9 12 -9 18 网络安全信息与动态周报 - cert · 1 一、本周网络安全基本态势 良...

12
1 一、本周网络安全基本态势 本周互联网网络安全指数整体评价为。境内感染网络病毒 1 的主机数约为 147.3 万个, 较上周数量环比大幅减少约 35.7%;未发现新增网络病毒家族;境内被篡改政府网站数量 47 个,较上周数量增加了 12 个;新增信息安全漏洞 117 个,较上周新增数量增加了 6.4%其中新增高危漏洞 54 个,较上周新增数量增加了 7 个。 本周网络病毒活动情况 1、网络病毒监测情况 本周境内感染网络病毒的主机数约为 147.3 万个,较上周数量环比大幅减少了约 35.7%。其中,境内被木马或被僵尸程序控制的主机约为 10.7 万个,环比增加了约 2.7%境内感染飞客(Conficker)蠕虫的主机约为 136.6 万个,环比大幅下降了约 37.6%木马或僵尸程序受控主机在我国大陆的分布情况如下图所示,其中红色区域是木马和 僵尸程序感染量最多的地区,排名前三位的分别是江苏省约 1.4 万个(约占中国大陆总感 染量的 13.4%)、广东省约 1.3 万个(约占中国大陆总感染量的 12.5%)和山东省约 0.8 万个 (约占中国大陆总感染量的 7.4%)。 1:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。 其中,网络病毒是特指有网络通信行为的恶意代码。 2011 年第 38 9 12 -9 18 网络安全信息与动态周报 国家互联网应急中心

Upload: others

Post on 09-Aug-2020

18 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 9 12 -9 18 网络安全信息与动态周报 - CERT · 1 一、本周网络安全基本态势 良 本周互联网网络安全指数整体评价为良。境内感染网络病毒1的主机数约为

1

一、本周网络安全基本态势

本周互联网网络安全指数整体评价为良。境内感染网络病毒1的主机数约为 147.3 万个,

较上周数量环比大幅减少约 35.7%;未发现新增网络病毒家族;境内被篡改政府网站数量

为 47 个,较上周数量增加了 12 个;新增信息安全漏洞 117 个,较上周新增数量增加了 6.4%,

其中新增高危漏洞 54 个,较上周新增数量增加了 7 个。

本周网络病毒活动情况

1、网络病毒监测情况

本周境内感染网络病毒的主机数约为 147.3 万个,较上周数量环比大幅减少了约

35.7%。其中,境内被木马或被僵尸程序控制的主机约为 10.7 万个,环比增加了约 2.7%;

境内感染飞客(Conficker)蠕虫的主机约为 136.6 万个,环比大幅下降了约 37.6%。

木马或僵尸程序受控主机在我国大陆的分布情况如下图所示,其中红色区域是木马和

僵尸程序感染量最多的地区,排名前三位的分别是江苏省约 1.4 万个(约占中国大陆总感

染量的 13.4%)、广东省约 1.3 万个(约占中国大陆总感染量的 12.5%)和山东省约 0.8 万个

(约占中国大陆总感染量的 7.4%)。

注1:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序。

其中,网络病毒是特指有网络通信行为的恶意代码。

2011 年第 38 期

9 月 12 日-9 月 18 日

网络安全信息与动态周报

国家互联网应急中心

良 中 差 危 优

Page 2: 9 12 -9 18 网络安全信息与动态周报 - CERT · 1 一、本周网络安全基本态势 良 本周互联网网络安全指数整体评价为良。境内感染网络病毒1的主机数约为

