澳门尼威斯人网站(中国)有限公司

解决方案 文档加密 信息防泄漏三重保护 移动存储管理 终端安全 上网行为管理 安全产品 文档加密系统 敏感内容识别 终端安全管理系统 准入网关 安全网关 安全U盘 TDRMS 系统架构 服务与支持 常见问题 服务网点 澳门尼威斯人网站 数据防泄漏大讲堂 澳门威尼斯 合作夥伴 关于澳门尼威斯人 新闻中心 资质与荣誉 人才招聘 联系我们 公司简介

新闻中心

澳门尼威斯人网站

威斯尼斯人官方网站|菊内留香肉肉|2018年上半年中国网络安全报告

  威斯尼斯人官方登录◈◈ღ★✿,澳门尼斯人游戏电玩网站◈◈ღ★✿!澳门尼威斯人网站◈◈ღ★✿。澳门尼斯人游戏电玩◈◈ღ★✿,威斯尼斯人官方网站澳门威尼斯◈◈ღ★✿!数据防泄◈◈ღ★✿!2018年上半年瑞星“云安全”系统共截获病毒样本总量2,587万个◈◈ღ★✿,病毒感染次数7.82亿次◈◈ღ★✿。新增木马病毒占总体数量的62.83%◈◈ღ★✿,依然是第一大种类病毒◈◈ღ★✿。灰色软件病毒(垃圾软件◈◈ღ★✿、广告软件◈◈ღ★✿、黑客工具◈◈ღ★✿、恶意软件)为第二大种类病毒◈◈ღ★✿,占总体数量的17.72%◈◈ღ★✿,第三大种类病毒为病毒释放器◈◈ღ★✿,占总体数量的9.55%◈◈ღ★✿。

  报告期内菊内留香肉肉◈◈ღ★✿,CVE-2018-4878漏洞利用占比52.85%◈◈ღ★✿,位列第一位◈◈ღ★✿。该漏洞影响 Flash Player 所有版本◈◈ღ★✿,攻击者可以诱导用户打开包含恶意 Flash 代码文件的 Microsoft Office 文档◈◈ღ★✿、网页◈◈ღ★✿、垃圾电子邮件等◈◈ღ★✿。

  报告期内菊内留香肉肉◈◈ღ★✿,北京市病毒感染1.93亿人次◈◈ღ★✿,位列全国第一◈◈ღ★✿,其次为广东省0.57亿人次及山东省0.44亿人次◈◈ღ★✿。

  根据病毒感染人数◈◈ღ★✿、变种数量和代表性进行综合评估◈◈ღ★✿,瑞星评选出了2018年上半年1至6月病毒Top10◈◈ღ★✿:

  报告期内◈◈ღ★✿,瑞星“云安全”系统共截获勒索软件样本31.44万个◈◈ღ★✿,感染共计456万次◈◈ღ★✿,其中广东省感染116万次◈◈ღ★✿,位列全国第一◈◈ღ★✿,其次为上海市62万次◈◈ღ★✿,北京市34万次及江苏省22万次◈◈ღ★✿。

  通过对瑞星捕获的勒索样本按平台分析发现◈◈ღ★✿,Windows平台占比56%◈◈ღ★✿,Android平台占比43%◈◈ღ★✿。

  通过对瑞星捕获的勒索样本按家族分析发现◈◈ღ★✿,LockScreen家族占比43%◈◈ღ★✿,位列第一◈◈ღ★✿,其次为WannaCrypt占比27%◈◈ღ★✿,以及GandCrab占比20%◈◈ღ★✿。

  2018年上半年瑞星“云安全”系统在全球范围内共截获恶意网址(URL)总量4,785万个◈◈ღ★✿,其中挂马网站2,900万个◈◈ღ★✿,诈骗网站1,885万个◈◈ღ★✿。美国恶意URL总量为1,643万个◈◈ღ★✿,位列全球第一◈◈ღ★✿,其次是中国226万个◈◈ღ★✿,德国72万个◈◈ღ★✿,分别为二◈◈ღ★✿、三位◈◈ღ★✿。

