当前位置: 财神彩票聊天报码室 - 检测评估 - 安徽省信息安全测评中心 - 漏洞通报
发表日期:2010年8月8日 编辑:admin 有7050位读者读过此文 【字体:
本周网络安全基本态势(7月12日-7月18日)
本周互联网网络安全态势整体评价为良。我国互联网基础设施运行整体平稳,全国范围或省级行政区域内未发生造成重大影响的基础设施运行安全事件。针对政府、企业以及广大互联网用户的主要安全威胁来自于软件高危漏洞、恶意代码传播以及网站攻击。依据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据,境内被木马控制的主机IP地址数目约为9.1万个,与前一周环比下降11%;境内被僵尸网络控制的主机IP地址数目约为1万个,环比增长16%;境内被篡改政府网站数量为90个,环比下降29%;新增信息安全漏洞65个,环比增长10%,其中高危漏洞16个, 比上周增加1个。

  一、本周重点网络安全事件

  根据CNCERT监测数据,本周境内被篡改政府网站数量较上周有所下降,截至7月19日12时仍未恢复的被篡改政府部门网站如下表所示。CNCERT监测发现一些单位网站被多个黑客同时篡改或者由同一黑客上传了多个文件,请相关部门及时进行安全漏洞排查,CNCERT也将协调各省分中心协助有关单位进行处置。

被篡改页面URL

所属部门或地区

http://www.heblp.gov.cn/index.htm

河北省

http://www.heblp.gov.cn/agresif.htm

河北省

http://www.amst.gov.cn/webshell.asp

吉林省

http://www.fjlyagri.gov.cn/index.htm

福建省龙岩市

http://xmjc.gov.cn

福建省厦门市

http://pljd.gsws.gov.cn/detection.txt

甘肃省平凉市

http://www.dx12315.gov.cn

广西自治区东兴市

http://bm.yindu.gov.cn/hex.htm

河南省安阳市

http://bm.yindu.gov.cn/index.htm

河南省安阳市

http://cz.yindu.gov.cn/hex.htm

河南省安阳市

http://fzyj.yindu.gov.cn/hex.htm

河南省安阳市

http://jjxx.yindu.gov.cn/hex.htm

河南省安阳市

http://js.yindu.gov.cn/hex.htm

河南省安阳市

http://js.yindu.gov.cn/index.htm

河南省安阳市

http://rs.yindu.gov.cn/hex.htm

河南省安阳市

http://rx.ydbm.gov.cn/hex.htm

河南省安阳市

http://rx.ydbm.gov.cn/index.htm

河南省安阳市

http://www.ydczw.gov.cn/index.htm

河南省安阳市

http://www.ydrs.gov.cn/index.htm

河南省安阳市

http://ydbm.gov.cn/hex.htm

河南省安阳市

http://ydbm.gov.cn/index.htm

河南省安阳市

http://old.xfjt.gov.cn/default.asp

湖北省襄樊市

http://www.czcl.gov.cn

湖南省郴州市

http://www.czgl.gov.cn/index.htm

湖南省郴州市

http://ccsw.jl.gov.cn/misafir.htm

吉林省长春市

http://export.whctp.gov.cn

山东省威海市

http://www.sxtyxhl.gov.cn/index.htm

山西省太原市

http://rjb.djy.gov.cn/department/fazhanhegaigeju/index.php

四川省都江堰市

http://kmmsa.gov.cn/index.htm

云南省昆明市

http://kmmsa.gov.cn/default.asp

云南省昆明市

http://kmmsa.gov.cn/hex.asp

云南省昆明市

http://www.jxgsj.gov.cn/detection.txt

浙江省嘉兴市

http://shangyu.gov.cn/hex.htm

浙江省上虞市

http://www.wky.gov.cn/love.htm

重庆市渝东经济技术开发区


  注:CNCERT监测的政府网站是指英文域名以“.gov.cn”结尾的网站,但不排除个别非政府部门也使用“.gov.cn”的情况。

  二、本周活跃恶意域名

  本周,CNCERT重点关注的四组严重侵害我国境内网站的恶意域名如下表所示:1)注册在.wwvv.us域上的动态域名,其中多数域名的前缀命名借用了国内知名站点的域名;2)以某些特殊端口号作为服务端口,多用于构建恶意代码下载服务器的域名,该组域名包含有部分.CN域名;3)注册在.isgre.at域上,多用于构建恶意跳转链接的域名;4)注册在.info域上,多用于构建恶意跳转链接的域名;CNCERT监测发现,攻击者为确保网页挂马的成功率,在同一被挂马页面中使用了多个利用这些域名构建的恶意跳转链接。

组别

域名列表

第一组

163.com.wwvv.us263.net.wwvv.userrors.9966.org.wwvv.usqddq.ww.wwvv.usqdq.ww.wwvv.usqq.ww.wwvv.usw212.2.wwvv.usw2f.22.wwvv.usw2f.22d1.wwvv.usw2w.2.wwvv.usw2w.2we.wwvv.uswww.2.wwvv.uswww.2d2.wwvv.uswww.baidu.cn.wwvv.uswww.yahoo.cn.wwvv.us