2

2、TOP5 活跃网络病毒

本周,中国反网络病毒联盟(ANVA)2整理发布的活跃网络病毒3如下表所示。其中,

利用网页挂马、软件假冒和捆绑下载进行传播的网络病毒所占比例较高,病毒仍多以利用

系统漏洞的方式对系统进行攻击。ANVA 提醒互联网用户一方面要加强系统漏洞的修补加

固,安装具有主动防御功能的安全软件,开启各项监控,并及时更新;另一方面,建议互

联网用户使用正版的操作系统和应用软件,不要轻易打开网络上来源不明的图片、音乐、

视频等文件,不要下载和安装一些来历不明的软件,特别是一些所谓的外挂程序。

注2:中国反网络病毒联盟(Anti Network-Virus Alliance of China,缩写 ANVA)是由中国互联网协会网络与信

息安全工作委员会发起、CNCERT 具体组织运作的行业联盟。反网络病毒联盟依托 CNCERT 的技术和资源优

势,通过社会化机制组织开展互联网网络病毒防范、治理相关的信息收集发布、技术研发交流、宣传教育、联

合打击等工作,并面向社会提供信息咨询、技术支持等服务,以净化公共互联网网络环境,提升互联网网络安全

水平。

注3:根据瑞星、金山、奇虎 360、江民等企业报送的网络病毒信息整理。

名称 特点

Trojan.Script.JS.Pop.a 该脚本病毒为 JS 语言编写,通过网页挂马的形式进行传播,

会创建恶意弹窗

Trojan.DL.Script.JS.Agent.qz 该脚本病毒通过网页挂马的形式进行传播,会创建指向病毒网

站的超链接

Trojan.Win32.StartPage.qfq 该木马通过网页挂马的形式进行传播,会修改用户主页;干掉

杀毒软件;打开恶意网址

Trojan.Win32.Generic.11EC7C4C 该下载器病毒通过网页挂马的形式进行传播,会下载其它病

毒,劫持杀毒软件

Page 3: 9 12 -9 18 网络安全信息与动态周报 - CERT · 1 一、本周网络安全基本态势 良 本周互联网网络安全指数整体评价为良。境内感染网络病毒1的主机数约为

