本报告以CNCERT监测数据和通报成员单位报送数据作为主要依据,对我国互联网面临的各类安全威胁进行总体态势分析,并对重要预警信息和典型安全事件进行探讨。
2021年8月,互联网网络安全状况整体评价为良。主要数据如下:境内感染木马或僵尸网络恶意程序的终端数为144万余个;
境内被篡改网站数量8,552个,其中被篡改政府网站数量为27个;境内被植入后门的网站数量为2,503个,其中政府网站有11个;针对境内网站的仿冒页面数量为86个;
国家信息安全漏洞共享平台(CNVD)收集整理信息系统安全漏洞2,216个。其中,高危漏洞551个,可被利用来实施远程攻击的漏洞有1,648个,零日漏洞1,311个。
2021年8月,境内144万余个IP地址对应的主机被木马或僵尸程序控制,与上月相比增长42.5%。按地区分布感染数量排名前三位的分别是山东省、广东省和河南省。
木马或僵尸网络控制服务器IP总数为31,536个。其中,境内木马或僵尸程序控制服务器IP有23,975个,按地区分布数量排名前三位的分别为江苏省、安徽省和辽宁省。境外木马或僵尸程序控制服务器IP有7,561个,主要分布于美国、中国香港地区和日本。其中,位于美国的控制服务器控制了境内513,294个主机IP,控制境内主机IP数量居首位,其次是位于中国香港地区和德国的IP地址,分别控制了境内338,620个和201,357个主机IP。2021年8月,CNCERT重点针对目前流行的典型移动恶意程序进行分析,发现敲诈勒索类恶意程序样本95个,信息窃取类恶意程序样本63个。2021年8月,CNCERT向应用商店、个人网站、广告平台、云平台等传播渠道通报下架移动互联网恶意程序454个。这些移动互联网恶意程序按行为属性统计,大部分为流氓行为类。
2021年8月,境内被篡改网站的数量为8,552个,境内被篡改网站数量按地区分布排名前三位的分别是北京市、山东省和浙江省。按网站类型统计,被篡改数量最多的是.COM域名类网站,其多为商业类网站;被篡改的.GOV域名类网站有27个,占境内被篡改网站的比例为0.3%。
2. 境内网站被植入后门情况
2021年8月,境内被植入后门的网站数量为2,503个,境内被植入后门的网站数量按地区分布排名前三位的分别是北京市、广东省和浙江省。按网站类型统计,被植入后门数量最多的是.COM域名类网站;被植入后门的.GOV域名类网站有11个,占境内被植入后门网站的比例为0.4%。
2021年8月,境外1,395个IP地址通过植入后门对境内2,395个网站实施远程控制。其中,境外IP地址主要位于美国、中国香港地区和南非等。从境外IP地址通过植入后门控制境内网站数量来看,来自美国的IP地址共向境内848个网站植入了后门程序,数量居首位;其次是来自荷兰和德国的IP地址,分别向境内764个和520个网站植入了后门程序。
2021年8月,CNCERT共监测到针对境内网站的仿冒页面有86个,涉及域名55个,IP地址24个且全部位于境外,主要位于中国香港地区和日本。
2021年8月,CNVD收集整理信息系统安全漏洞2,216个。其中,高危漏洞551个,可被利用来实施远程攻击的漏洞1,648个,零日漏洞1,311个。受影响的软硬件系统厂商包括Cisco、Google、IBM、Microsoft、Apple、Oracle等。
根据漏洞影响对象的类型,漏洞可分为应用程序、WEB应用、操作系统、网络设备(交换机、路由器等网络端设备)、安全产品(如防火墙、入侵检测系统等)、数据库和智能设备(物联网终端设备)漏洞。本月CNVD收集整理的漏洞中,按漏洞类型分布排名前三位的分别是WEB应用漏洞、应用程序漏洞、网络设备漏洞。
2021年8月,CNCERT收到国内外通过电子邮件、热线电话、网站提交、传真等方式报告的网络安全事件9,750件(合并了通过不同方式报告的同一网络安全事件,且不包括扫描和垃圾邮件类事件),其中来自国外的事件报告有62件。
在9,750件事件报告中,排名前三位的安全事件分别是漏洞、恶意程序和网页仿冒类事件。对国内外通过电子邮件、热线电话、传真等方式报告的网络安全事件,以及自主监测发现的网络安全事件,CNCERT每日根据事件的影响范围和存活性、涉及用户的性质等因素,筛选重要事件进行协调处理。
2021年8月,CNCERT以及各省分中心共同协调处理了10,232起安全事件。其中漏洞、恶意程序和网页仿冒类事件处理数量较多。