CNCERT互联网安全威胁报告 2021 年 6 月总第 126 期 优 良 中 差 危 摘要: 本报告以 CNCERT 监测数据和通报成员单位报送数据作为主要依据,对我 国互联网面临的各类安全威胁进行总体态势分析,并对重要预警信息和典型安全 事件进行探讨。 2021 年 6 月,互联网网络安全状况整体评价为良。主要数据如下: ➢ 境内感染木马或僵尸网络恶意程序的终端数为190万余个; ➢ 境内被篡改网站数量8,747个,其中被篡改政府网站数量为43个;境内 被植入后门的网站数量为3,034个,其中政府网站有16个;针对境内网 站的仿冒页面数量为187个; ➢ 国家信息安全漏洞共享平台(CNVD)收集整理信息系统安全漏洞 2,418个。其中,高危漏洞748个,可被利用来实施远程攻击的漏洞有 1,927个。 热线电话:+861082990999(中文),82991000(英文)传真:+861082990399 电子邮件:cncert@cert.org.cn PGP Key:http://www.cert.org.cn/cncert.asc 网址:http://www.cert.org.cn/ 国家互联网应急中心 www.cert.org.cn 关于国家计算机网络应急技术处理协调中心(CNCERT) 1、CNCERT 简介 工作职责 国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简 称 CNCERT 或 CNCERT/CC),成立于 2001 年 8 月,为非政府非盈利的网络安全技 术中心,是中国计算机网络应急处理体系中的牵头单位。作为国家级应急中心,主要 职责是:按照“积极预防、及时发现、快速响应、力保恢复”的方针,开展互联网网 络安全事件的预防、发现、预警和协调处置等工作,运行和管理国家信息安全漏洞共 享平台(CNVD),维护公共互联网安全,保障关键信息基础设施的安全运行。 应急体系 作为中国计算机网络应急处理体系中的牵头单位,目前 CNCERT 在中国大陆 31 个省、自治区、直辖市设有分支机构,通过组织网络安全企业、学校、社会组织和研 究机构,协调骨干网络运营单位、域名服务机构和其他应急组织等,构建中国互联网 安全应急体系,共同处置各类互联网重大网络安全事件。 行业合作 CNCERT 积极发挥行业联动合力,与国内的基础电信企业、增值电信企业、域名 注册服务机构、网络安全服务厂商等建立漏洞信息共享、网络病毒防范、威胁治理和 情报共享等工作机制,加强网络安全信息共享和技术合作,我国部分公共互联网网络 安全服务机构成为“CNCERT 网络安全应急服务支撑单位”。CNCERT 还成立了中国 反网络病毒联盟(ANVA)和中国互联网网络安全威胁治理联盟(CCTGA)。 国际合作 CNCERT 积极开展网络安全国际合作,致力于构建跨境网络安全事件的快速响应 和协调处置机制,是网络安全合作组织 FIRST 的正式成员,以及亚太应急组织 APCERT 的发起者之一。持续实施“CNCERT 国际合作伙伴计划”,已与百余个组织 建立了联系机制。参加亚太经合组织、国际电联、上合组织、东盟、金砖等政府层面 国际和区域组织的网络安全相关工作。 2、业务范围 事件发现:依托公共互联网网络安全监测平台开展对基础信息网络、金融证券等 重要信息系统、移动互联网服务提供商、增值电信企业等安全事件的自主监测。同时 还通过与国内外合作伙伴进行数据和信息共享,以及通过热线电话、传真、电子邮件、 国家互联网应急中心 www.cert.org.cn 网站等接收国内外用户的网络安全事件报告等多种渠道发现网络攻击威胁和网络安 全事件。 预警通报:依托对丰富数据资源的综合分析和多渠道的信息获取实现网络安全威 胁的分析预警、网络安全事件的情况通报、宏观网络安全状况的态势分析等,为用户 单位提供互联网网络安全态势信息通报、网络安全技术和资源信息共享等服务。 应急处置:对于自主发现和接收到的危害较大的事件报告,及时响应并积极协调 处置,重点处置的事件包括:影响互联网运行安全的事件、波及较大范围互联网用户 的事件、涉及重要政府部门和重要信息系统的事件、用户投诉造成较大影响的事件, 以及境外国家级应急组织投诉的各类网络安全事件等。 测试评估:作为网络安全检测、评估的专业机构,按照“支撑监管,服务社会” 的原则,以科学的方法、规范的程序、公正的态度、独立的判断,按照相关标准为政 府部门、企事业单位提供安全评测服务。