3

3、网络病毒捕获和传播情况

本周,CNCERT 通过多种渠道获得大量新增网络病毒文件,其中新增网络病毒名称数

为 118 个,较上周新增数量大幅增加了 21.7%;未发现新增网络病毒家族。

网络病毒主要通过对一些防护比较薄弱或者访问量较大的网站进行网页挂马的方式进

行传播。当存在安全漏洞的用户主机访问了这些被黑客挂马的网站后,会经过多级跳转暗

中连接黑客最终“放马”的站点下载网络病毒。本周,CNCERT 监测发现排名前五的活跃放

马站点域名和活跃放马站点 IP 分别如下两表所示。

网络病毒在传播过程中,往往需要利用黑客注册的大量域名。本周,ANVA 重点关注

的五组用于网络病毒传播的恶意域名4如下表所示。同一组域名所解析的 IP 地址都相同,

疑为同一黑客组织所注册。其中,第一组解析为 211.100.253.9,均注册在二级域名 isgre.at

下,提供名为 b.js 的 javascript 脚本文件的下载链接,一旦用户下载打开该文件,恶意代码

就会运行,给计算机带来损害;第二组解析为 69.4.235.39 的恶意域名均注册在.info 域下,

大多含有字符串 tqq,用于下载假冒游戏软件的网络病毒;第三组解析为 58.221.36.245 的

恶意域名也均注册在.info 域下,含有字符串 vod 或 qvo,近几周活动猖獗,均用于下载假

冒 Qvod 播放器安装程序的网络病毒;第四组解析为 60.28.214.9 的恶意域名均注册在二级

域名8i9i.com下,用于下载假冒.gif图片的网络病毒;第五组恶意域名解析为108.62.114.142,

连续两周活动较活跃,用于下载假冒视频文件的网络病毒。提醒各用户在下载图片、视频、

游戏或与之相关的文件时要提高警惕,避免成为受害者。同时请各网站管理机构注意检查

网站页面中是否被嵌入含有下述恶意域名的 URL,并及时修补漏洞,加强网站的安全防护

水平,不要无意中成为传播网络病毒的“帮凶”。

注4:根据 CNCERT 自主监测结果以及微软、奇虎 360、安天、安信华、网御星云、江民、华为、知道创宇等

企业报送的恶意域名信息整理。

Worm.Win32.FakeFolder.c

该蠕虫病毒通过网页挂马的形式进行传播,为 rootkit 级的后门

木马,病毒后释放后门文件%temp%\1482875.dll,文件名为 7 位

数字的随机数;并释放保护驱动%SystemRoot%\Fonts\pei.sys;加

载 驱 动 后 , 删 除 驱 动 文 件 ; 释 放 后 门 文

件%SystemRoot%\system32\1498281.exe;并释放保护文件的驱

动%SystemRoot%\system32\drivers\pcidump.sys.;创建服务名为

acde 的自启动服务,并挂载%SystemRoot%\Fonts\pei.sys 驱动

排序 活跃放马站点域名 排序 活跃放马站点 IP

1 update.woai310.com 1 121.10.107.83

2 top.back2009.info 2 174.127.96.136

3 d.980n.cn 3 60.18.168.62

4 dd.qzgsl.com 4 121.10.107.78

5 comcomcom1.com 5 61.185.133.205

Page 4: 9 12 -9 18 网络安全信息与动态周报 - CERT · 1 一、本周网络安全基本态势 良 本周互联网网络安全指数整体评价为良。境内感染网络病毒1的主机数约为

4

组别 恶意域名列表 服务器 IP

第一组

dfu.isgre.at、dha.isgre.at、dhb.isgre.at、dhc.isgre.at、

dhd.isgre.at、dhe.isgre.at、dhf.isgre.at、dhg.isgre.at、

dhh.isgre.at、dhi.isgre.at、dhk.isgre.at、dhl.isgre.at、

dhm.isgre.at、dho.isgre.at

211.100.253.9

第二组 tmg.hu3tg.info、tqq.aq2tr.info、tqq.hu2tr.info、

ttqq.7mr2.info、ttqq.ma2tr.info、ttqq.nn2tr.info 69.4.235.39

第三组 dl.cvod.info、dl.kvod.info、dl.nvod.info、

dl.wvod.info、gw.qvol.info、xu.qvow.info 58.221.36.245

第四组 3s.8i9i.com、com.8i9i.com、photo.8i9i.com、

ps.8i9i.com 60.28.214.9

第五组 code.pptvs.info、js.cunhuoba.com、z.kuku123.info、

z.pptvs.info 108.62.114.142

下表为本周活跃恶意域名所属顶级域名及地理分布,绝大多数恶意域名分布在极少数

的顶级域名上。

排名 顶级域名(TLD) 顶级域名地理位置 本周恶意域名数量

1 .org 通用顶级域名(gTLD) 26

2 .info 通用顶级域名(gTLD) 18

3 .at 奥地利国家及地区顶级域名(ccTLD) 14

下图为本周活跃恶意域名在各个域名服务机构的注册数,其中境内部分域名机构注册

数量有所增长,请各域名服务机构注意加强域名服务的安全管理和域名滥用处理。特别是,

由于不法分子为降低传播网络病毒的成本往往申请大量的免费域名,所以免费域名服务机

构更需加强有关工作。

本周网站安全情况5

注5:政府网站是指英文域名以“.gov.cn”结尾的网站,但不排除个别非政府部门也使用“.gov.cn”的情况。表

格中仅列出了被篡改网站或被挂马网站的域名,而非具体被篡改或被挂马的页面 URL。

Page 5: 9 12 -9 18 网络安全信息与动态周报 - CERT · 1 一、本周网络安全基本态势 良 本周互联网网络安全指数整体评价为良。境内感染网络病毒1的主机数约为

5

根据 CNCERT 监测数据,本周境内被篡改网站数量为 598 个,较上周环比大幅增加了

约 57%。境内被篡改网站数量按类型分布情况如下图所示,数量最多的仍是.com 和.com.cn

域名类网站。gov.cn 域名类网站有 47 个(占境内约 7.9%),较上周数量增加了 12 个。

截至 9 月 19 日 12 时仍未恢复的被篡改政府网站如下表所示。

被篡改网站 所属部门或地区

rqz.taihe.gov.cn 安徽省

www.chjjzd.gov.cn 安徽省

fjtwit.gov.cn 福建省

xisgs.gov.cn 福建省

www.lzsf.gov.cn 甘肃省

jsj.jinchuan.gov.cn 甘肃省

wapoa.meizhou.gov.cn 广东省

yjwater.gov.cn 广东省

www.yjwater.gov.cn 广东省

www.cdsqgtj.gov.cn 河北省

czsjj.gov.cn 河北省

xxcz.gov.cn 河南省

wt.yanlingagri.gov.cn 河南省

www.hbsczj.gov.cn 河南省

qqhrwjj.gov.cn 黑龙江省

www.qqhrwjj.gov.cn 黑龙江省

argtzy.gov.cn 湖南省

www.cznjj.gov.cn 湖南省

www.zhangpu-ks.gov.cn 江苏省

fgw.afx.gov.cn 江西省

tv.shicheng.gov.cn 江西省

Page 6: 9 12 -9 18 网络安全信息与动态周报 - CERT · 1 一、本周网络安全基本态势 良 本周互联网网络安全指数整体评价为良。境内感染网络病毒1的主机数约为

