État implanté backdoors jusqu'à la Chine doit le site web réellement?

Le début du premier article a énuméré quelques questions:

L'un d'entre nous d'engager notre propre peuple, et la propagation du territoire dans lequel les AVC sont la plupart province?

« Momentary cool trou exposé, le trou a été exposé cool », vous pensez « trou principal » de l'année dernière qui est? (Ne pas d'importance, pas vraiment)

"Lei Feng réseau" VS "Réseau Lei Feng"? fausse adresse IP de la page d'accueil se trouvent surtout dans quel pays?

adresses IP en dehors du site de l'implant de porte arrière appartient au territoire de notre TOP10 pays?

Le territoire a été falsifié les trois premières pages du domaine de premier niveau supérieur?

site bancaire Internet / APP jusqu'à quel type de trou?

Bien sûr, répondre à ces questions est de ne pas abuser de vous, mais pour vous faire découvrir les réponses vers le bas.

Un programme malveillant

(A) un programme informatique malveillant capture cas

2018, CNCERT captures annuelles d'échantillons de logiciels malveillants informatiques plus de 100 millions, la famille de programmes malveillants sur un ordinateur 510000, soit une augmentation de 8132 par rapport à 2017. programmes malveillants informatiques tout au long de l'année ont atteint 500 millions de fois le nombre de jours. Diffusion des sources statistiques selon le programme informatique malveillant, principalement situés en dehors des États-Unis, le Canada et la Russie et d'autres pays et régions. Il situé sur le territoire principalement situé dans les provinces de la province du Shaanxi, province du Zhejiang et la province du Henan, et ainsi de suite. Selon les statistiques par les attaques de logiciels malveillants IP de notre territoire par des attaques de logiciels malveillants informatiques adresses IP d'environ 59.460.000, représentant 17,5% du total du pays IP, l'adresse IP sous attaque concentrée principalement dans le Jiangsu, Shandong, Zhejiang la province du Guangdong et d'autres régions.

[2018 source de distribution de codes malveillants ordinateur situé à l'extérieur]

[2018 la distribution IP des attaques de codes malveillants par ordinateur]

(B) l'utilisateur de l'ordinateur d'infection de logiciels malveillants

2018, le nombre d'ordinateurs hôtes ont été infectés par des programmes malveillants d'environ 6,55 millions d'unités, en baisse de 47,8% sur un an. Situé à l'extérieur d'environ 49000 serveur malveillant de contrôle de programme informatique pour contrôler le territoire du pays d'accueil d'environ 5.260.000 unités, il appartient au point de vue du serveur de contrôle national, le nombre situé aux États-Unis, le Japon et l'Allemagne points de serveur de contrôle sur les trois premiers, respectivement, environ 14752 deux, 6551 et 2166, le nombre sur le territoire du pays d'accueil sous le point de vue du contrôle, les États-Unis, Hong Kong, la Chine et la France répartition à l'échelle de contrôle du serveur de contrôle des trois premiers, respectivement, contrôlent le territoire de la Chine sur les 3,34 millions, 480000 et 330000 hôtes.

[Été infecté par un programme malveillant modifie le nombre d'ordinateurs hôtes]

Répartition géographique du nombre de programmes malveillants infectent l'ordinateur pour voir le territoire d'accueil, principalement dans la province du Guangdong (10,9% du nombre d'infections domestiques), du Jiangsu (9,9%), Zhejiang (9,4%) et d'autres provinces, mais notre pays le nombre d'ordinateurs infectés par zone dans chaque hôte des programmes malveillants actifs dans la région occupée par le rapport entre le nombre d'adresses IP gérées, province du Henan, province du Jiangsu et du Guangxi Zhuang région autonome points sur les trois premiers. Le nombre de botnet infecté par un programme informatique malveillant sous forme de résultats de la surveillance, le nombre de botnet taille de plus de 100 hôtes jusqu'à 3710, la taille de plus de 10 millions d'unités botnet de 36.