第二组

123456a.3x2010.inf1135123456aa.3x2010.inf1135d1.vv04.inf70184ufkanguayak.3322.org:1134234ufkanguayak.3322.org:7788239odkgujfakfs.3322.org:9828ufkanguayak.3322.org:667729ufkanguayak.3322.org:11232wdser3.3322.org:7788ad1.alimama.vu.cx:91asdffdgf.9966.org:91aw423.8866.org:171bbj.118bbs.com:633bjh1.3322.org:99ccu.118bbs.com:8933cf34t55.3322.org:6677civc.9966.org:808come363.3322.org:98come366.3322.org:98come367.3322.org:98come371.3322.org:98come372.3322.org:98come373.3322.org:98come387.3322.org:98cpm2.3322.org:88d344rt.3322.org:6677df4f4t56.3322.org:6677dfjrt.6600.org:98fgjxfu.2288.org:98fgywe.6600.org:98g6uu78.3322.org:6677gall83.3322.org:1123gall83.3322.org:98ghpgry.2288.org:98jun969696.3322.org:7788llk02kha.9966.org:7788mmmttvvv.8866.org:91nnjmb.9966.org:7788odkgujfakfs234.3322.org:7788ooisa114a.9966.org:7788oonn.2288.org:1028qsfgyee.com:3129sss.ses99s.cn:88vbtfgrhty.3322.org:6677wbrvra.6600.org:808wcao.2288.org:1028wceceo1.3322.org:7788web.crwye.cn:6666web.dakoa.cn:6666ww366.8866.org:808www.ccyd.com.cn:6080wwwvai.6600.org:808xcvxewew.3322.org:171xiaolang1234.6600.org:1123xin62814.3322.org:89zq000002.3322.org:98zq000004.3322.org:98zq000005.3322.org:98

第三组

ban.isgre.atbbm.isgre.atbbn.isgre.atbbq.isgre.atbcc.isgre.atbco.isgre.atbct.isgre.atbcv.isgre.atbcw.isgre.atbcy.isgre.atbcz.isgre.atbda.isgre.atbdb.isgre.atbdc.isgre.atbdd.isgre.atbde.isgre.atbdf.isgre.atbdg.isgre.atbdh.isgre.atbdi.isgre.atbdj.isgre.atbdk.isgre.atbdp.isgre.at

第四组

a.2pz.infoi.hope2012.infoi.hot-bags.infoi.light2012.infoi.listage.infoi.twohost.infoo.hope2012.infoo.twohost.infop.hope2012.infop.hot-bags.infop.twohost.infoq.4bh.infoq.7nn.infoq.adba.infoq.azca.infoq.cmst.infoq.coln.infoq.light2012.infoq.listage.infoq.love2012.infoq.sifly.infoq.sina163.infor.4bh.infor.adba.infor.azca.infor.cmst.infor.coln.infor.light2012.infor.listage.infor.love2012.infor.sifly.infor.sina163.infot.light2012.infot.listage.infot.sifly.infot.sina163.infotxrzvnpl.2pz.infou.light2012.infou.listage.infou.sina163.infow.4bh.infow.light2012.infow.listage.infow.love2012.infow.sifly.infow.sina163.infoy.listage.infoy.love2012.infoy.sifly.infoy.sina163.info


  注:根据微软、中国科技网、奇虎、知道创宇、启明星辰、安天、东软等单位报送的网页挂马信息整理。

  依据《中国互联网域名管理办法》和《木马和僵尸网络监测与处置机制》等相关法律法规的规定,本周CNCERT在希网、新网、易名中国等域名注册服务机构的配合和支持下,对11个在中国大陆注册的恶意域名采取了暂停域名解析服务的处置措施。详细列表如下所示。
 

处置域名列表

处置原因

code.diaolanhua.cnsadcm.6600.orgvdav.3322.orgtaiping0705.3322.orghqkiz45.3322.orgzhuofu.go.3322.orghellolily.go.3322.orgextsc.3322.orgdyndns112.3322.org12394857132.3322.orgbbb.netwow99.cn

传播恶意代码


  三、本周活跃恶意代码


名称

特点

Trojan.DL.Giframe.a

这是一个下载者病毒,利用浏览器GIF文件解析漏洞进行传播。黑客通过诱导用户浏览含有恶意代码的GIF文件的网页,来控制用户连接到特定的包含恶意程序的网页。不过,目前发现使用Windows图片查看器打开含有此恶意代码的GIF文件并不受影响。

Trojan.DL.PicFrame.a

这是一个下载者病毒,利用浏览器查看图片文件解析漏洞进行传播。该病毒在JPG文件末尾附加了包含恶意网站链接的<iframe><\iframe>,由于iframewidthheight 都很小,用户极易在未察觉的情况下访问恶意网址。

Hack.Exploit.Script.JS.Agent.ju

该病毒采用加密脚本,利用RealPlayer播放器的溢出漏洞进行传播。病毒会将网页脚本加密成乱码字符,普通用户很难识别是病毒代码。病毒通过调用RealPlayer组件,用特定构造的shellcode进行溢出。成功之后,就会打开指定的下载地址,下载其他病毒。

Trojan.DL.Script.VBS.Mnless.e

这是一个经过加密的VBS脚本病毒,病毒解密之后,将会从远程服务器下载文件并执行。


相关专题:

相关信息:
 没有相关信息

相关评论:
 没有相关评论
 
  发表、查看更多关于该信息的评论 将本信息发给好友 打印本页
 
 

  
单位地址: 中国安徽合肥市大西门赵岗路12号(琥珀山庄南入口处)
电话: 0551-62810945 62824812 转8106 传真: 0551-62816393
网站新闻投稿箱: [email protected] § §