6

被篡改网站 所属部门或地区

lgwj.gov.cn 辽宁省

www.btjy.gov.cn 内蒙古自治区

tljiazheng.gov.cn 内蒙古自治区

www.whcoalsafety.gov.cn 内蒙古自治区

www.nxdofcom.gov.cn 宁夏自治区

qdftb.gov.cn 山东省

lwfda.gov.cn 山东省

www.stats-hq.gov.cn 山西省

www.zghr.gov.cn 山西省

www.hmzw.gov.cn 山西省

mxczj.gov.cn 陕西省

nhcs.gov.cn 浙江省

sxstats.gov.cn 浙江省

jdk.gov.cn 浙江省

根据 CNCERT 监测和通信行业报送数据6,截至 9 月 19 日 12 时,仍存在被挂马或被

植入不正当广告链接(如:网络游戏、色情网站链接)的政府网站如下表所示。

被挂马或被植入不正当广告链接的网站 所属部门或地区

www.gdyj.lss.gov.cn 广东省

hbj.xxz.gov.cn 湖南省

www.jxjagrain.gov.cn 江西省

www.zzlsw.gov.cn 山东省

www.wzjt.gov.cn 浙江省

本周事件处理情况

1、 本周处理各类事件数量

对国内外通过电子邮件、热线电话、传真等方式报告的网络安全事件,以及自主监测

发现的网络安全事件,CNCERT 根据事件的影响范围和存活性、涉及用户的性质等因素,

筛选重要事件进行协调处理。

本周,CNCERT 通过与基础电信运营商、域名注册服务机构的合作机制,以及反网络

病毒联盟(ANVA)的工作机制,共协调处理了 98 件网络安全事件。

2、 本周恶意域名和恶意服务器处理情况

注6:被挂马网站根据 CNCERT 自主监测结果以及江民、奇虎 360、安天、安信华、网御星云、华为、微软等企业报

送的挂马信息整理。

Page 7: 9 12 -9 18 网络安全信息与动态周报 - CERT · 1 一、本周网络安全基本态势 良 本周互联网网络安全指数整体评价为良。境内感染网络病毒1的主机数约为