  报告期内◈◈ღ★✿,甘肃省恶意网址(URL)总量为72万个◈◈ღ★✿,位列全国第一◈◈ღ★✿,其次是浙江省36万个◈◈ღ★✿,以及香港29万个◈◈ღ★✿,分别为二◈◈ღ★✿、三位◈◈ღ★✿。

  2018年上半年瑞星“云安全”系统共拦截诈骗网站攻击182万余次◈◈ღ★✿,广东受诈骗网站攻击32万次◈◈ღ★✿,位列第一位◈◈ღ★✿,其次是北京市受诈骗网站攻击30万次◈◈ღ★✿,第三名是上海市受诈骗网站攻击13万次◈◈ღ★✿。

  报告期内◈◈ღ★✿,情色类诈骗网站占39%◈◈ღ★✿,位列第一位◈◈ღ★✿,其次是广告联盟类诈骗网站占33%◈◈ღ★✿,赌博类诈骗网站占12%◈◈ღ★✿,分别为二◈◈ღ★✿、三位◈◈ღ★✿。

  报告期内◈◈ღ★✿,北京◈◈ღ★✿、辽宁◈◈ღ★✿、浙江等地区访问的诈骗网站类型以情色网站为主◈◈ღ★✿,广东◈◈ღ★✿、山东◈◈ღ★✿、广西等地区则以在线赌博为主◈◈ღ★✿,其余地区访问恶意推广诈骗网站居多◈◈ღ★✿。

  2018年上半年情色◈◈ღ★✿、赌博类诈骗网站占比较多◈◈ღ★✿,这些恶意网站大多通过非法手段进行传播◈◈ღ★✿,赌博类诈骗网站利用高利润的方式吸引用户◈◈ღ★✿,前期平台方会在后台操作让用户少输多赢威斯尼斯人官方网站◈◈ღ★✿,当用户产生一定的兴趣后◈◈ღ★✿,再进行后台操作赢取用户钱财◈◈ღ★✿。诈骗网站的传播途径◈◈ღ★✿:

  2018年上半年瑞星“云安全”系统共拦截挂马网站攻击38万余次◈◈ღ★✿,北京市受挂马攻击12万次◈◈ღ★✿,位列第一位◈◈ღ★✿,其次是浙江省受挂马攻击10万次◈◈ღ★✿。

  2018年上半年挂马攻击相对减少◈◈ღ★✿,攻击者一般自建一些导航类或色情类网站◈◈ღ★✿,吸引用户主动访问◈◈ღ★✿。有些网站会锁定用户浏览器主页◈◈ღ★✿,当用户访问会自动跳转到指定的恶意网站◈◈ღ★✿,大部分恶意网站会挂载木马程序诱导用户下载◈◈ღ★✿,进而窃取用户的账户信息◈◈ღ★✿,非法分子利用窃取的信息进行诈骗或资金盗刷◈◈ღ★✿。挂马防护手段主要为◈◈ღ★✿:

  2018年上半年瑞星“云安全”系统共截获手机病毒样本345万个◈◈ღ★✿,新增病毒类型以信息窃取◈◈ღ★✿、资费消耗四类为主◈◈ღ★✿,其中信息窃取类病毒占比28%◈◈ღ★✿,位居第一◈◈ღ★✿。其次是资费消耗类病毒占比27%◈◈ღ★✿,第三名是流氓行为类病毒◈◈ღ★✿,占比17%威斯尼斯人官方网站◈◈ღ★✿。

