2018年上半年中國網絡安全報告
近日,瑞星安全團隊發布了《2018年上半年中國網絡安全報告》,報告中為大家介紹了2018年上半年病毒情況、網絡安全事件、移動互聯網安全和互聯網安全等內容。
前言
2018年上半年中國網絡安全報告新鮮出爐,瑞星安全團隊為您解讀~
一、惡意軟件與惡意網址
A. 惡意軟件
1. 2018年上半年病毒概述
(1) 病毒疫情總體概述
2018年上半年瑞星“云安全”系統共截獲病毒樣本總量2,587萬個,病毒感染次數7.82億次。新增木馬病毒占總體數量的62.83%,依然是第一大種類病毒。灰色軟件病毒(垃圾軟件、廣告軟件、黑客工具、惡意軟件)為第二大種類病毒,占總體數量的17.72%,第三大種類病毒為病毒釋放器,占總體數量的9.55%。
報告期內,CVE-2018-4878漏洞利用占比52.85%,位列第一位。該漏洞影響Flash Player所有版本,攻擊者可以誘導用戶打開包含惡意Flash代碼文件的Microsoft Office文檔、網頁、垃圾電子郵件等。
(2) 病毒感染地域分析
報告期內,北京市病毒感染1.93億人次,位列全國第一,其次為廣東省0.57億人次及山東省0.44億人次。
2. 2018年上半年病毒Top10
根據病毒感染人數、變種數量和代表性進行綜合評估,瑞星評選出了2018年上半年1至6月病毒Top10:
3. 2018年上半年中國勒索軟件感染現狀
報告期內,瑞星“云安全”系統共截獲勒索軟件樣本31.44萬個,感染共計456萬次,其中廣東省感染116萬次,位列全國第一,其次為上海市62萬次,北京市34萬次及江蘇省22萬次。
通過對瑞星捕獲的勒索樣本按家族分析發現,LockScreen家族占比43%,位列第一,其次為WannaCrypt占比27%,以及GandCrab占比20%。
B. 惡意網址
1. 2018年上半年全球惡意網址總體概述
2018年上半年瑞星“云安全”系統在全球范圍內共截獲惡意網址(URL)總量4,785萬個,其中掛馬網站2,900萬個,詐騙網站1,885萬個。美國惡意URL總量為1,643萬個,位列全球第一,其次是中國226萬個,德國72萬個,分別為二、三位。
2. 2018年上半年中國惡意網址總體概述
報告期內,甘肅省惡意網址(URL)總量為72萬個,位列全國第一,其次是浙江省36萬個,以及香港29萬個,分別為二、三位。
注:上述惡意URL地址為惡意URL服務器的物理地址。
3. 2018年上半年中國詐騙網站概述
2018年上半年瑞星“云安全”系統共攔截詐騙網站攻擊182萬余次,廣東受詐騙網站攻擊32萬次,位列第一位,其次是北京市受詐騙網站攻擊30萬次,第三名是上海市受詐騙網站攻擊13萬次。
報告期內,情色類詐騙網站占39%,位列第一位,其次是廣告聯盟類詐騙網站占33%,賭博類詐騙網站占12%,分別為二、三位。
4. 2018年上半年中國主要省市訪問詐騙網站類型
報告期內,北京、遼寧、浙江等地區訪問的詐騙網站類型以情色網站為主,廣東、山東、廣西等地區則以在線賭博為主,其余地區訪問惡意推廣詐騙網站居多。
5. 詐騙網站趨勢分析
2018年上半年情色、賭博類詐騙網站占比較多,這些惡意網站大多通過非法手段進行傳播,賭博類詐騙網站利用高利潤的方式吸引用戶,前期平臺方會在后臺操作讓用戶少輸多贏,當用戶產生一定的興趣后,再進行后臺操作贏取用戶錢財。詐騙網站的傳播途徑:
- 利用微信朋友圈以軟文方式進行誘導傳播。
- 利用QQ群發方式進行范圍傳播。
- 利用短信群發平臺以中獎方式進行傳播。