[Nos diverses régions, le nombre d'ordinateurs infectés hôte des programmes malveillants dans la région ont représenté la proportion du nombre d'adresse IP active]

(Iii) les logiciels malveillants de l'Internet mobile

Maintenant, avec le développement rapide de la technologie de l'Internet mobile, le nombre de mobiles utilisateurs d'Internet en Chine pour briser 817 millions (soit 98,6% du nombre total d'utilisateurs d'Internet en Chine), les services financiers, les services de la vie, les services de paiement, tels que des applications complètes émigrent à l'Internet mobile. Cependant, le comportement malveillant de voler des informations utilisateur, envoyer du spam, la publicité et l'information push mobile fraude sur Internet et d'autres risques dans le fonctionnement normal des violations continues des intérêts légitimes de la majorité des utilisateurs mobiles.

2018, CNCERT par des fournisseurs indépendants de capture et d'échange pour obtenir le nombre de l'Internet mobile malware 283 millions, soit une augmentation de 11,7%, bien que les trois dernières années, le taux de croissance a ralenti, mais toujours maintenu une tendance de croissance.

[2010-2018 le nombre de programmes malveillants mobiles Internet capturer la tendance]

Par les comportements malveillants des statistiques de logiciels malveillants ont constaté que les trois catégories étaient le hooliganisme, le vol et la catégorie de classe de consommation tarifaire, ce qui représente 45,8%, 24,3% et 14,9%, respectivement.

2018 le nombre de programmes malveillants mobiles Internet par des propriétés statistiques de comportement]

(Iv) périphériques réseau intelligents programmes malveillants

Actuellement actif dans les périphériques réseau intelligents famille de logiciels malveillants, y compris Ddosf, Dofloo, Gafgyt, MrBlack, Persirai, Sotdas, Tsunami, Triddy, Mirai, Moose, Teaper, Satori, StolenBots, VPN-filtre et ainsi de suite.

Ces programmes malveillants et de leurs variantes produits sur les risques majeurs comprennent les informations utilisateur et les fuites de données de l'appareil et le matériel de contrôle a été détruit, a été utilisé pour les attaques DDoS ou autres attaques malveillantes, les routeurs d'attaque et d'autres équipements de réseau pour voler des données de l'utilisateur, tels que l'Internet.

En surveillant l'échantillonnage a constaté qu'en 2018, l'adresse IP du serveur de dispositif de mise en réseau intelligente d'un programme malveillant de contrôle sur les 23000, ce qui représente une adresse IP située à l'extérieur d'environ 87,5%, accusé d'appareils intelligents adresses IP en réseau d'environ 4.468.000, situé dans l'adresse IP représentant environ 34,6%, dont la province du Shandong, du Zhejiang, du Henan, du Jiangsu et chargé avec le nombre de périphériques intelligents adresses IP en réseau sont plus de 100000, le contrôle en réseau des appareils intelligents et de contrôler l'échelle à plus de 1000 botnets a 363, dont, botnet contrôler la taille de plus de 1 million d'unités de 19, huit plus de 5 millions d'unités.

[2018 appareils intelligents en réseau échelle des statistiques de contrôle botnet]

Deuxièmement, les failles de sécurité

(A) la vulnérabilité de sécurité Indexed

Depuis 2014, les failles de sécurité de l'information nationale plateforme de partage (CNVD) inclus dans le nombre de failles de sécurité taux de croissance annuel moyen de 15,0%, ce qui en 2018 inclus le nombre de failles de sécurité a diminué de 11,0%, pour un total 14201, le nombre de vulnérabilités à haut risque inclus pour 4898 (représentant 34,5%), ce qui représente une baisse de 12,8%, mais ces dernières années, « zero-day » vulnérabilité inclus le nombre a continué d'augmenter, le nombre de 2018 failles de sécurité inclus, vulnérabilité inclus le numéro « zéro jour » a représenté 37,9%, jusqu'à 5381, année sur année soit une augmentation de 39,6%.