  2018年1月◈◈ღ★✿,一款名为“旅行青蛙”的手游在朋友圈中刷屏◈◈ღ★✿。因为操作简单◈◈ღ★✿、节奏缓慢◈◈ღ★✿,这款游戏也被网友戏称为“佛系养蛙”◈◈ღ★✿。部分商家瞅准商机◈◈ღ★✿,针对iOS手机用户◈◈ღ★✿,推出“花费20元即可购买21亿无限三叶草”服务◈◈ღ★✿,通过“外挂”操作◈◈ღ★✿,让玩家轻易获得大量三叶草◈◈ღ★✿。记者调查发现◈◈ღ★✿,购买“无限三叶草”服务后◈◈ღ★✿,需要在电脑上按照教程操作或允许商家远程操作◈◈ღ★✿,但其间存在不少风险◈◈ღ★✿,或会造成手机中数据丢失◈◈ღ★✿,甚至泄露个人隐私◈◈ღ★✿。

  2018年3月◈◈ღ★✿,安全研究人员发现一个大规模持续增长的恶意软件活动◈◈ღ★✿,已经感染了全球近500万台移动设备◈◈ღ★✿。一款名为“Rottensys”的恶意软件伪装成“系统Wi-Fi服务”威斯尼斯人官方网站◈◈ღ★✿,该程序包含风险代码菊内留香肉肉◈◈ღ★✿,可在后台私自下载恶意插件并静默安装◈◈ღ★✿,进行远程控制命令以及对用户手机进行root◈◈ღ★✿,从而频繁推送广告并进行应用分发◈◈ღ★✿,消耗用户流量资费◈◈ღ★✿,影响用户体验菊内留香肉肉◈◈ღ★✿。受影响的品牌包括荣耀◈◈ღ★✿、华为◈◈ღ★✿、小米◈◈ღ★✿、OPPO◈◈ღ★✿、Vivo◈◈ღ★✿、三星和金力等◈◈ღ★✿。

  2018年6月◈◈ღ★✿,有记者调查发现◈◈ღ★✿,网上有收售二手手机◈◈ღ★✿、电脑的贩子以一毛钱一条的价格打包出售机主信息◈◈ღ★✿。而在二手手机交易和手机维修市场中◈◈ღ★✿,很多维修商称只需花几十元就能恢复手机通讯录◈◈ღ★✿、照片◈◈ღ★✿、微信聊天记录等◈◈ღ★✿,哪怕手机被恢复到出厂设置◈◈ღ★✿,也可以将删除的信息复原◈◈ღ★✿。专家表示◈◈ღ★✿,要想手机信息不被泄露◈◈ღ★✿,通常需要从硬件安全和软件安全两方面去解决◈◈ღ★✿。“硬件安全就是外界所说的用水泡或者将手机砸烂◈◈ღ★✿。但这种方式无论从环保性还是经济性而言◈◈ღ★✿,成本太高◈◈ღ★✿。”软件安全◈◈ღ★✿,则是用户为了规避隐私风险◈◈ღ★✿,在出售手机前可以通过第三方粉碎软件将所有个人信息删除粉碎◈◈ღ★✿,同时需要解除手机上涉及网络支付的所有软件绑定◈◈ღ★✿。

  2018年1月◈◈ღ★✿,英特尔处理器中曝“Meltdown”(熔断)和“Spectre” (幽灵)两大新型漏洞◈◈ღ★✿,包括AMD◈◈ღ★✿、ARM◈◈ღ★✿、英特尔系统和处理器在内◈◈ღ★✿,几乎近20年发售的所有设备都受到影响◈◈ღ★✿,受影响的设备包括手机◈◈ღ★✿、电脑◈◈ღ★✿、服务器以及云计算产品◈◈ღ★✿。这些漏洞允许恶意程序从其它程序的内存空间中窃取信息◈◈ღ★✿,这意味着包括密码◈◈ღ★✿、帐户信息◈◈ღ★✿、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄◈◈ღ★✿。