- 利用游戲輔助軟件進行傳播。
- 利用大型互聯網平臺發布信息進行傳播。
6. 2018年上半年中國掛馬網站概述
2018年上半年瑞星“云安全”系統共攔截掛馬網站攻擊38萬余次,北京市受掛馬攻擊12萬次,位列第一位,其次是浙江省受掛馬攻擊10萬次。
7. 掛馬網站趨勢分析
2018年上半年掛馬攻擊相對減少,攻擊者一般自建一些導航類或色情類網站,吸引用戶主動訪問。有些網站會鎖定用戶瀏覽器主頁,當用戶訪問會自動跳轉到指定的惡意網站,大部分惡意網站會掛載木馬程序誘導用戶下載,進而竊取用戶的賬戶信息,非法分子利用竊取的信息進行詐騙或資金盜刷。掛馬防護手段主要為:
更新到最新的瀏覽器版本。 禁止瀏覽陌生郵件或手機短信發送的鏈接網址。 禁止瀏覽不正規或非法網站。 禁止在非正規網站下載軟件程序。 安裝殺毒防護軟件。
二、移動互聯網安全
A. 手機安全
1. 2018年上半年手機病毒概述
2018年上半年瑞星“云安全”系統共截獲手機病毒樣本345萬個,新增病毒類型以信息竊取、資費消耗四類為主,其中信息竊取類病毒占比28%,位居第一。其次是資費消耗類病毒占比27%,第三名是流氓行為類病毒,占比17%。
2. 2018年上半年手機病毒Top5
3. 2018年上半年Android手機漏洞Top5
B. 2018年上半年移動安全事件
1. “旅行青蛙”游戲外掛藏風險
2018年1月,一款名為“旅行青蛙”的手游在朋友圈中刷屏。因為操作簡單、節奏緩慢,這款游戲也被網友戲稱為“佛系養蛙”。部分商家瞅準商機,針對iOS手機用戶,推出“花費20元即可購買21億無限三葉草”服務,通過“外掛”操作,讓玩家輕易獲得大量三葉草。記者調查發現,購買“無限三葉草”服務后,需要在電腦上按照教程操作或允許商家遠程操作,但其間存在不少風險,或會造成手機中數據丟失,甚至泄露個人隱私。
2. 惡意軟件偽裝“系統Wi-Fi服務”感染近五百萬臺安卓手機
2018年3月,安全研究人員發現一個大規模持續增長的惡意軟件活動,已經感染了全球近500萬臺移動設備。一款名為“Rottensys”的惡意軟件偽裝成“系統Wi-Fi服務”,該程序包含風險代碼,可在后臺私自下載惡意插件并靜默安裝,進行遠程控制命令以及對用戶手機進行root,從而頻繁推送廣告并進行應用分發,消耗用戶流量資費,影響用戶體驗。受影響的品牌包括榮耀、華為、小米、OPPO、Vivo、三星和金力等。
3. 二手手機信息泄露亂象:10元可買通訊錄,幾十元可恢復已經刪除的數據
2018年6月,有記者調查發現,網上有收售二手手機、電腦的販子以一毛錢一條的價格打包出售機主信息。而在二手手機交易和手機維修市場中,很多維修商稱只需花幾十元就能恢復手機通訊錄、照片、微信聊天記錄等,哪怕手機被恢復到出廠設置,也可以將刪除的信息復原。專家表示,要想手機信息不被泄露,通常需要從硬件安全和軟件安全兩方面去解決。“硬件安全就是外界所說的用水泡或者將手機砸爛。但這種方式無論從環保性還是經濟性而言,成本太高。”軟件安全,則是用戶為了規避隱私風險,在出售手機前可以通過第三方粉碎軟件將所有個人信息刪除粉碎,同時需要解除手機上涉及網絡支付的所有軟件綁定。
三、互聯網安全
A. 2018年上半年全球網絡安全事件解讀
1. 英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統和處理器在內,幾乎近20年發售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。