[2013-2018 CNVD inclus comparaison du nombre de failles de sécurité]

Les failles de sécurité couvre principalement Google, Microsoft, IBM, Oracle, Cisco, Foxit, Apple, Adobe et d'autres produits de fournisseurs.

[2018 CNVD inclus la vulnérabilité implique des entreprises statistiques]

Les statistiques de classification des objets d'impact, les failles incluses dans les vulnérabilités des applications ont représenté 57,8%, les vulnérabilités des applications Web ont représenté 18,7%, les vulnérabilités du système d'exploitation ont représenté 10,6%, les périphériques réseau (tels que les routeurs, commutateurs, etc.) vulnérabilité (9,5%), les produits de sécurité (tels que les pare-feu, Les systèmes de détection d'intrusion, etc.) ont représenté 2,4% des vulnérabilités, les failles de la base de données ont représenté 1,0%.

[2018 CNVD inclus vulnérabilités affectent le type d'objet classé par Statistique]

(Ii) périphériques réseau intelligents failles de sécurité

2018, CNVD inclus des failles de sécurité sur les failles de sécurité des appareils intelligents en réseau 2244, soit une augmentation de 8,0%. Ces types de failles de sécurité équipements connexes, y compris les fuites d'informations, l'autorisation de contournement, l'exécution de code à distance, les mots de passe faibles et ainsi de suite, le type d'équipement concernés, y compris les routeurs à domicile, et des caméras réseau.

En troisième lieu, des attaques par déni de service

(An) ressources d'attaque

En attaquant les ressources pour lancer des attaques DDoS en 2003 sur l'analyse en cours, CNCERT trouvé C & C ont lancé des attaques DDoS pour contrôler le nombre de serveurs étaient 2108 unités, le nombre total de poulets à griller environ 144 millions d'unités, ce qui reflète l'attaque du serveur d'environ 1,97 millions d'unités, attaque destination numéro d'adresse IP sur les 90000, qui vise principalement à la pornographie, le jeu et d'autres aspects de l'Internet souterrain et de produire la culture noire et du sport et du divertissement, en plus, y compris les opérateurs IDC, les finances, l'éducation, les organismes gouvernementaux et ainsi de suite.

(B) cas d'attaque de bande

On a surveillé en 2018 a révélé que les réseaux de zombies d'utilisation pour attaquer les gangs DDoS attaques 50. Pour l'année, le nombre d'attaque DDoS incidents, C & C contrôlent le nombre de serveurs, le nombre d'attaques de gangs a atteint un sommet en Août ici 2018. Parmi eux, contrôler le nombre de poulets de chair plus de 16 gangs actifs attaque impliquant serveur C & C a 358 contrôle, il y a 28000 cible. Une analyse plus approfondie de la relation entre le cas de ces 16 groupes se retrouvèrent d'autres plus indépendants entre les différents gangs attaquent, la même bande a attaqué des cibles très ciblées, des cibles plus petites entre les différents gangs attaquent le degré de coïncidence.

[2018 attaque des gangs actifs table d'information de base]

En quatrième lieu, la sécurité du site

La grande majorité des attaques de site Web lancé par un petit nombre de ressources d'attaque actifs, selon le lien entre les ressources de ces attaques, qui peuvent être divisés en différents « gang d'attaque » possession. Ces « gangs » attaques continuent de remplacer un grand nombre de ressources à sa disposition pour l'attaque, l'attaque et le contrôle à long terme d'un grand nombre de sites faibles des capacités de sécurité.

(A) hameçonnage

En surveillant, pour l'année dernière environ 53000 pages de phishing dans notre site, le nombre de pages par rapport à 2017, soit une augmentation de 7,2%. Parmi eux, le nombre de sites Web gouvernementaux contrefaits ont augmenté de manière significative, ce qui représente jusqu'à 25,2%, l'analyse, ces pages fausses sont principalement utilisées pour améliorer leur nom de domaine classement des moteurs de recherche à court terme, si vite des avantages économiques. A partir de l'adresse IP de la situation de contrefaçon portant page d'accueil, la grande majorité sont situés à l'extérieur, principalement aux Etats-Unis et à Hong Kong, en Chine.