  2018年3月◈◈ღ★✿,湖北某医院内网遭到挖矿病毒疯狂攻击◈◈ღ★✿,导致该医院大量的自助挂号◈◈ღ★✿、缴费◈◈ღ★✿、报告查询打印等设备无法正常工作◈◈ღ★✿。由于这些终端为自助设备◈◈ღ★✿,只提供特定的功能◈◈ღ★✿,安全性没有得到重视◈◈ღ★✿,系统中没有安装防病毒产品◈◈ღ★✿,系统补丁没有及时更新◈◈ღ★✿,同时该医院中各个科室的网段没有很好的隔离◈◈ღ★✿,导致挖矿病毒集中爆发◈◈ღ★✿。

  2018年3月◈◈ღ★✿,安全研究人员表示◈◈ღ★✿,中国某军工企业被美威斯尼斯人官方网站◈◈ღ★✿、俄两国黑客攻击◈◈ღ★✿。美国黑客和俄罗斯黑客在2017年冬天入侵了中国一家航空航天军事企业的服务器◈◈ღ★✿,并且留下了网络间谍工具◈◈ღ★✿。研究人员认为这种情况比较罕见◈◈ღ★✿,以前从未发现俄罗斯黑客组织 APT28 与美国 CIA 的黑客组织 Lamberts (又被称为“长角牛”Longhorn)攻击同一个系统◈◈ღ★✿。

  2018年3月◈◈ღ★✿,Facebook八千七百多万用户数据泄露◈◈ღ★✿,这些数据被“剑桥分析”公司非法利用以发送政治广告◈◈ღ★✿。此次事件被视为 Facebook 有史以来遭遇的最大型数据泄露事件◈◈ღ★✿。剑桥分析公司与Facebook进行了合作◈◈ღ★✿。前者开发了一个让用户进行“个性人格测试”的 Facebook App(类似国内微信的小程序)◈◈ღ★✿,每个用户做完这个测试◈◈ღ★✿,就可以得到5美元◈◈ღ★✿。剑桥分析公司不仅收集了用户的测试结果◈◈ღ★✿,顺便收集了用户在Facebook上的个人信息◈◈ღ★✿。剑桥分析公司以此访问并获得了8700万活跃用户数据◈◈ღ★✿,然后建立起用户画像◈◈ღ★✿,依靠算法◈◈ღ★✿,根据每个用户的日常喜好◈◈ღ★✿、性格特点◈◈ღ★✿、行为特征菊内留香肉肉◈◈ღ★✿,预测他们的政治倾向◈◈ღ★✿,然后定向向用户推送新闻◈◈ღ★✿,借助Facebook的广告投放系统◈◈ღ★✿,影响用户的投票行为◈◈ღ★✿。

  2018年3月◈◈ღ★✿,知名代码托管网站GitHub遭遇了有史以来最严重的DDoS网络攻击◈◈ღ★✿,峰值流量达到了1.35Tbps◈◈ღ★✿。尽管此类攻击的特点就是利用如潮水般的流量同时涌入网站◈◈ღ★✿,不过本次攻击不同之处在于采用了更先进的放大技术◈◈ღ★✿,目的是针对主机服务器产生更严重的影响◈◈ღ★✿。这项新技术并非依赖于传统的僵尸网络◈◈ღ★✿,而是使用了memcached服务器◈◈ღ★✿。该服务器的设计初衷是提升内部网络的访问速度◈◈ღ★✿,而且应该是不暴露在互联网中的◈◈ღ★✿。不过根据DDoS防御服务提供商Akamai的调查◈◈ღ★✿,至少有超过5万台此类服务器连接到互联网上◈◈ღ★✿,因此非常容易受到攻击◈◈ღ★✿。

