啟明星辰集團重磅發布《2017網絡安全態勢觀察報告》
發布時間 2018-05-30以下為《報告》節選(完整報告內容請點擊文章下方鏈接獲?。?br />
一、Web攻擊態勢觀察
2017年黑客使用最多的攻擊方式仍然是Struts2系列漏洞攻擊,占比高達53%。雖然利用Weblogic漏洞攻擊次數較少,但利用成功率卻遠遠高出其他攻擊的成功率,僅次于Struts2漏洞,其“實力”不可小覷。
近年來,反序列化攻擊已逐漸成為黑客一種便捷快速獲取服務器權限的核武器。2017年,幾乎每一到兩個月就會有一個或者兩個反序列化遠程代碼執行漏洞曝光。黑客往往通過這些漏洞控制遠程服務器,進行DOS攻擊或者挖礦等惡意操作。
詳細報告全面盤點了2017年在多次安全事件中屢屢霸占我們眼球的那些Web漏洞。
二、僵尸網絡(木馬)攻擊態勢觀察
2017年全年捕獲到的各類受僵尸網絡(木馬)控制的主機中,中國數量受害最嚴重。全年監控到的各類C&C(命令控制)服務器總和約500萬。我國境內(不含港澳臺)僵尸主機分布最多的5個地區,而控制這些僵尸主機的C&C服務器所在地區最多的也是5個地區。

詳細報告著重分析了2017年流行的各種僵尸網絡(木馬),并對它們使用的最新逃逸技術和反調試技術進行了重點分析。
三、惡意文檔攻擊態勢觀察
2017年,針對惡意文檔的攻擊主要以Office應用為主。相較于往年,2017年曝光的Office漏洞數量和質量都稱得上是歷史之最。
2017年,有至少5個Office重要漏洞被披露。而每一次重大漏洞POC的公開,都會導致一次大規模的利用,并且當更加有利于利用的漏洞出現時,攻擊者會毫不猶豫地投入到新漏洞的懷抱。由于新曝光的漏洞質量較高,黑客已經逐漸棄用使用多年的CVE-2012-0158等經典漏洞。
在詳細報告中,對2017年出現的多個典型漏洞進行了詳細分析。如:OLE處理孿生漏洞CVE-2017-0199和CVE-2017-8570,NET框架解析漏洞CVE-2017-8759,公式編輯器棧溢出漏洞CVE-2017-11882等。另外對2017年出現的一類比較典型的組合攻擊漏洞文檔進行了分析。
四、高級持續性威脅攻擊態勢觀察
2017年,全球范圍內的APT組織活動仍然活躍。其中“海蓮花”、“白象”,“蔓靈花”等都是比較活躍的針對我國攻擊的APT組織。APT攻擊已經逐漸成為我國經濟乃至政治安全的最大威脅。

詳細報告總結和回顧了2017年國內外APT組織攻擊事件,并對相對活躍的尤其是針對我國進行攻擊的APT組織的若干攻擊事件進行了詳細闡述。
五、挖礦與勒索攻擊態勢觀察
2017年,勒索和挖礦攻擊成為黑客攫取經濟利益的主要手段。但在時間分布上整體呈現“上半年勒索,下半年挖礦”的態勢。長期來看,勒索和挖礦攻擊都將會是黑客追求經濟利益的手段。
報告分別從勒索和挖礦的攻擊途徑角度回顧了2017年有代表性的攻擊事件,并重點對利用“永恒之藍”等高危漏洞進行勒索和挖礦攻擊的案例進行了整理,如僵尸網絡Mykings,挖礦木馬WannaMiner,借助漏洞利用工具包進行傳播的GandCrab等。
六、IoT設備攻擊態勢觀察
2017年以來,針對IoT設備的攻擊越來越多,并且從以往的主要利用弱口令攻擊轉而有針對性的利用不同IoT設備的漏洞進行攻擊。攻擊面也較往年更廣,幾乎囊括了所有流行的IoT設備的大部分品牌。
2017年,有至少10種IoT僵尸網絡活躍在互聯網上,它們控制著大量路由器、交換機,網絡攝像頭等設備,成為黑客隨時利用的穩定的DDOS攻擊源。
詳細報告針對Mirai新變種,OMG,Persirai和TheMoon等幾種典型IOT類僵尸網絡進行了梳理。
2017年已經是網絡安全發展史上的過去時,但是歷史時刻都在提醒我們在面臨的日益嚴峻的網絡安全狀況。啟明星辰愿與各界攜手,持續技術創新,共同應對網絡安全威脅,推動產業健康發展,為構建一個安全穩定繁榮的網絡空間,鑄牢我國網絡安全的堅固防線和不懈努力。
獲取《2017網絡安全態勢觀察報告》完整版:請點擊“下載報告”。