2. 湖北某醫院內網遭到挖礦病毒瘋狂攻擊
2018年3月,湖北某醫院內網遭到挖礦病毒瘋狂攻擊,導致該醫院大量的自助掛號、繳費、報告查詢打印等設備無法正常工作。由于這些終端為自助設備,只提供特定的功能,安全性沒有得到重視,系統中沒有安裝防病毒產品,系統補丁沒有及時更新,同時該醫院中各個科室的網段沒有很好的隔離,導致挖礦病毒集中爆發。
3. 中國某軍工企業被美、俄兩國黑客攻擊
2018年3月,安全研究人員表示,中國某軍工企業被美、俄兩國黑客攻擊。美國黑客和俄羅斯黑客在2017年冬天入侵了中國一家航空航天軍事企業的服務器,并且留下了網絡間諜工具。研究人員認為這種情況比較罕見,以前從未發現俄羅斯黑客組織 APT28 與美國 CIA 的黑客組織 Lamberts (又被稱為“長角牛”Longhorn)攻擊同一個系統。
4. Facebook用戶數據泄露
2018年3月,Facebook八千七百多萬用戶數據泄露,這些數據被“劍橋分析”公司非法利用以發送政治廣告。此次事件被視為 Facebook 有史以來遭遇的最大型數據泄露事件。劍橋分析公司與Facebook進行了合作。前者開發了一個讓用戶進行“個性人格測試”的 Facebook App(類似國內微信的小程序),每個用戶做完這個測試,就可以得到5美元。劍橋分析公司不僅收集了用戶的測試結果,順便收集了用戶在Facebook上的個人信息。劍橋分析公司以此訪問并獲得了8700萬活躍用戶數據,然后建立起用戶畫像,依靠算法,根據每個用戶的日常喜好、性格特點、行為特征,預測他們的政治傾向,然后定向向用戶推送新聞,借助Facebook的廣告投放系統,影響用戶的投票行為。
5. GitHub遭受有史以來最嚴重DDoS攻擊
2018年3月,知名代碼托管網站GitHub遭遇了有史以來最嚴重的DDoS網絡攻擊,峰值流量達到了1.35Tbps。盡管此類攻擊的特點就是利用如潮水般的流量同時涌入網站,不過本次攻擊不同之處在于采用了更先進的放大技術,目的是針對主機服務器產生更嚴重的影響。這項新技術并非依賴于傳統的僵尸網絡,而是使用了memcached服務器。該服務器的設計初衷是提升內部網絡的訪問速度,而且應該是不暴露在互聯網中的。不過根據DDoS防御服務提供商Akamai的調查,至少有超過5萬臺此類服務器連接到互聯網上,因此非常容易受到攻擊。
6. A站受黑客攻擊 近千萬條用戶數據外泄
2018年6月,彈幕視頻網AcFun公告稱,因網站受黑客攻擊,已有近千萬條用戶數據外泄,目前已報警處理,希望用戶及時修改密碼。公告稱,用戶數據泄露的數量達近千萬條,原因是遭到黑客攻擊。泄露的數據主要包括用戶ID、昵稱、加密儲存的密碼等。A站表示,本次事件的根本原因在于公司沒有把AcFun做得足夠安全,為此,官方向用戶道歉,并將馬上提升用戶數據安全保障能力。目前,A站已聯合內部和外部的技術專家成立了安全專項組,排查問題并升級了系統安全等級。此后,公司將對AcFun服務做全面系統加固,實現技術架構和安全體系的升級。
B. 2018年上半年流行病毒分析
1. MsraMiner挖礦病毒
2018年最大的變化是病毒制造者將目標投向了挖礦領域,大量的挖礦病毒層出不窮,其中影響最大的是一個構造精密被稱為 “MsraMiner”的挖礦僵尸網絡。此病毒利用永恒之藍漏洞攻擊局域網中的機器,中毒機器會繼續使用永恒之藍漏洞攻擊其它機器,并作為web服務器供其它機器下載,導致大量局域網主機被植入挖礦病毒,同時病毒持續升級對抗查殺。導致此病毒爆發的主要原因是:
- 企業存在大量機器沒有安裝永恒之藍漏洞補丁。
- 企業內外網混用,并沒有做到真正的隔離,連接互聯網的一臺機器中毒后,導致公司內網機器大量中毒。
- 企業沒有安裝殺毒軟件,沒有及時更新病毒庫,為病毒傳播制造了有利條件。
2. 蠕蟲化的勒索病毒
從WannaCry勒索病毒爆發以來,勒索病毒層出不窮,并且勒索病毒蠕蟲化變得更加流行起來。2018年2月份,兩家省級醫院感染勒索病毒,導致服務中斷。感染原因被懷疑是系統存在漏洞和弱口令,導致攻擊者植入勒索病毒,并快速傳播。
其中影響較大的Satan勒索病毒,不僅使用了永恒之藍漏洞傳播,還內置了多種web漏洞的攻擊功能。相比傳統的勒索病毒傳播速度更快。雖然已經被解密,但是此病毒利用的傳播手法卻非常危險。
3. VPNFilter物聯網病毒
VPNFilter惡意軟件是一個多階段、模塊化的平臺,具有多種功能,可支持情報收集和破壞性網絡攻擊操作,可感染71款甚至更多物聯網設備,這些設備包括路由器、攝像頭、機頂盒等。物聯網設備中毒后較難發現,漏洞難以及時修補,甚至有的設備已經找不到生產廠商。這些感染物聯網病毒的僵尸設備,會對全球網絡安全造成很大的隱患。
4. 網頁挖礦病毒新變化
全球將近5萬家網站被攻擊者植入挖礦腳本,其中很大一部分是Coinhive 腳本。Coinhive專門提供一個用來挖礦的JS引擎,當用戶訪問含有Coinhive代碼的網頁時,Coinhive的JS代碼庫就會在用戶的瀏覽器上運行,挖礦程序就會開始工作,挖掘門羅幣,消耗用戶計算機的CPU資源。使用Coinhive默認的方式挖礦,已經很容易被發現。2018年上半年,網頁挖礦病毒又出現新變化,出現了兩種新的攻擊方式,一種是做一個中轉再訪問Coinhive挖礦腳本的鏈接,另一種是自建平臺不使用Coinhive,這種方式更加隱蔽,并且避免了Coinhive平臺的手續費。
四、趨勢展望
A. 犯罪團伙轉向挖礦與勒索
近年來,挖礦和勒索病毒持續上升,傳統DDOS和刷流量的病毒仍然存在,但有一定的下降,一方面DDOS和刷流量的病毒過于顯眼,另一方面相關部門加大了打擊力度。虛擬貨幣的錢包地址比較隱蔽,一般情況下很難通過錢包地址定位到攻擊者的身份。無論是加密貨幣挖礦的錢包地址,還是勒索病毒索要贖金的錢包地址都是虛擬貨幣錢包,因此催生了加密貨幣挖礦病毒和勒索病毒的爆發。
B. 漏洞利用越來越廣泛
以前漏洞大部分都是APT團伙在使用,但隨著經濟利益的驅使,挖礦和勒索病毒也開始使用漏洞,而且使用漏洞的種類開始增加,這就導致很多受害者,并沒有下載運行可疑程序也有可能中毒。尤其是服務器,運行了很多web服務、數據庫服務、開源CMS等服務,這些服務經常會出現漏洞,如果服務器沒有及時更新補丁,就會被攻擊者通過漏洞植入病毒,而且很多公司的外網服務器和內網是連通的,一旦服務器中毒,就可能導致局域網很多機器中毒。
C. 物聯網病毒更加精密
物聯網病毒最知名的是“Mirai”,它被用來發動DDOS攻擊,后續基于“Mirai”修改而來的變種大多也是為了DDOS攻擊。然而隨著物聯網設備的增多,物聯網病毒也會有更多的功能,比如路由器中了病毒,就可能導致網絡通信中的帳號密碼等隱私信息被竊取。如果攝像頭中了病毒,就可能導致一舉一動都在攻擊者的監控之中。如果中病毒的是工控設備,就可能導致工廠停產、城市停電等嚴重問題。
未來一段時間,利用漏洞攻擊的挖礦和勒索病毒仍會持續增加,物聯網病毒的數量和功能仍將持續增長。因此用戶需要及時更新補丁,升級系統固件,安裝防病毒產品,降低中毒的風險。