  2018年6月◈◈ღ★✿,弹幕视频网AcFun公告称◈◈ღ★✿,因网站受黑客攻击◈◈ღ★✿,已有近千万条用户数据外泄◈◈ღ★✿,目前已报警处理◈◈ღ★✿,希望用户及时修改密码◈◈ღ★✿。公告称◈◈ღ★✿,用户数据泄露的数量达近千万条◈◈ღ★✿,原因是遭到黑客攻击◈◈ღ★✿。泄露的数据主要包括用户ID◈◈ღ★✿、昵称◈◈ღ★✿、加密储存的密码等◈◈ღ★✿。A站表示◈◈ღ★✿,本次事件的根本原因在于公司没有把AcFun做得足够安全◈◈ღ★✿,为此◈◈ღ★✿,官方向用户道歉◈◈ღ★✿,并将马上提升用户数据安全保障能力◈◈ღ★✿。目前◈◈ღ★✿,A站已联合内部和外部的技术专家成立了安全专项组◈◈ღ★✿,排查问题并升级了系统安全等级◈◈ღ★✿。此后◈◈ღ★✿,公司将对AcFun服务做全面系统加固◈◈ღ★✿,实现技术架构和安全体系的升级◈◈ღ★✿。

  2018年最大的变化是病毒制造者将目标投向了挖矿领域◈◈ღ★✿,大量的挖矿病毒层出不穷◈◈ღ★✿,其中影响最大的是一个构造精密被称为 “MsraMiner”的挖矿僵尸网络◈◈ღ★✿。此病毒利用永恒之蓝漏洞攻击局域网中的机器◈◈ღ★✿,中毒机器会继续使用永恒之蓝漏洞攻击其它机器菊内留香肉肉◈◈ღ★✿,并作为web服务器供其它机器下载◈◈ღ★✿,导致大量局域网主机被植入挖矿病毒◈◈ღ★✿,同时病毒持续升级对抗查杀◈◈ღ★✿。导致此病毒爆发的主要原因是◈◈ღ★✿:

  (2)企业内外网混用◈◈ღ★✿,并没有做到真正的隔离◈◈ღ★✿,连接互联网的一台机器中毒后◈◈ღ★✿,导致公司内网机器大量中毒◈◈ღ★✿。

  从WannaCry勒索病毒爆发以来◈◈ღ★✿,勒索病毒层出不穷◈◈ღ★✿,并且勒索病毒蠕虫化变得更加流行起来◈◈ღ★✿。2018年2月份◈◈ღ★✿,两家省级医院感染勒索病毒◈◈ღ★✿,导致服务中断◈◈ღ★✿。感染原因被怀疑是系统存在漏洞和弱口令◈◈ღ★✿,导致攻击者植入勒索病毒◈◈ღ★✿,并快速传播◈◈ღ★✿。

  其中影响较大的Satan勒索病毒◈◈ღ★✿,不仅使用了永恒之蓝漏洞传播◈◈ღ★✿,还内置了多种web漏洞的攻击功能◈◈ღ★✿。相比传统的勒索病毒传播速度更快◈◈ღ★✿。虽然已经被解密◈◈ღ★✿,但是此病毒利用的传播手法却非常危险◈◈ღ★✿。

  VPNFilter恶意软件是一个多阶段◈◈ღ★✿、模块化的平台◈◈ღ★✿,具有多种功能◈◈ღ★✿,可支持情报收集和破坏性网络攻击操作◈◈ღ★✿,可感染71款甚至更多物联网设备◈◈ღ★✿,这些设备包括路由器◈◈ღ★✿、摄像头◈◈ღ★✿、机顶盒等◈◈ღ★✿。物联网设备中毒后较难发现◈◈ღ★✿,漏洞难以及时修补菊内留香肉肉◈◈ღ★✿,甚至有的设备已经找不到生产厂商◈◈ღ★✿。这些感染物联网病毒的僵尸设备◈◈ღ★✿,会对全球网络安全造成很大的隐患◈◈ღ★✿。

