当前位置: 财神彩票聊天报码室 - 检测评估 - 安徽省信息安全测评中心 - 漏洞通报
发表日期:2010年8月8日 编辑:admin 有6357位读者读过此文 【字体:
本周网络安全基本态势(7月5日-7月11日)
本周互联网网络安全态势整体评价为良。我国互联网基础设施运行整体平稳,全国范围或省级行政区域内未发生造成重大影响的基础设施运行安全事件。针对政府、企业以及广大互联网用户的主要安全威胁来自于软件高危漏洞、恶意代码传播以及网站攻击。依据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据,境内被木马控制的主机IP地址数目约为10万个,与前一周环比下降67%;境内被僵尸网络控制的主机IP地址数目为8593个,环比下降5%;境内被篡改政府网站数量为127个,环比增长12%;新增信息安全漏洞59个,环比增长48%,其中高危漏洞15个, 比上周增加11个。

  一、本周重点网络安全事件

  根据CNCERT监测数据,本周境内被篡改政府网站数量较上周有所增长,截至7月12日12时仍未恢复的被篡改政府部门网站如下表所示。

被篡改页面URL

所属部门或地区

http://www.gsrc.gov.cn/index.htm

甘肃省

http://www.gdf.gov.cn/CN_JAY.htm

广东省

http://www.hnfp.gov.cn/hackye.txt

湖南省

http://www.hunanmw.gov.cn/index.htm

湖南省

http://www.scpop.gov.cn

四川省

http://www.tjrf.gov.cn/hackye.txt

天津市

http://ks.dzty.gov.cn/hackye.txt

天津市

http://www.aqsj.gov.cn/misafir.htm

安徽省安庆市

http://www.jyslj.gov.cn/datsjyslj/xiangxi.asp?ID=

1530&fenlanmu=%E5%8E%BF%E5%8C%BA

广东省揭阳市

http://www.zqlinye.gov.cn//CN_JAY.htm

广东省肇庆市

http://beihaire.gov.cn/help.asp

广西自治区北海市

http://www.qzjgw.gov.cn/hackye.txt

广西自治区钦州市

http://hkagri.gov.cn/index.htm

海南省海口市

http://www.hbssfj.gov.cn/index.php

河南省鹤壁市

http://www.lhslw.gov.cn/news/funonews.asp?id=366

河南省漯河市

http://zw.shuangyashan.gov.cn/indonesia.txt

黑龙江省双鸭山市

http://www.shffcl.gov.cn/file/1.txt

黑龙江省绥化市

http://www.shjs.gov.cn/DiTuDong/1.txt

黑龙江省绥化市

http://www.shrsbz.gov.cn/Photo/1.txt

黑龙江省绥化市

http://www.hgsl.gov.cn/hackye.txt

湖北省黄冈市

http://szgtzy.gov.cn/index.htm

湖北省随州市

http://www.czsrf.gov.cn/index.htm

湖南省郴州市

http://czradio.gov.cn/index.htm

湖南省郴州市

http://www.czzwzx.gov.cn/admin/

湖南省郴州市

http://oa.zghy.gov.cn/misafir.htm

江苏省淮安市

http://www.xzms.gov.cn/st.txt

江苏省徐州市

http://www.jjyyw.gov.cn/shks/funonews.asp?id=119

江西省九江市

http://sf.ykwjj.gov.cn/index.htm

辽宁省营口市

http://www.ssjy.gov.cn/hackye.txt

内蒙古自治区赤峰市

http://akjy.gov.cn/misafir.htm

陕西省安康市

http://ptsf.shpt.gov.cn/INDEX.HTML

上海市普陀区

http://dtaic.gov.cn/1.htm

四川省德阳市

http://www.nczj.gov.cn/index.htm

四川省南充市

http://nfj.gov.cn/index.htm

四川省南充市

http://www.pzhws.gov.cn/index.htm

四川省攀枝花市

http://www.sncz.gov.cn/index.htm

四川省遂宁市

http://www.ybzs.gov.cn

四川省宜宾市

http://kmtj.km.gov.cn/hackye.txt

云南省昆明市

http://jdgs.gov.cn

浙江省建德市


  注:CNCERT监测的政府网站是指英文域名以“.gov.cn”结尾的网站,但不排除个别非政府部门也使用“.gov.cn”的情况。

  二、本周活跃恶意域名

  本周,CNCERT重点关注的四组恶意域名如下表所示:1)注册在1s.fr或ze.tc域上,多用于构造恶意跳转链接的恶意域名;2)注册在isgre.at域上,多用于构造恶意跳转链接的恶意域名;3)注册在.info域上,近期最为活跃的恶意域名;4)新增的一组注册在.info域上的恶意域名,据初步判断,该组域名与第三组域名无直接关联。