7

依据《中国互联网域名管理办法》和《木马和僵尸网络监测与处置机制》等相关法律

法规的规定,本周 ANVA 在中国电信等基础电信运营企业以及新网数码、万网志成、东南

融通、江苏邦宁、新网互联、希网网络等域名注册服务机构的配合和支持下,并通过与境

外域名注册商和国际安全组织的协作机制,对 82 个境内外参与传播网络病毒或仿冒网站的

恶意域名或服务器主机 IP 采取了处置措施。详细列表如下所示。

处置域名列表 处置服务器列表7 处置原因

www.bwjy.co.cc、www.taobaco.s.pe、item.tao.bao.com.sczvb.osa.pl、

item.taobeo.com.lnedx.ss.la、idc99005.com、tingting.sk.54pianzi.net、

iten.tao.bao.com.vberte.osa.pl、lten-taolbao.coo-fud.cx.cc、

item.taobao.d-tioe.in、www.4fff.com、item.taobao.cn.dwa8729.tk、

item.taobao.com.doinv.tk、item.tao.bao.com.resda.osa.pl、

8956114616.cx.cc、item.taobao.com.hbhgyuf.tk、kug11.com、

item.taobao.com.jdhs.tk、huihuangdb.com、iten.taobao-com-fhvs.cx.cc、

bac.netc.ant.brlinany.inanl.mahel.cx.cc、iten.tao.bao.com.vsdfef.osa.pl、

www.huantengdb.com、cnnaaa.co.cc、10380425.host02.3dns.us、

kiv! i.com07k.co.cc、wuyehack.cw.cm、iten.tao.bao.com.davcer.osa.pl、

taobao.com.98xdl.com、wsfggolden.com、www.taobaocvon.tk、

item-taobao.com-ewue.cz.cc、item.taobao.com.ceocio.tk、

kuaimaidb.com、huantengdb.com、sin3.com、

liem.taobao.com-iaj.com5.tw、item.tao.bao.com.bdbnse.osa.pl

58.63.247.*、

220.170.91.*、

218.58.79.*、

221.12.163.*、

61.142.83.*、

61.187.98.*、

61.136.58.*、

218.5.74.*、

218.56.180.*

网页仿冒

521ddos.3322.org、bo.sm2x.com、player.x37d.com、ki87.3322.org、

love123aa.3322.org、ie2011b.3322.org、dl.x37d.com、dl.dxo1.com、

vod.a2i8.com、mykaoshi.2288.org、vod.qa92.com、weqwea.3322.org、

player.qa92.com、txthack.3322.org、vod.du31.com、tltltla1.3322.org、

dl.oqi1.com、player.wqp3.com、bo.a2i8.com、rbi.3322.org、

fxy2011.3322.org、dl.qa92.com、player.du31.com、wwwapps-ups.com、

bo.x37d.com、bo.xa2o.com、lhsjdin1.3322.org、w223.3322.org、

fwq2.3322.org、bo.oqi1.com、vod.wqp3.com、b50.6600.org

218.22.152.*、

222.82.236.*、

222.24.94.*、

60.2.249.* 传播恶意

代码

3、本周重点事件处理情况

协调处理多起境外注册仿冒中国银行、中国农业银行和中国光大银行网站事件

9 月 13 日和 14 日,CNCERT 先后接到举报,称在境外注册的域名分别为

www.taobaco.s.pe、www.taobaocvon.tk、8956114616.cx.cc、item.tao.bao.com.sczvb.osa.pl 的

网站仿冒中国银行网站,域名为 item.tao.bao.com.sczvb.osa.pl 的网站仿冒中国农业银行网

站,域名为 www.4fff.com 的网站仿冒中国光大银行网站,对用户财产安全构成威胁。经验

证核实后,CNCERT 协调境外域名注册机构,暂停了被举报的全部仿冒域名的解析服务。

注7:CNCERT 不公开服务器的具体 IP, 其中*代表数字 0-255,可能会出现同一 C 段的多个 IP 使用相同的表示。

Page 8: 9 12 -9 18 网络安全信息与动态周报 - CERT · 1 一、本周网络安全基本态势 良 本周互联网网络安全指数整体评价为良。境内感染网络病毒1的主机数约为

