信息公开
information public
通知公告当前位置:首页 > 信息公开 > 通知公告
黑龙江省公共互联网安全监测报告(2020年9月)
更新时间:2020-11-09 来源:黑龙江省通信管理局

一、9月互联网网络安全基本态势

2020年9月,我省互联网基础设施运行总体平稳,骨干网各项监测指标正常。木马僵尸网络、蠕虫病毒、web攻击等是我省重要信息系统和互联网用户面临的最主要的网络安全威胁。本月,我省感染木马、僵尸程序主机总数及被利用作为控制端主机数量较上月均有所上升,感染蠕虫病毒主机数量较上月有所上升,受web攻击主机数量较上月有所上升,9月有2个主机漏洞安全预警,整体数据如下:

(1)互联网主机安全情况。2020年9月我省感染木马或僵尸网络病毒的主机IP数量为29680个;我省被利用作为木马或僵尸网络控制端服务器的IP数量为5417个;我省感染蠕虫病毒的主机IP数量为858个;我省遭受web攻击的主机IP数量为4819个;我省被利用作为web攻击的IP数量为13192个。

(2)主机漏洞安全预警。2020年9月互联网上爆出2个主机漏洞,“WPSOffice存在远程堆破坏漏洞”与“WindowsNetLogon存在远程特权提升漏洞”,建议用户及时做好漏洞防护。

二、9月互联网网络安全监测数据分析

2.1我省互联网主机安全状况分析
黑龙江省通信管理局对互联网主机易感染的木马、僵尸程序、蠕虫病毒、以及遭受web攻击情况进行了持续的监测和分析。从感染病毒的主机在省内分布来看,哈尔滨、佳木斯、齐齐哈尔等地市感染病毒数量较大;从网络病毒的类型分析,主要以僵尸网络居多。

2.1.1我省互联网主机感染木马、僵尸程序情况

2.1.1.1我省木马、僵尸程序受控端情况

2020年9月,监测发现我省29680个IP地址对应的主机被其他国家或地区通过木马或僵尸程序秘密控制,如图1所示。

图1 黑龙江省木马或僵尸程序受控主机IP数量月度统计图

2020年9月,哈尔滨、佳木斯等城市木马或僵尸程序受控主机IP数量最多,其中哈尔滨占全省总数的97.48%,如图2所示。

图2 黑龙江省木马或僵尸程序受控主机IP数量按地市分布图

2.1.1.2我省木马、僵尸程序控制端情况

2020年9月,监测发现我省5417个IP地址对应的主机作为木马、僵尸程序控制端与其他国家或地区进行通信,如图3所示。

图3 黑龙江省木马或僵尸程序控制端服务器IP数量月度统计图

2.1.2我省互联网主机感染蠕虫病毒情况

2020年9月,监测发现我省858个IP地址对应的主机感染蠕虫病毒,如图4所示。

图4 黑龙江省感染蠕虫主机IP数量月度统计图

2020年9月,哈尔滨、齐齐哈尔等地市感染蠕虫主机IP数量最多,其中哈尔滨占全省总数的92.54%,如图5所示。

图5 黑龙江省感染蠕虫主机IP数量按地市分布图

2.1.3我省互联网web攻击情况

2.1.3.1我省web攻击受害端情况

2020年9月,监测发现我省4819个IP地址对应的主机被其他国家或地区web攻击,如图6所示。

图6 黑龙江省木受web攻击主机IP数量月度统计图

2020年9月,哈尔滨、大庆等城市受web攻击的受害主机IP数量最多,其中哈尔滨占全省总数的86.62%,如图7所示。

图7 黑龙江省受web攻击主机IP数量按地市分布图

2.1.3.2我省web攻击攻击端情况

2020年9月,监测发现我省13192个IP地址对应的主机作为web攻击的攻击端与其他国家或地区进行通信,如图8所示

图8 黑龙江省发起web攻击主机IP数量月度统计图

2.2我省互联网主机漏洞预警

2.2.1WPSOffice存在远程堆破坏漏洞

2020年9月11日,互联网曝光了一个WPSOffice远程堆破坏漏洞,由于WPSOfiice在分析特制office文件时,不正确地处理内存对象,导致远程代码执行漏洞。因此攻击者利用精心构造的恶意文件,可以在当前用户执行任意命令,实现远程代码执行,也可导致拒绝服务攻击。建议用户及时做好漏洞防护。

目前,WPS官方已更新至新版本11.2.0.9403修复此漏洞,建议用户立即升级至最新版本:https://www.wps.cn/

2.2.2WindowsNetLogon存在远程特权提升漏洞

NetLogon远程协议是一种在Windows域控上使用的RPC接口,用于用户和机器在域内网络上的认证。Netlogon协议使用的是自定义的加密协议来让客户端(加入域的计算机)和服务器(域控制器)向对方证明加密,此共享加密是客户端计算机的HASH账户密码。

近期,互联网曝光了一个WindowsNetLogon存在远程特权提升漏洞(CVE-2020-1472),未经身份验证的攻击者利用Netlogon远程协议,将MS-NRPC连接到域控制器,建立易受攻击的Netlogon安全通道,获取域管理员控制权限,导致特权提升。

目前,微软官方已更新至新版本修复此漏洞,建议用户立即升级至最新版本:

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472