启明星辰集团发布《2017网络安全态势观察报告》
时间:2018-06-03 23:32 来源:网络整理 作者:墨客科技 点击:次
日前,启明星辰(行情002439,诊股)发布了《2017网络安全态势观察报告》。该报告结合2017年僵尸网络(木马)、安全漏洞、APT攻击、网站安全、IOT安全等多方面的监测数据,多角度全方位总结和回顾了2017年重大网络安全事件,全面剖析2017年网络安全形势及其变化,可作为各行业以及相关企业制定网络安全战略和决策的参考。 报告主要从以下六个方面对2017年网络安全态势进行分析: 一、Web攻击态势观察 2017年黑客使用最多的攻击方式仍然是Struts2系列漏洞攻击,占比高达53%。虽然利用Weblogic漏洞攻击次数较少,但利用成功率却远远高出其他攻击的成功率,仅次于Struts2漏洞,其“实力”不可小觑。 2017年各种流行Web攻击类型数量比较 仅在2017年Struts2就曝出了11个漏洞,每个漏洞被曝出后对应的POC也会很快被公布于互联网上,黑客利用已经公布的POC就可以直接拿到目标系统的权限并执行代码和命令,并且大多数漏洞利用已经工具化,攻击者只需知道目标系统的IP或者域名,点击几下鼠标就能完成攻击过程。 近年来,反序列化攻击已逐渐成为黑客一种便捷快速获取服务器权限的核武器。2017年,几乎每一到两个月就会有一个或者两个反序列化远程代码执行漏洞曝光。黑客往往通过这些漏洞控制远程服务器,进行DOS攻击或者挖矿等恶意操作。 详细报告全面盘点了2017年在多次安全事件中屡屡霸占我们眼球的那些Web漏洞。 二、僵尸网络(木马)攻击态势观察 2017年全年捕获到的各类受僵尸网络(木马)控制的主机中,中国数量最多,受害最严重。其次是巴西,美国,印度和俄罗斯。 2017年全球僵尸网络感染情况分布 2017年全年监控到的各类C&C(命令控制)服务器总和约500万。其中美国以12.6%的比例成为C&C控制服务器数量最多的国家,其次为中国,俄罗斯,伊朗,乌克兰。 2017年全球命令控制(C&C)服务器分布情况 2017年全年,我国境内(不含港澳台)僵尸主机分布最多的五个地区分别为江苏、广东、北京、山东和浙江。 控制这些僵尸主机的C&C服务器所在地区最多的5个地区分别为美国,波兰,法国,德国和加拿大。 2017我国僵尸网络(木马)感染情况分布 详细报告着重分析了2017年流行的各种僵尸网络(木马),并对它们使用的最新逃逸技术和反调试技术进行了重点分析。 三、恶意文档攻击态势观察 2017年,针对恶意文档的攻击主要以Office应用为主。相较于往年,2017年曝光的Office漏洞数量和质量都称得上是历史之最。 2017年,有至少5个Office重要漏洞被披露。而每一次重大漏洞POC的公开,都会导致一次大规模的利用,并且当更加有利于利用的漏洞出现时,攻击者会毫不犹豫地投入到新漏洞的怀抱。由于新曝光的漏洞质量较高,黑客已经逐渐弃用使用多年的CVE-2012-0158等经典漏洞。 在2017年出现的漏洞中,还呈现出一个显著的特点,即漏洞大多是成对出现的。这说明每个漏洞被披露后,攻击者都会对其机制进行深入研究,来发掘类似的漏洞并试图绕过微软对前一漏洞的解决方案。 在详细报告中,对2017年出现的多个典型漏洞进行了详细分析。如:OLE处理孪生漏洞CVE-2017-0199和CVE-2017-8570,NET框架解析漏洞CVE-2017-8759,公式编辑器栈溢出漏洞CVE-2017-11882等。另外对2017年出现的一类比较典型的组合攻击漏洞文档进行了分析。 四、高级持续性威胁攻击态势观察 2017年,全球范围内的APT组织活动仍然活跃。由于新型Office漏洞的大量曝光,众多APT组织在技术迭代上也较往年更快。一般在新漏洞爆发后很短的时间内就会使用相关漏洞进行攻击,并且在攻击方式、隐蔽数据传输、逃逸方法等技术上都得到了增强。 (责任编辑:admin) |