8

本周重要安全漏洞

本周,国家信息安全漏洞共享平台(CNVD)8整理和发布以下重要安全漏洞,详细的漏

洞信息请参见 CNVD 漏洞周报(http://www.cnvd.org.cn/reports/list)。

本周,CNVD 整理和发布以下重要安全漏洞信息。

1、 Microsoft 产品安全漏洞

本周,微软发布了 2011 年 9 月份的月度例行安全公告,包含 5 项安全更新,共修复 15

个漏洞。这 5 项更新评级均为“重要”。此次更新修复了 Microsoft Windows 操作系统和组件、

Office 办公套件和 Microsoft 服务器软件等多个产品存在的安全漏洞。攻击者可以利用这些漏

洞远程执行任意代码,获得与本地用户相同的用户权限;或进一步提升特权,窃取敏感信息。

CNVD 收录的相关漏洞包括:Microsoft SharePoint 'Source'参数 URI 开放重定向漏洞、Microsoft

SharePoint XML 处理远程文件泄露漏洞、 Microsoft SharePoint 日历脚本注入漏洞

(CVE-2011-0653)、Microsoft SharePoint 'EditForm.aspx' 脚本注入漏洞(CVE-2011-1890)、

Microsoft SharePoint 跨站脚本漏洞(CVE-2011-1893)、Microsoft SharePoint 联系方式跨站脚

本漏洞(CVE-2011-1891)、Microsoft Office 未初始化对象指针漏洞、Microsoft Office 共享组

件 DLL 装载任意代码执行漏洞(CVE-2011-1980)。其中,“Microsoft Office 未初始化对象指

针漏洞”、“Microsoft Office 共享组件 DLL 装载任意代码执行漏洞(CVE-2011-1980)”的综合

评级为“高危”。CNVD 提醒 Microsoft 用户尽快下载补丁更新,避免引发漏洞相关的网络安全

事件。

2、 Adobe 产品安全漏洞

Adobe Reader/Acrobat 是处理 PDF 文件的应用程序。本周,Adobe Reader/Acrobat 被披露

存在多个安全漏洞。攻击者可以利用漏洞以应用程序上下文执行任意代码或提升特权。CNVD

收录的漏洞包括:Adobe Acrobat 和 Reader 远程栈缓冲区溢出漏洞(CVE-2011-2441)、Adobe

Acrobat/Reader U3D Tiff 远程堆缓冲区溢出漏洞、Adobe Acrobat 和 Reader 远程堆缓冲区溢出

漏洞(CVE-2011-2435)、Adobe Acrobat 和 Reader 远程安全绕过漏洞(CVE-2011-2431)、Adobe

Acrobat 和 Reader 远程堆缓冲区溢出漏洞(CVE-2011-2433)、Adobe Acrobat 和 Reader 远程

堆缓冲区溢出漏洞(CVE-2011-2434)、Adobe Acrobat 和 Reader 内存泄露远程代码执行漏洞

(CVE-2011-2439)、Adobe Acrobat 和 Reader 远程栈缓冲区溢出漏洞(CVE-2011-2436)。上

述漏洞的综合评级均为“高危”。目前,Adobe 已经发布了这些漏洞的补丁程序,CNVD 提醒

相关用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。

3、 Red Hat 产品安全漏洞

注8:CNVD 是 CNCERT 联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企

业建立的信息安全漏洞信息共享知识库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急

处理体系。

Page 9: 9 12 -9 18 网络安全信息与动态周报 - CERT · 1 一、本周网络安全基本态势 良 本周互联网网络安全指数整体评价为良。境内感染网络病毒1的主机数约为

9

本周,Red Hat 的产品 Network Satellite Server 被披露存在多个漏洞。Red Hat Network

Satellite Server 是一款系统管理解决方案。攻击者可以利用该产品漏洞获得敏感信息、劫持用

户会话或重新定向目标用户到任意页面。CNVD 收录的相关漏洞包括:Red Hat Network

Satellite Server URI 开放重定向漏洞、Red Hat Network Satellite Server 跨站脚本漏洞

(CVE-2011-3344、CVE-2011-2927、CVE-2011-2920、CVE-2011-2919)。目前,厂商已经发

布上述漏洞的补丁程序,CNVD 提醒广大 Red Hat 用户尽快下载补丁更新,避免引发漏洞相

关的网络安全事件。

4、 SAP 产品安全漏洞

SAP Web 应用服务器(也称为 WebAS)是 SAP 应用的运行时环境。本周,SAP Web 应

用服务器存在多个安全漏洞,攻击者可以利用漏洞进行跨站脚本攻击或导致拒绝服务。CNVD

收录的相关漏洞包括:SAP WebAS 'cachetest'服务拒绝服务漏洞、SAP WebAS 恶意 SAP 快捷

方式生成远程命令注入漏洞、SAP WebAS webrfc 跨站脚本漏洞。其中,“SAP WebAS 'cachetest'