[2018 portant l'adresse IP de faux et la distribution de numéro de page de la page contrefaite]

(B) site porte arrière

1. La situation dans notre pays est implantée dans la porte arrière

Au cours de la dernière année, environ 16000 adresses IP sur le territoire d'environ 24000 emplacements implantés porte arrière. Les trois dernières années, le nombre de sites à implanter dans la porte arrière de notre territoire a continué à maintenir une tendance à la baisse, le nombre de 2018 a diminué de 19,3% par rapport à 2017. Parmi ceux-ci, environ 14000 (90,9% de tout le nombre total d'adresses IP) d'adresse IP en dehors du territoire d'environ 17000 sites de porte dérobée, l'adresse IP aux États-Unis plus, ce qui représente l'adresse IP de 23,2% du nombre total d'outre-mer, suivi situé Chine adresse IP à Hong Kong et en Russie. Le contrôle total du territoire du point de sites vue, situé à Hong Kong, le contrôle de l'adresse IP de la Chine du territoire du plus grand nombre de sites, il y a 3994, suivi de l'adresse IP située aux États-Unis et la Russie, respectivement, pour contrôler le territoire de nos sites 3607 et 2011.

[2018 implanté en dehors de l'adresse IP porte arrière appartient au pays ou d'une région en Chine doit TOP10 site]

2. Site Web porte arrière cas « gang attaque »

Les données montrent que plus de 10 jours de « gang d'attaque » site d'attaque actif Il y a 777, « gang d'attaque » annuelle active 13, comme le montre. Le nombre utilisé « attaque des gangs » dans l'adresse IP d'attaque est supérieure à 100 a 22, plus de 100 le nombre de sites d'attaque « gang attaque » a 61.

Le nombre d'attaques de jours actifs point de vue « attaque des gangs », afin de maintenir un petit nombre d'attaques de gangs a continué à être actif. La plupart des jours actifs « gang attaque » en bref, ne peut pas former durable le contrôle du serveur du site d'invasion, une petite quantité d'inquiétude « gang attaque » a les caractéristiques d'attaques de longue durée, continue son invasion du serveur Web multiples à long terme contrôle.

[Nombre de « attaque des gangs », un nombre différent de jours actifs Statistiques]

(C) falsification de page Web

Par surveillance, l'an dernier dans notre pays a été le site falsifié a 7049, comparativement à environ 20000 une baisse importante en 2017, soit une baisse de 64,9%, ce qui a été falsifié site du gouvernement a 216 réduire 65,0 par rapport à 2017618 %. Du point de vue d'une page Web a été falsifié, est le site total de l'implant a été falsifié le rapport des sites de la chaîne sombre de 56,9%, ce qui représente une exposition continue tendance à rétrécir. De la distribution de domaine de premier niveau supérieur dans la vue de la page Web a été falsifié «Com », «Net » et « .gov.cn » ont représenté le score sur les trois premiers, ce qui représente 66,3% du total, 7,7% et 3,1%, ce qui représente distribution et aucun changement significatif en 2017.

[2013 à 2018, le nombre de sites Web ont été défiguré dans notre pays, la situation]

Cinquièmement, l'industrie de la sécurité Internet

(A) Contrôle des produits de sécurité réseau industriel

Grâce à des produits spéciaux pour les équipements industriels grand public et à la sécurité de réseau de sécurité échantillonnage au filet, et effectuer des tests de sécurité spécial de l'équipement secondaire électrique. Dans 35 grands fabricants nationaux et étrangers impliqués 87 modèles ont été trouvés dans 232 vulnérabilités risque élevé, les risques qui peuvent survenir, y compris des attaques par déni de service, l'exécution de la commande à distance, la divulgation de l'information et ainsi de suite.