组别

域名列表

第一组

31c.office.1s.fr22r.officea.ze.tc

第二组

bbn.isgre.atbbq.isgre.atbbt.isgre.atbce.isgre.atbcf.isgre.atbcg.isgre.atbch.isgre.atbcj.isgre.atbck.isgre.atbcl.isgre.atbcm.isgre.atbcn.isgre.atbco.isgre.atbcp.isgre.atbcq.isgre.atbcr.isgre.atbcs.isgre.atbct.isgre.atbcu.isgre.at

第三组

i.hope2012.infoi.hot-bags.infoi.light2012.infoi.listage.infoi.twohost.infoo.hope2012.infoo.hot-bags.infoo.twohost.infop.hope2012.infop.hot-bags.infop.twohost.infoq.4bh.infoq.7nn.infoq.adba.infoq.cmst.infoq.coln.infoq.light2012.infoq.love2012.infoq.sifly.infoq.sina163.infor.4bh.infor.adba.infor.azca.infor.cmst.infor.light2012.infor.listage.infor.love2012.infor.sifly.infor.sina163.infot.love2012.infot.sifly.infot.sina163.infou.light2012.infou.listage.infou.love2012.infou.sifly.infou.sina163.infow.light2012.infow.listage.infow.love2012.infow.sifly.infoy.light2012.infoy.listage.infoy.love2012.infoy.sifly.infoy.sina163.infor.4bh.infow1.ad2312w.como.hope2012.infop.hot-bags.infop.twohost.infoq.4bh.infoq.adba.infoq.sifly.infoq.sina163.infor.light2012.infor.love2012.infor.sifly.infor.sina163.infot.sina163.infou.light2012.infou.listage.infow.light2012.infow.listage.infow.sifly.infoy.listage.infoy.love2012.infoi.twohost.infoq.azca.infoq.cmst.infoq.coln.infor.adba.info

第四组

1a.zice.infoa.17v.infoa.1lz.infoa.zulo.infobaidu.zeop.infobaidu.zice.infohao123.zeop.infokugo.zeop.infosina.zeop.info


  注:根据微软、中国科技网、奇虎、知道创宇、启明星辰、安天、东软等单位报送的网页挂马信息整理。

  依据《中国互联网域名管理办法》和《木马和僵尸网络监测与处置机制》等相关法律法规的规定,本周CNCERT在新网、万网、希网等域名注册服务机构的配合和支持下,对39个在中国大陆注册的恶意域名采取了暂停域名解析服务的处置措施。详细列表如下所示。

处置域名列表

处置原因

apx.2288.orgapz.2288.orgaqa.2288.orgaqe.2288.orgaqf.2288.orgaqg.2288.orgaqh.2288.orgaqj.2288.orgaqk.2288.orgaql.2288.orgaqm.2288.orgaqo.2288.org12394857132.3322.org73vak.3322.orgfd105.3322.orgcaoliushequ4.3322.orgdsfdffdgd.9966.org

eluo.3322.orgft916.8800.orgghnhgh.3322.orggytzj.3322.org

htrhyjukjuik9988.3322.orgpt928.9966.orgr02.3322.org

r03.3322.orgr04.3322.orgtaiping0703.3322.orgtaiping0704.3322.orgwodedii69.8866.orgtwain329.cnwodedii72.8866.orgfanfubai.cnmm.aa88567.cnses99s.cnmm.tt88567.cn3188jy.cngzwls.cnzaojia0.cn

传播恶意代码


  三、本周活跃恶意代码


名称

特点

Trojan.DL.PicFrame.a

这是一个下载者病毒,利用浏览器查看图片文件解析漏洞进行传播。该病毒在JPG文件末尾附加了包含恶意网站链接的<iframe><\iframe>,由于iframewidthheight 都很小,用户极易在未察觉的情况下访问恶意网址。

Trojan.DL.Giframe.a

这是一个下载者病毒,利用浏览器GIF文件解析漏洞进行传播。黑客通过诱导用户浏览含有恶意代码的GIF文件的网页,来控制用户连接到特定的包含恶意程序的网页。不过,目前发现使用Windows图片查看器打开含有此恶意代码的GIF文件并不受影响。

Hack.Exploit.Script.JS.Agent.ju

该病毒采用加密脚本,利用RealPlayer播放器的溢出漏洞进行传播。病毒会将网页脚本加密成乱码字符,普通用户很难识别是病毒代码。病毒通过调用RealPlayer组件,用特定构造的shellcode进行溢出。成功之后,就会打开指定的下载地址,下载其他病毒。

Trojan.DL.Script.VBS.Mnless.e

这是一个经过加密的VBS脚本病毒,病毒解密之后,将会从远程服务器下载文件并执行。


相关专题:

相关信息:
 没有相关信息

相关评论:
 没有相关评论
 
  发表、查看更多关于该信息的评论 将本信息发给好友 打印本页
 
 

  
单位地址: 中国安徽合肥市大西门赵岗路12号(琥珀山庄南入口处)
电话: 0551-62810945 62824812 转8106 传真: 0551-62816393
网站新闻投稿箱: [email protected] § §