  全球将近5万家网站被攻击者植入挖矿脚本◈◈ღ★✿,其中很大一部分是Coinhive 脚本◈◈ღ★✿。Coinhive专门提供一个用来挖矿的JS引擎◈◈ღ★✿,当用户访问含有Coinhive代码的网页时◈◈ღ★✿,Coinhive的JS代码库就会在用户的浏览器上运行◈◈ღ★✿,挖矿程序就会开始工作◈◈ღ★✿,挖掘门罗币◈◈ღ★✿,消耗用户计算机的CPU资源◈◈ღ★✿。使用Coinhive默认的方式挖矿◈◈ღ★✿,已经很容易被发现◈◈ღ★✿。2018年上半年◈◈ღ★✿,网页挖矿病毒又出现新变化◈◈ღ★✿,出现了两种新的攻击方式威斯尼斯人官方网站◈◈ღ★✿,一种是做一个中转再访问Coinhive挖矿脚本的链接◈◈ღ★✿,另一种是自建平台不使用Coinhive◈◈ღ★✿,这种方式更加隐蔽◈◈ღ★✿,并且避免了Coinhive平台的手续费◈◈ღ★✿。

  近年来◈◈ღ★✿,挖矿和勒索病毒持续上升◈◈ღ★✿,传统DDOS和刷流量的病毒仍然存在◈◈ღ★✿,但有一定的下降◈◈ღ★✿,一方面DDOS和刷流量的病毒过于显眼◈◈ღ★✿,另一方面相关部门加大了打击力度◈◈ღ★✿。虚拟货币的钱包地址比较隐蔽◈◈ღ★✿,一般情况下很难通过钱包地址定位到攻击者的身份◈◈ღ★✿。无论是加密货币挖矿的钱包地址◈◈ღ★✿,还是勒索病毒索要赎金的钱包地址都是虚拟货币钱包◈◈ღ★✿,因此催生了加密货币挖矿病毒和勒索病毒的爆发◈◈ღ★✿。

  以前漏洞大部分都是APT团伙在使用◈◈ღ★✿,但随着经济利益的驱使◈◈ღ★✿,挖矿和勒索病毒也开始使用漏洞◈◈ღ★✿,而且使用漏洞的种类开始增加◈◈ღ★✿,这就导致很多受害者◈◈ღ★✿,并没有下载运行可疑程序也有可能中毒◈◈ღ★✿。尤其是服务器◈◈ღ★✿,运行了很多web服务◈◈ღ★✿、数据库服务◈◈ღ★✿、开源CMS等服务◈◈ღ★✿,这些服务经常会出现漏洞◈◈ღ★✿,如果服务器没有及时更新补丁◈◈ღ★✿,就会被攻击者通过漏洞植入病毒◈◈ღ★✿,而且很多公司的外网服务器和内网是连通的◈◈ღ★✿,一旦服务器中毒◈◈ღ★✿,就可能导致局域网很多机器中毒◈◈ღ★✿。

  物联网病毒最知名的是“Mirai”◈◈ღ★✿,它被用来发动DDOS攻击◈◈ღ★✿,后续基于“Mirai”修改而来的变种大多也是为了DDOS攻击◈◈ღ★✿。然而随着物联网设备的增多◈◈ღ★✿,物联网病毒也会有更多的功能威斯尼斯人官方网站◈◈ღ★✿,比如路由器中了病毒◈◈ღ★✿,就可能导致网络通信中的帐号密码等隐私信息被窃取◈◈ღ★✿。如果摄像头中了病毒◈◈ღ★✿,就可能导致一举一动都在攻击者的监控之中◈◈ღ★✿。如果中病毒的是工控设备◈◈ღ★✿,就可能导致工厂停产◈◈ღ★✿、城市停电等严重问题◈◈ღ★✿。

  未来一段时间◈◈ღ★✿,利用漏洞攻击的挖矿和勒索病毒仍会持续增加◈◈ღ★✿,物联网病毒的数量和功能仍将持续增长◈◈ღ★✿。因此用户需要及时更新补丁◈◈ღ★✿,升级系统固件◈◈ღ★✿,安装防病毒产品◈◈ღ★✿,降低中毒的风险◈◈ღ★✿。