组织通信网络安全相关标准制定,参与电信 网和互联网安全防护系列标准的编制等。 国家互联网应急中心 www.cert.org.cn 版权及免责声明 《CNCERT 互联网安全威胁报告》(以下简称“报告”)为国家计算机网络应急技 术处理协调中心(简称国家互联网应急中心,CNCERT 或 CNCERT/CC)的电子刊物, 由 CNCERT 编制并拥有版权。报告中凡摘录或引用内容均已指明出处,其版权归相应单 位所有。本报告所有权利及许可由 CNCERT 进行管理,未经 CNCERT 同意,任何单位 或个人不得将本报告以及其中内容转发或用于其他用途。 CNCERT 力争保证本报告的准确性和可靠性,其中的信息、数据、图片等仅供参考, 不作为您个人或您企业实施安全决策的依据,CNCERT 不承担与此相关的一切法律责任。 编者按: 感谢您阅读《CNCERT 互联网安全威胁报告》,如果您发现本报告存在任何问题,请您 及时与我们联系,来信地址为:cncert@cert.org.cn。 国家互联网应急中心 www.cert.org.cn 本月网络安全基本态势分析 2021 年 6 月,互联网网络安全状况整体评价为良。我国基础网 络运行总体平稳,互联网骨干网各项监测指标正常,未发生较大以上 网络安全事件。在我国互联网网络安全环境方面,境内感染木马或僵 尸程序的 IP 地址数目、境内被篡改网站的总数和网络安全事件报告 总数等较上月有所增长,其他各类网络安全事件数量均有不同程度的 下降。 ◆ 基础网络安全 2021 年 6 月,我国基础网络运行总体平稳,互联网骨干网各项监 测指标正常,未出现省级行政区域以上的造成较大影响的基础网络运 行故障,未发生较大以上网络安全事件。 ◆ 关键信息基础设施安全 本月,监测发现境内政府网站被篡改的数量为 43 个,与上月相比 增长 39 个,占境内被篡改网站的比例为 0.5%。境内政府网站被植入 后门的数量为 16 个,与上月相比减少 75 个,占境内被植入后门网站 的比例为 0.5%。国家信息安全漏洞共享平台(CNVD)共协调处置 了 1,020 起涉及我国政府部门以及银行、民航等重要信息系统部门以 及电信、传媒、公共卫生、教育等相关行业的漏洞事件。 ◆ 公共网络环境安全 2021 年 6 月,根据 CNCERT 的监测数据,我国互联网网络安全环 境主要指标情况如下:木马或僵尸网络恶意活动情况方面,境内 190 万余个 IP 地址对应的主机被木马或僵尸程序控制,较上月增长 7.3%。 网站安全方面,境内被篡改网站数量为 8,747 个,较上月增长 252.4%; 境内被植入后门的网站数量为 3,034 个,较上月下降 4.7%。针对境内 网站的仿冒页面数量为 187 个。安全漏洞方面,本月 CNVD 共收集 1 国家互联网应急中心 www.cert.org.cn 整理信息系统安全漏洞 2,418 个,较上月增长 12.9%。其中高危漏洞 748 个,较上月增长 41.1%;可被利用来实施远程攻击的漏洞有 1,927 个,较上月增长 10.6%。事件受理方面,CNCERT 接收到网络安全事 件报告 9,070 件,较上月增长 8.9%,数量最多的分别是漏洞类事件 3,669 件、恶意程序类事件 2,807 件。事件处理方面,CNCERT 处理 了网络安全事件 9,382 件,数量最多的分别是漏洞类事件 3,684 件、 恶意程序类事件 2,807 件。 2 国家互联网应急中心 www.cert.org.cn 本月网络安全主要数据 ◆ 网络病毒监测数据分析 ➢ 木马僵尸网络监测数据分析 2021 年 6 月,境内 190 万余个 IP 地址对应的主机被木马或僵尸程 序控制,与上月相比增长 7.3%。按地区分布感染数量排名前三位的 分别是广东省、浙江省和辽宁省。 木马或僵尸网络控制服务器 IP 总数为 28,717 个。其中,境内木马 或僵尸程序控制服务器 IP 有 21,975 个,按地区分布数量排名前三位 的分别为江苏省、浙江省和安徽省。境外木马或僵尸程序控制服务器 IP 有 6,742 个,主要分布于美国、中国香港地区和德国。其中,位于 美国的控制服务器控制了境内 1,399,121 个主机 IP,控制境内主机 IP 数量居首位,其次是位于中国香港地区和德国的 IP 地址,分别控制 了境内 674,379 个和 415,531 个主机 IP。 ➢ 移动互联网恶意程序监测数据分析 2021 年 6 月,CNCERT 重点针对目前流行的典型移动恶意程序进 行分析,发现敲诈勒索类恶意程序样本 88 个,信息窃取类恶意程序 样本 19 个。 2021 年 6 月,CNCERT 向应用商店、个人网站、广告平台、云平 台等传播渠道通报下架移动互联网恶意程序 649 个。这些移动互联网 恶意程序按行为属性统计,大部分为诱骗欺诈类。 ◆ 网站安全数据分析 ➢ 境内网站被篡改情况 2021 年 6 月,境内被篡改网站的数量为 8,747 个,境内被篡改网 站数量按地区分布排名前三位的分别是北京市、山东省和浙江省。按 3 国家互联网应急中心 www.cert.org.cn 网站类型统计,被篡改数量最多的是.COM 域名类网站,其多为商业 类网站;被篡改的.GOV 域名类网站有 43 个,占境内被篡改网站的 比例为 0.5%。 ➢ 境内网站被植入后门情况 2021 年 6 月,境内被植入后门的网站数量为 3,034 个,境内被植 入后门的网站数量按地区分布排名前三位的分别是北京市、广东省和 上海市。按网站类型统计,被植入后门数量最多的是.COM 域名类网 站;被植入后门的.GOV 域名类网站有 16 个,占境内被植入后门网 站的比例为 0.5%。 2021 年 6 月,境外 1,940 个 IP 地址通过植入后门对境内 2,945 个 网站实施远程控制。其中,境外 IP 地址主要位于美国、中国香港地 区和菲律宾等。从境外 IP 地址通过植入后门控制境内网站数量来看, 来自印度的 IP 地址共向境内 720 个网站植入了后门程序,数量居首 位;其次是来自美国和中国香港地区的 IP 地址,分别向境内 635 个 和 491 个网站植入了后门程序。 ➢ 境内网站被仿冒情况 2021 年 6 月,CNCERT 共监测到针对境内网站的仿冒页面有 187 个,涉及域名 119 个,IP 地址 48 个,在这 48 个 IP 中,100%位于境 外,主要位于中国香港地区和美国。 ◆ 漏洞数据分析 2021 年 6 月,CNVD 收集整理信息系统安全漏洞 2,418 个。其中, 高危漏洞 748 个,可被利用来实施远程攻击的漏洞 1,927 个,零日漏 洞 1,288 个。受影响的软硬件系统厂商包括 Cisco、Google、IBM、 Microsoft、Apple、Oracle 等。 根据漏洞影响对象的类型,漏洞可分为应用程序、WEB 应用、 操作系统、网络设备(交换机、路由器等网络端设备)、安全产品(如 4 国家互联网应急中心 www.cert.org.cn 防火墙、入侵检测系统等)、数据库和智能设备(物联网终端设备) 漏洞。本月 CNVD 收集整理的漏洞中,按漏洞类型分布排名前三位 的分别是应用程序漏洞、WEB 应用漏洞、网络设备漏洞。 ◆ 网络安全事件接收与处理情况 ➢ 事件接收情况 2021 年 6 月,CNCERT 收到国内外通过电子邮件、热线电话、 网站提交、传真等方式报告的网络安全事件 9,070 件1(合并了通过不 同方式报告的同一网络安全事件,且不包括扫描和垃圾邮件类事件), 其中来自国外的事件报告有 62 件。 在 9,070 件事件报告中,排名前三位的安全事件分别是漏洞、恶 意程序和网页仿冒类事件。 ➢ 事件处理情况 对国内外通过电子邮件、热线电话、传真等方式报告的网络安全 事件,以及自主监测发现的网络安全事件,CNCERT 每日根据事件的 影响范围和存活性、涉及用户的性质等因素,筛选重要事件进行协调 处理。 2021 年 6 月,CNCERT 以及各省分中心共同协调处理了 9,382 起安全事件。其中漏洞、恶意程序和网页仿冒类事件处理数量较多。 注1:因 CNCERT 一般不对扫描类事件和垃圾邮件类事件报告进行处置,故未做统计。对于 垃圾邮件事件报告,CNCERT 直接转中国互联网协会反垃圾邮件中心处置。 5 国家互联网应急中心 www.cert.org.cn 附:术语解释 ⚫ 信息系统 信息系统是指由计算机硬件、软件、网络和通信设备等组成的以处理信息和 数据为目的的系统。 ⚫ 漏洞 漏洞是指信息系统中的软件、硬件或通信协议中存在缺陷或不适当的配置, 从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。 ⚫ 恶意程序 恶意程序是指在未经授权的情况下,在信息系统中安装、执行以达到不正当 目的的程序。