用永恒之藍漏洞攻擊其它機器,并作為web服務器供其它機器下載,導致大量局域網(wǎng)主機被植入挖礦病毒,同時病毒持續(xù)升級對抗查殺。導致此病毒爆發(fā)的主要原因是:
- 企業(yè)存在大量機器沒有安裝永恒之藍漏洞補丁。
- 企業(yè)內(nèi)外網(wǎng)混用,并沒有做到真正的隔離,連接互聯(lián)網(wǎng)的一臺機器中毒后,導致公司內(nèi)網(wǎng)機器大量中毒。
- 企業(yè)沒有安裝殺毒軟件,沒有及時更新病毒庫,為病毒傳播制造了有利條件。
2. 蠕蟲化的勒索病毒
從WannaCry勒索病毒爆發(fā)以來,勒索病毒層出不窮,并且勒索病毒蠕蟲化變得更加流行起來。2018年2月份,兩家省級醫(yī)院感染勒索病毒,導致服務中斷。感染原因被懷疑是系統(tǒng)存在漏洞和弱口令,導致攻擊者植入勒索病毒,并快速傳播。
其中影響較大的Satan勒索病毒,不僅使用了永恒之藍漏洞傳播,還內(nèi)置了多種web漏洞的攻擊功能。相比傳統(tǒng)的勒索病毒傳播速度更快。雖然已經(jīng)被解密,但是此病毒利用的傳播手法卻非常危險。
3. VPNFilter物聯(lián)網(wǎng)病毒
VPNFilter惡意軟件是一個多階段、模塊化的平臺,具有多種功能,可支持情報收集和破壞性網(wǎng)絡攻擊操作,可感染71款甚至更多物聯(lián)網(wǎng)設備,這些設備包括路由器、攝像頭、機頂盒等。物聯(lián)網(wǎng)設備中毒后較難發(fā)現(xiàn),漏洞難以及時修補,甚至有的設備已經(jīng)找不到生產(chǎn)廠商。這些感染物聯(lián)網(wǎng)病毒的僵尸設備,會對全球網(wǎng)絡安全造成很大的隱患。
4. 網(wǎng)頁挖礦病毒新變化
全球?qū)⒔?萬家網(wǎng)站被攻擊者植入挖礦腳本,其中很大一部分是Coinhive 腳本。Coinhive專門提供一個用來挖礦的JS引擎,當用戶訪問含有Coinhive代碼的網(wǎng)頁時,Coinhive的JS代碼庫就會在用戶的瀏覽器上運行,挖礦程序就會開始工作,挖掘門羅幣,消耗用戶計算機的CPU資源。使用Coinhive默認的方式挖礦,已經(jīng)很容易被發(fā)現(xiàn)。2018年上半年,網(wǎng)頁挖礦病毒又出現(xiàn)新變化,出現(xiàn)了兩種新的攻擊方式,一種是做一個中轉(zhuǎn)再訪問Coinhive挖礦腳本的鏈接,另一種是自建平臺不使用Coinhive,這種方式更加隱蔽,并且避免了Coinhive平臺的手續(xù)費。
四、趨勢展望
A. 犯罪團伙轉(zhuǎn)向挖礦與勒索
近年來,挖礦和勒索病毒持續(xù)上升,傳統(tǒng)DDOS和刷流量的病毒仍然存在,但有一定的下降,一方面DDOS和刷流量的病毒過于顯眼,另一方面相關(guān)部門加大了打擊力度。虛擬貨幣的錢包地址比較隱蔽,一般情況下很難通過錢包地址定位到攻擊者的身份。無論是加密貨幣挖礦的錢包地址,還是勒索病毒索要贖金的錢包地址都是虛擬貨幣錢包,因此催生了加密貨幣挖礦病毒和勒索病毒的爆發(fā)。
B. 漏洞利用越來越廣泛
以前漏洞大部分都是APT團伙在使用,但隨著經(jīng)濟利益的驅(qū)使,挖礦和勒索病毒也開始使用漏洞,而且使用漏洞的種類開始增加,這就導致很多受害者,并沒有下載運行可疑程序也有可能中毒。尤其是服務器,運行了很多web服務、數(shù)據(jù)庫服務、開源CMS等服務,這些服務經(jīng)常會出現(xiàn)漏洞,如果服務器沒有及時更新補丁,就會被攻擊者通過漏洞植入病毒,而且很多公司的外網(wǎng)服務器和內(nèi)網(wǎng)是連通的,一旦服務器中毒,就可能導致局域網(wǎng)很多機器中毒。
C. 物聯(lián)網(wǎng)病毒更加精密
物聯(lián)網(wǎng)病毒最知名的是“Mirai”,它被用來發(fā)動DDOS攻擊,后續(xù)基于“Mirai”修改而來的變種大多也是為了DDOS攻擊。然而隨著物聯(lián)網(wǎng)設備的增多,物聯(lián)網(wǎng)病毒也會有更多的功能,比如路由器中了病毒,就可能導致網(wǎng)絡通信中的帳號密碼等隱私信息被竊取。如果攝像頭中了病毒,就可能導致一舉一動都在攻擊者的監(jiān)控之中。如果中病毒的是工控設備,就可能導致工廠停產(chǎn)、城市停電等嚴重問題。
未來一段時間,利用漏洞攻擊的挖礦和勒索病毒仍會持續(xù)增加,物聯(lián)網(wǎng)病毒的數(shù)量和功能仍將持續(xù)增長。因此用戶需要及時更新補丁,升級系統(tǒng)固件,安裝防病毒產(chǎn)品,降低中毒的風險。