服务拒绝服务漏洞”的综合评级为“高危”。除该漏洞已发布补丁程序外,其余漏洞尚未发布补

丁程序,CNVD 提醒广大 SAP 用户随时关注厂商主页以获取最新版本。

5、 ScadaTEC ModbusTagServer 和 ScadaPhone 远程缓冲区溢出漏洞

ScadaTEC ModbusTagServer 和 ScadaPhone 存在缓冲区溢出漏洞,远程攻击者可以利用漏

洞以应用程序上下文执行任意代码,上述攻击未执行成功也可以导致系统拒绝服务。互联网

上已经出现针对该漏洞的攻击代码,主要影响 Scadatec ScadaPhone 5.3.11.1230 版本和

Scadatec ModbusTagServer 4.1.1.81 版本。厂商尚未发布该漏洞的补丁程序,CNVD 提醒广大

用户随时关注厂商主页以获取最新版本。

小结:本周,微软发布了月度例行安全公告,同时发布了修复 Microsoft Windows 操作系

统和组件、Office 办公套件和 Microsoft 服务器软件等多个产品安全漏洞的补丁。本周,Adobe、

Red Hat 和 SAP 产品广泛应用的产品也被批露了存在多个漏洞。此外,ScadaTEC

ModbusTagServer 和 ScadaPhone 远程缓冲区溢出漏洞为 0day 漏洞,攻击代码已在互联网上出

现,有可能引发针对相关目标的网络攻击事件。请使用上述软件的相关机构和个人及时采取

安全防范措施。

二、业界新闻速递

政府监管和政策法规动态

1、 中俄等国向联合国提交信息安全国际行为准则文件

中国、俄罗斯、塔吉克斯坦、乌兹别克斯坦常驻联合国代表 9 月 12 日联名致函联合国

Page 10: 9 12 -9 18 网络安全信息与动态周报 - CERT · 1 一、本周网络安全基本态势 良 本周互联网网络安全指数整体评价为良。境内感染网络病毒1的主机数约为

10

秘书长潘基文,请其将由上述国家共同起草的“信息安全国际行为准则”作为第 66 届联大正

式文件散发,并呼吁各国在联合国框架内就此展开进一步讨论,以尽早就规范各国在信息

和网络空间行为的国际准则和规则达成共识。

2、 网络战首入美澳安全条约 称网络空间是未来战场

美国官员 9 月 14 日说,美国和澳大利亚打算把网络空间防御纳入军事同盟协定并强化

其他军事合作。法新社援引美国国防部多名官员的话报道,对美方而言,这是网络战首次

正式列入双边安全条约。路透社以一名不愿公开姓名的美国军方高级官员为消息源报道,

美澳双方将发布联合声明,宣布《澳新美安全条约》“适用于”网络空间。

网络安全事件与威胁

3、 哈药六厂官网被黑 黑客留下悲情短文

截至 9 月 12 日 7 点,哈药六厂官网仍然无法打开。9 月 11 日下午 4 点多,有网友发布

微博称,哈药六厂官方网站被黑,黑客留下苦情文一篇,短文最后,黑客留下名字是“军中

绿花”,自称“我是穷人孩子,在农村长大,看不起病买不起药”,并称从来不黑企业网站,

这次是破例了。此前,一组“哈药六厂豪华赛皇宫”的图片在网上流传,照片显示哈药六厂主

楼为凡尔赛宫装修风格,走廊内为实木雕刻,并配以欧式复古吊灯,两侧挂满用金箔装嵌

的油画,整个装修以金黄色调为主,极尽奢华。

4、 中秋假期购物类钓鱼网站剧增 20%

中秋假期刚刚结束,很多网友发现电子邮件中涌入大量“超低价格购物”网址链接,其中

不少是仿冒知名购物网站的钓鱼网站。据国内某知名安全中心监测:中秋期间购物类钓鱼

网站数量日均新增 600 余家,相比前期涨幅在 20%以上,提醒人们注意防范。据统计,目

前购物类钓鱼网站主要以数码产品、手机充值卡、游戏点卡和预定机票作为诱饵,吸引消

费者访问后再骗取钱财。安全专家建议网民选择可信渠道上网购物,谨慎点击电子邮件、

聊天消息、论坛或搜索引擎中的商品链接,使用网银支付时更要开启安全软件拦截钓鱼网

站和木马。

5、 好莱坞女星手机被黑客入侵,半裸照遭曝光于 Twitter

据英国《每日邮报》近日报道,黑客组织“匿名者”(Anonymous)下属的“好莱坞泄密”

组织(Hollywood Leaks)已经将许多名人的电话号码公布到网上,包括好莱坞甜心麦莉・

赛勒斯(Miley Cyrus)、《暮光之城》明星阿什丽・格林(Ashley Green)。该组织还公布了

100 多张《与星共舞》的明星茱丽叶・霍夫(Julianne Hough)的私人照片。被曝光的照片

中最大的曝点莫过于绕舌女歌手 Kreayshawn 的半裸照,黑客入侵她的手机后,把照片发在

Page 11: 9 12 -9 18 网络安全信息与动态周报 - CERT · 1 一、本周网络安全基本态势 良 本周互联网网络安全指数整体评价为良。境内感染网络病毒1的主机数约为

