1月,监测发现我省网络安全漏洞23起;被境外控制的木马僵尸受控主机数量为7284个,较2017年12月份11027个减少了33.94%,列全国第24位;木马僵尸控制服务器数量为16个,较2017年12月份22个减少了27.27%。每日互联网流量最高值为920G,最低值95G,未发现流量明显异常情况。我省重要信息系统部门或网站被攻击数量未见明显改善,部分政府网站或系统存在被攻击痕迹或被植入后门的现象依然存在,需引起政府和重要信息系统部门高度重视。
二、本月网络安全工作动态
1.互联网网络安全信息通报工作动态
2.开展木马僵尸感染主机清理工作
1月,海南互联网应急中心共向各运营企业下发了1821条感染僵尸木马的IP数据,16条僵尸木马病毒控制端IP数据,344条感染蠕虫病毒的IP数据;网站漏洞数据23条。各企业积极配合并进行了处置。海南互联网应急中心针对各企业反馈涉事单位建立了重点单位监测表,进行每日监测,对监测发现的感染情况及时进行通报,并建立联系人机制,提高处置效率。
3.手机病毒处理工作
1月,海南互联网应急中心协调运营企业处置手机病毒153条。运营企业通过短信提醒、免费客户服务热线、网上营业厅或门户网站公告等方式,及时向用户推送手机病毒感染信息和病毒查杀方法及工具,帮助用户了解手机病毒危害及引导用户清除手机病毒,并在手机病毒处置过程中特别注意保护用户隐私。同时,将手机病毒处置结果、用户投诉等情况通报我中心。
4.自主发现网络安全事件处置情况
三、本月安全要闻回顾
1、全球网络安全中心正式成立
E安全1月26日消息:各国政府及企业每年在网络攻击威胁应对领域的投入已增长至4450亿美元(约合人民币2.85万亿元),由第48届达沃斯世界经济论坛(WEF)牵头的全球网络安全中心于2018年1月23日正式成立。这一全新机构旨在提升网络弹性,同时建立起一套独立的最佳实践库,并将针对不同攻击场景提供指导性意见。
中心运营模式
根据世界经济论坛总裁阿洛伊斯·齐韦吉在新闻发布会上所言,该中心将常设于日内瓦,并计划于2018年3月正式开始运作。该中心还将帮助“网络发达”区域制定新的战略,用以保护各类关键基础设施。此外,物联网(IoT)与联网设备的兴起亦成为企业特别担心的一类挑战,人们普遍认为其会造成更严重的网络安全问题。
网络安全全球中心将自主管理。世界经济论坛发言人格奥尔·施密特向公众介绍称,中心的运营将依赖成员资助,论坛本身将领投数百万瑞士法郎。目前,合作伙伴公司必须支付一定的费用才能加入,而政府、学术界和公民社会则可以免费加入。该中心计划2018年仅雇用20-30名员工。
目前还不知道有多少“政府合作伙伴”加入这个中心,不过在2017年11月份的筹备会议上,有近20个国家的政府代表参加了会议,其中包括几个G7和G20国家。
2、美众议院通过《网络漏洞公开报告法案》
HackerNews.cc1月15日消息据外媒报道,本周,美国众议院通过了《网络漏洞公开报告法案(CyberVulnerabilityDisclosureReportingAct)》。虽然这一法案的适用范围非常有限,但电子前沿基金会(EFF)对此还是表示支持并希望参议院也能为其亮绿灯。
或许这一法案最好的地方就在于它能彰显政府确实如其长期以来所说的那样公开了大量漏洞。截止到目前,关于这方面的证据一直不多。所以假设政府有意公开报告和机密附件,那么公众对政府防御能力的信心极有可能会得到增强。
附:本月报送和监测的数据导读
附1:网络安全信息报送情况
1月,海南互联网应急中心处理及或向本地区各信息通报工作成员单位报送的网络安全事件共2357起。各类事件信息详细分类统计分别如表1和表2所示。(注:此统计全包括海南互联网应急中心通报数据,另包括企业自查数据)
附2:木马僵尸监测数据分析
1、木马僵尸受控主机的数量和分布
2018年1月,CNCERT监测发现我国大陆地区516798个IP地址对应的主机被其他国家或地区通过木马程序秘密控制,与2017年12月的436377个相比增加了18.43%,其分布情况如图1所示。其中,海南省7284个(占全国1.41%),全国排名第24位。
2、木马僵尸控制服务器的数量和分布
2018年1月,CNCERT监测发现我国大陆地区2339个IP地址对应的主机被利用作为木马控制服务器,与2017年12月的2140个相比增加了9.3%,其分布情况如图2所示。其中,海南省16个(占全国0.68%),全国排名第26位。
3、境外木马控制服务器的数量和分布
2018年1月,CNCERT监测发现秘密控制我国大陆计算机的境外木马控制服务器IP有12606个,与2017年12月的11339个相比增加了11.17%,主要来自美国、日本等国家,具体分布如图3所示。
4、木马僵尸网络规模分布
2018年1月,在CNCERT监测发现的僵尸网络中,规模大于5000的僵尸网络有98个,规模在100-1000的有14592个,规模在1000-5000的有253个,分布情况如图4所示。
附3、境内被植入后门的网站按地区分布
2018年1月,CNCERT监测发现我国大陆地区2606个网站被植入后门程序,比2017年12月的3029个减少了13.97%,其分布情况如图5所示。其中,海南省5个(占全国0.19%),排全国第27位。
附4、网页篡改监测数据分析
2018年1月,CNCERT监测发现我国大陆地区被篡改网站4101个,与2017年12月的4130个相比减少了0.7%;其中,海南省10个(占全国0.24%),排名第19位。具体分布如图6所示。
附5:恶意代码数据分析
2018年1月,恶意代码捕获与分析系统监测得到的放马站点统计。
附6:重要漏洞与重要事件处置公告
关于PHPGDGraphicsLibrary存在拒绝服务漏洞的安全公告
2018年1月18日,国家信息安全漏洞共享平台(CNVD)收录了PHPGDGraphicsLibrary存在拒绝服务漏洞(CNVD-2018-02505,对应CVE-2018-5711)。综合利用上述漏洞,攻击者可以构造恶意GIF文件,远程利用PHP函数形成无限循环的方式发起拒绝服务攻击。目前,漏洞利用代码已公开,且厂商已发布漏洞修复版本。
一、漏洞情况分析
PHP(超文本预处理器)是一种通用开源脚本语言。GDGraphicsLibrary(又名libgd或libgd2)是一个开源的用于动态创建图像的库,它支持创建图表、图形和缩略图等,广泛应用于PHP语言的开发。
该漏洞触发的前提条件为受影响版本的PHP,并且使用了libgd库,漏洞文件存在于ext/gd/libgd/gd_gif_in.c。在“LWZReadByte_”函数存在一个循环(while-loop),该循环里“GetCode_”函数会调用GetDataBlock来读取GIF图片中的数据,但由于“GetCode_”函数未能正确处理int到unsignedchar的类型转换,导致PHP在解析特定GIF文件调用PHP函数imagecreatefromgif或imagecreatefromstring时出现死循环,从而导致服务器计算资源大量消耗,直至崩溃宕机。该漏洞允许远程攻击者利用该漏洞导致拒绝服务攻击。