Exploiter ces vulnérabilités, un attaquant peut faire les temps d'arrêt industriel, l'équipement et même obtenir l'autorité de contrôle, peuvent lancer des attaques contre d'autres l'industrie des équipements de réseau. Une analyse plus poussée a montré que l'équipement électrique section essai présentant des caractéristiques de vulnérabilité d'homologie, l'analyse parce que la plupart des fabricants d'équipements d'énergie dans la réalisation de protocole CEI 61850 (l'un des plus protocole système d'alimentation importants de communication) ont adopté la première US SISCO de la société kit de développement tripartite, montrent une offre de produits plus sérieux risques pour la sécurité de la chaîne.

[2018 vulnérabilités à risque de haut produits de sécurité réseau industriel détecter le type trouvé dans la distribution]

(B) L'équipement industriel et de plate-forme d'exposition nuage de réseau industriel

Surveillance a constaté que les événements renifler malveillants en dehors de notre exposition aux actifs industriels d'environ 44.510.000 de l'an dernier, par rapport à 2017, le nombre est passé à environ 17 fois. Nombre de réseaux industrie de l'équipement dans notre pays exposé un total de 6020, impliquant Siemens, Wei Yi peut être contrôlé, Rockwell et 37 autres fabricants bien connus de produits, fabricant d'équipement de réseau d'information, le modèle, la version et d'autres paramètres ont été renifleur malveillants .

[2018 découverte de la distribution du fabricant en réseau d'équipements industriels]

Il est entendu que la plate-forme de nuage industriel d'une certaine taille de la Chine compte plus de 30 entreprises impliquées dans l'énergie, la finance, la logistique, la fabrication intelligente, et d'autres ville intelligente, et a trouvé la racine de la surveillance des nuages, réseau de nuage aérospatial, COSMOPlat, oneNet, OceanConnect autres grands plate-forme cloud industrielle continue de souffrir des exploits, déni de service, les attaques de réseau telles que la force brute, la plate-forme de nuage de l'industrie est en train de devenir les principales cibles de cyber-attaques.

(C) les industries clés de cas d'inspection à distance

l'énergie électrique, de la pétrochimie et autres industries clés, la surveillance de la production et du système de gestion en raison de la présence d'omissions de configuration du réseau et d'autres problèmes qui peuvent être exposés directement sur Internet, une fois que les cyber-attaques, un impact énorme. Les données montrent que l'électricité, les services publics urbains et industrie pétrolière et gazière de trois systèmes de surveillance et de gestion du réseau sont des vulnérabilités à haut risque caché, le suivi et la gestion du système de chaque rapport comptable de 10%, 28% et 35%, et il y a une certaine exposition de surveillance et de gestion le cas était à l'extérieur renifleur malveillants, les attaques réseau.

Sixième, la sécurité bancaire Internet

(A) la sécurité du site bancaire Internet

Avec le développement de l'industrie financière Internet, sensibilisation à la sécurité réseau des opérateurs de plate-forme financière Internet est améliorée, les capacités de sécurité réseau de la plate-forme financière d'Internet a été renforcée, en particulier dans la plate-forme plus grande, mais il y a encore quelques lacunes capacité de sécurité de la plate-forme , plus les risques de sécurité,

2018, CNCERT a constaté que les vulnérabilités à risque de haut site bancaire Internet 1700, où le type de vulnérabilités XSS de cross-site scripting ont représenté jusqu'à 782 (représentant 46,0%), suivie par la vulnérabilité d'injection SQL 476 (représentant 28,0%) et de code à distance vulnérabilité 85 (représentant 5,0%).