11

她的 Twitter 账户上给约 30 万“粉丝”观看。Kreayshawn 现年 21 岁,她声称这些都属于私人

照片,拍摄时她还未成年。该组织还宣称,他们有大量明星的电话号码和电影剧本。

业界动态

6、 Windows 8 将配备防病毒软件

9 月 15 日消息,微软在 Build 2011 开发者大会表示,Windows 8 操作系统将会配备防

病毒软件出货,消费者不需要另外下载或购买新的杀毒软件,就可以对电脑进行保护。微

软表示,Windows 8 操作系统中将会加入免费防病毒软件 Security Essentials,另外还将配备

防火墙与父母控制功能。

7、 英特尔称网络攻击数据损失无法规避

9 月 14 日消息,据国外媒体报道,英特尔承认有些网络攻击造成的数据丢失不可避免,

并努力寻求解决办法确保其智能资产免受网络攻击影响。英特尔策略响应及全球活动高级

总监 Perry Olson 认为,英特尔确实无法阻止新的攻击手段(诸如高级持续性渗透攻击

(APT)、通过大尺度僵尸网络进行的网络渗透等)造成的数据流失。但是,我们也可以通

过转化策略进行有效防卫。

8、 谷歌奖励 Chrome 第 14 版的漏洞发现者 1.4 万美元

9 月 18 日消息,据国外媒体报道,谷歌于 9 月 15 日将 Chrome 浏览器第 14 个版本更

新到稳定渠道。这个版本在游戏,Mac OS X Lion 方面有所改进,并且修复了代码方面的 32

个漏洞,为此公司支付了 1.4337 万美元。奖励之中,有向 PDF 中高危垃圾收集错误支付的

500 美元,也有向一个未经允许就在 V8 JavaScript 引擎中植入对象的高危漏洞支付的 2337

美元。谷歌也向一个 V8 高危漏洞的发现者支付了 2000 美元。谷歌还有几项 1000 美元的奖

励给予“使用已释放位址”(use-after-free)漏洞的发现者。

9、 McAfee 和英特尔共同致力新的安全技术

9 月 15 日消息,据国外媒体报道,由安全软件开发商 McAfee 和英特尔开发的新

DeepSAFE 深度杀毒安全技术将为虚拟安全带来创新的进步,它能将硬件和软件资源进行有

效结合,从而能将操作系统的整体性能提高一个水平,并更好的检测和预防潜在的差错。

DeepSAFE 杀毒主要依托硬件产品中已有的技术,来帮助处理在机器更深层次所感染的病

毒。McAfee 联席总裁托德-吉波特(Todd Gebhart) 透露:“McAfee 的 DeepSAFE 杀毒技术主

要利用英特尔处理器中已有的硬件特征来提供操作系统之外的安全措施。从这种独特的制

高点出发,DeepSAFE 可以适用新技术,从而实时防止恶意的活动,而不是仅仅检测出感染

源。”

Page 12: 9 12 -9 18 网络安全信息与动态周报 - CERT · 1 一、本周网络安全基本态势 良 本周互联网网络安全指数整体评价为良。境内感染网络病毒1的主机数约为

12

关于国家互联网应急中心(CNCERT)

国家互联网应急中心的全称是国家计算机网络应急技术处理协调中心(英文简称是

CNCERT 或 CNCERT/CC)成立于 1999 年 9 月,是工业和信息化部领导下的国家级网络安

全应急机构,致力于建设国家级的网络安全监测中心、预警中心和应急中心,以支撑政府

主管部门履行网络安全相关的社会管理和公共服务职能,支持基础信息网络的安全防护和

安全运行,支援重要信息系统的网络安全监测、预警和处置。国家互联网应急中心在我国

大陆 31 个省、自治区、直辖市设有分中心。

联系我们

如果您对 CNCERT《网络安全信息与动态周报》有何意见或建议,欢迎与我们的编辑

交流。

本期编辑:唐力

网址:www.cert.org.cn

Email:[email protected]

电话:010-82990680