恶意程序分类说明如下: 1. 特洛伊木马(Trojan Horse) 特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户 计算机为主要目的的恶意代码。由于它像间谍一样潜入用户的电脑,与 战争中的“木马”战术十分相似,因而得名木马。按照功能,木马程序 可进一步分为:盗号木马2、网银木马3、窃密木马4、远程控制木马5、流 量劫持木马6、下载者木马7和其它木马七类。 2. 僵尸程序(Bot) 僵尸程序是用于构建大规模攻击平台的恶意代码。按照使用的通信协议, 僵尸程序可进一步分为:IRC 僵尸程序、Http 僵尸程序、P2P 僵尸程序 和其它僵尸程序四类。 3. 蠕虫(Worm) 蠕虫是指能自我复制和广泛传播,以占用系统和网络资源为主要目的的 恶意代码。按照传播途径,蠕虫可进一步分为:邮件蠕虫、即时消息蠕 虫、U 盘蠕虫、漏洞利用蠕虫和其它蠕虫五类。 注2:盗号木马是用于窃取用户电子邮箱、网络游戏等账号的木马。 注3:网银木马是用于窃取用户网银、证券等账号的木马。 注4:窃密木马是用于窃取用户主机中敏感文件或数据的木马。 注5:远程控制木马是以不正当手段获得主机管理员权限,并能够通过网络操控用户主机的木马。 注6:流量劫持木马是用于劫持用户网络浏览的流量到攻击者指定站点的木马。 注7:下载者木马是用于下载更多恶意代码到用户主机并运行,以进一步操控用户主机的木马。 6 国家互联网应急中心 www.cert.org.cn 4. 病毒(Virus) 病毒是通过感染计算机文件进行传播,以破坏或篡改用户数据,影响信 息系统正常运行为主要目的恶意代码。 5. 其它 上述分类未包含的其它恶意代码。 随着黑客地下产业链的发展,互联网上出现的一些恶意代码还具有上述 分类中的多重功能属性和技术特点,并不断发展。对此,我们将按照恶 意代码的主要用途参照上述定义进行归类。 ⚫ 僵尸网络 僵尸网络是被黑客集中控制的计算机群,其核心特点是黑客能够通过一对多 的命令与控制信道操纵感染木马或僵尸程序的主机执行相同的恶意行为,如可同 时对某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件,或进行“挖 矿”等。 ⚫ 拒绝服务攻击 拒绝服务攻击是向某一目标信息系统发送密集的攻击包,或执行特定攻击操 作,以期致使目标系统停止提供服务。 ⚫ 网页篡改 网页篡改是恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入 的非正常网页内容。 ⚫ 网页仿冒 网页仿冒是通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并 通常以垃圾邮件、即时聊天、手机短信或网页虚假广告等方式发送声称来自于被 仿冒机构的欺骗性消息,诱骗用户访问钓鱼网站,以获取用户个人秘密信息(如 银行帐号和帐户密码)。 ⚫ 网页挂马 网页挂马是通过在网页中嵌入恶意代码或链接,致使用户计算机在访问该页 面时被植入恶意代码。 ⚫ 网站后门 网站后门事件是指黑客在网站的特定目录中上传远程控制页面从而能够通 过该页面秘密远程控制网站服务器的攻击事件。 7 国家互联网应急中心 www.cert.org.cn ⚫ 垃圾邮件 垃圾邮件是将不需要的消息(通常是未经请求的广告)发送给众多收件人。 包括:(一)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形 式的宣传品等宣传性的电子邮件;(二)收件人无法拒收的电子邮件;(三)隐 藏发件人身份、地址、标题等信息的电子邮件;(四)含有虚假的信息源、发件 人、路由等信息的电子邮件。 ⚫ 域名劫持 域名劫持是通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在 访问相关域名时返回虚假 IP 地址或使用户的请求失败。 ⚫ 非授权访问 非授权访问是没有访问权限的用户以非正当的手段访问数据信息。非授权访 问事件一般发生在存在漏洞的信息系统中,黑客利用专门的漏洞利用程序 (Exploit)来获取信息系统访问权限。 ⚫ 移动互联网恶意程序 在用户不知情或未授权的情况下,在移动终端系统中安装、运行以达到不正 当目的,或具有违反国家相关法律法规行为的可执行文件、程序模块或程序片段。 8