la distribution [des sites Internet financiers] des vulnérabilités à haut risque

(B) la sécurité des opérations bancaires Internet APP

Dans le développement mobile technologie Internet et une utilisation plus large de fond, les utilisateurs de l'investissement financier et le financement par les activités APP Internet deviennent plus fréquentes, la grande majorité des plate-forme financière Internet pour les entreprises de conduite par APP mobile et certaines plates-formes ne fonctionne que par APP mobile. Grâce à 430 tests de l'APP financière Internet et des failles de sécurité trouvées 1005, dans lequel les vulnérabilités à haut risque 240, le nombre de transmission des données de texte en clair vulnérabilité maximum de 50 (20,8% du nombre des vulnérabilités à haut risque), suivie par la vue de la page (Webview) stockés dans le texte brut mot de passe vulnérabilité 48 (20,0%) et des lacunes du code source décompilés il y a 31 (12,9%). Ces vulnérabilités pourraient menacer l'autorisation des transactions et la protection des données, il y a un risque de perte de données, certaines protection des failles de sécurité affectant les fichiers de l'application, ne peut pas empêcher efficacement l'application de la décompilation ou inverse, permettant ainsi l'application d'exposer une variété de risques de sécurité.

[APP distribution mobile de vulnérabilités des risques financiers Internet]

(C) chaîne bloc situation de sécurité du système

Avec le développement des services bancaires d'Internet, des moyens Internet attaquants escalating plateforme financière pour le profit, et l'intégration des fonctions de services financiers, les « Internet + financement » attaques, en particulier, adopter un comportement plus chaîne de blocs d'affaires monnaie numérique comme l'évidence . Tout d'abord, les systèmes de chaîne de blocs vient souvent avec des attributs financiers gérés directement les actifs monétaires numériques, d'autre part, les chaînes de blocs de code pertinents sont la source ouverts pour la plupart, est susceptible d'exposer les risques, en troisième lieu, les systèmes de chaîne de blocs en cours d'exécution environnement réseau de pairs, le réseau noeud limité dans la capacité de protection, le quatrième, les utilisateurs garder leur propre clé privée, en cas de perte ou de vol ne peut pas être récupéré, le cinquième, les plates-formes d'affaires connexes plus court temps de développement, l'expérience de la sécurité du système et des moyens parfait, et le manque de force globale.

Origine du rapport « Rapport 2018 de la situation de la sécurité du réseau Internet de Chine, » le rapport publié par CNCERT, Lei Feng, rédacteur en chef.

Lei Feng réseau

la ville la plus de bétail de la Chine, était évidemment construit dans la grande colline, mais maintenant il est devenu une métropole!
Précédent
fruit le plus embarrassant, du monde beaucoup de tyran local préféré de Dubaï, mais les gens ont dit qu'ils ne mangent!
Prochain
déclaration de haut niveau sur le déraillement tvb Jacqueline Wong: Elle a besoin de se reposer un certain temps, le drame de diffusion différée
Jiangsu ville la plupart du bétail, la région n'est pas Xuzhou, le PIB est supérieur à la capitale de la province de Nanjing!
« Guizhou coloré » go « maison dans le Henan, » Aucun paysage de paysage humain
Précurseur du lancement officiel du marché? robot de Boston Dynamics met en scène "à mains nues" La voiture
ville la plus riche de la Chine, le PIB par habitant a dépassé celle de Singapour, et le quartier était pas une grande ville!
Tim prise de la version hybride électrique Bentayga Bentley du regard de l'avenir | 2019 Shanghai Auto Show
villes chinoises avec les prix les plus élevés, mais pas de bâtiments de grande hauteur dans le second anneau, seulement quelques petite cour!
Chine Tyran plus grande ville, pas Pékin ni Shanghai, Dubaï et même assez étrange!
Triathlon Coupe d'Asie début Dexing
Regardez! Alibaba Chine du Sud des opérations de construction Centre, plafonnée!
la plupart des villes embarrassantes de la Chine, les prix des logements supérieurs à Beijing et Shanghai, le cimetière a été construit dans le centre-ville animé
la plupart du bétail route de la Chine, a sauvé plus de la moitié de la Chine, mais maintenant il a progressivement été oublié!