现教中心2025
网络安全月报
当前位置: 首页 >> 网络安全 >> 网络安全月报 >> 正文
网络安全综合风险2025年1月报表
发布时间:2025-02-11 发布者: 浏览次数:

综合风险报表

时间范围 2025-01-01至2025-01-31

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

生成时间      2025-02-11 10:04:37

业务系统域名/IP :     全部

用户终端IP :     全部


 

1 安全风险概况

1.1 整体安全

 


时间范围 2025-01-01至2025-01-31 防护前 

 

综合网络安全态势

 

 

 

 

 

 

 

 

 

 

防护后 

 

防护后综合网络安全态势


 

开启深信服防火墙策略后 ,整体网络状况得到提升 ,网络安全态势评级为  如果未开启策略 ,将遭受如下攻击

 

 

172.16.50.102120.41.45.100

36.250.65.102等共65个服务器曾被攻击

172.81.132.195121.62.16.96

172.16.59.31等共5个主机已被感染

建议 

请参考对应业务、用户风险详情中的安全加固建议进行处  ,避免造成严重的业务损失

 

 

没有服务器被挂黑链

建议 

 

 

共遭受攻击者攻击80937次

结论 

虽然当前网络整体情况较差 ,但大部分攻击已被防火墙防护

 

 

未发现漏洞

结论 

 


 

1.2 历史攻击趋势

 


—量—   

 

攻击总数 防火墙检测到攻击者对防护区域发起的所有攻击行为 攻击数越多 ,说明网络环境遭受信息收集或攻击 的次数越多 ,网络环境越不安全


 

 

 

 

攻击事件 通过对多维攻击日志进行处理 ,结合攻击链分析技术 ,提炼出最关键的安全事件 ;攻击事件数越多 ,说 明针对性攻击的次数越多 ,被防护区域的业务系统或主机被渗透的可能性越大 ,网络安全风险越高

 

 

 

 

 

攻击趋势图

 

 

 

 

攻击数增加 ,说明外部网络安全环境变差 ;攻击事件数增加 ,说明业务系统被针对性攻击越频繁 ;漏洞数增加 ,说明业务系统 的整体脆弱性越高 ,被渗透的可能性越大


 

1.3 漏洞安全

 

没有符合条件的数据。

 

 

各业务风险分布

 

 

 

 

攻击事件


 

通过对多维攻击日志进行处理 ,结合攻击链分析技术 提炼出最关键的安全事件

 已被入侵(业务系统被攻击者攻陷 ,已被挂马或篡改)

● 僵尸受控(终端/服务器已被攻击者远程控制沦为“ 肉鸡  

 尝试入侵(攻击者对业务系统发起的针对性攻击 ,但并未有数据证明已被攻击者攻陷

 

序号

事件

详情分析

1

已被入侵

暂无符合条件的记录。

2

僵尸受控

1台主机已经被控制沦为“ 肉鸡” ,其中包含172.18.31.86

 

 

 

 

 

3

 

 

 

 

 

尝试入侵

1 )172.16.50.102共遭受了62210次攻击 ,主要攻击类型包括 :系统命令注入、SQL 注入  WEBSHELL上传、黑客ip访问、代码注入 ,其中来自121.62.16.96 中国湖北省十堰市)的攻 4029次 ,172.16.50.1 内部地址)的攻击2362次 ,134.122.133.220 中国香港)的攻击

733次

2 )120.41.45.100共遭受了3251次攻击 ,主要攻击类型包括 :系统命令注入 ,其中来自

172.24.5.5 内部地址)的攻击3250次 ,172.24.5.2 内部地址)的攻击1次

3 )36.250.65.102共遭受了3235次攻击 ,主要攻击类型包括 :系统命令注入 ,其中来自

172.24.5.5 内部地址)的攻击3235次

 

全网攻击源

以下是对服务器进行攻击次数最多的攻击源 ,建议将这些IP加入深信服防火墙黑名单进行封堵 ,配置方法 :安全运营>黑白名单 >黑名单>永久封锁名单

 

序号

IP

攻击类型

攻击次数

IP归属地

 

1

 

172.24.5.5

系统命令注入(9729) 文件下载过滤(10)

方法过滤(1)

 

9740

 

内部地址

 

 

 

 

2

 

 

 

 

121.62.16.96

Web漏洞攻击(982) 系统命令注入(562)  System漏洞攻击

(442)

SQL 注入(432) 代码注入(403)

 

 

 

 

4565

 

 

 

 

中国湖北省十堰市

 

 

 

 

3

 

 

 

 

172.16.50.1

信息泄漏攻击(975) 网站扫描(766)

Web漏洞攻击(322) System漏洞攻击

(291)

SQL 注入(3)

 

 

 

 

2362

 

 

 

 

内部地址

 

4

 

45.143.198.73

System漏洞攻击

(913)

 

913

英国

 


 

序号

IP

攻击类型

攻击次数

IP归属地

 

5

173.208.175.114

System漏洞攻击

(863)

 

863

 

美国

 

 

 

 

6

 

 

 

 

38.6.190.223

System漏洞攻击

(426)

Application漏洞攻 (277)

JAVA反序列化漏洞 (48)

 

 

 

 

751

 

 

 

 

美国

 

7

 

173.208.184.154

System漏洞攻击

(741)

 

741

美国

 

8

 

134.122.133.220

Web漏洞攻击(714) 网站扫描(19)

 

733

中国香港

9

143.92.32.30

Web漏洞攻击(712)

712

中国香港

10

134.122.133.171

Web漏洞攻击(698)

698

中国香港

 

海外攻击源

以下是对服务器进行攻击次数最多的海外攻击源 ,建议将这些IP加入深信服防火墙黑名单进行封堵 ,配置方法 :安全运营>黑白 名单>黑名单>永久封锁名单

 

序号

IP

攻击类型

攻击次数

IP归属地

 

1

 

45.143.198.73

System漏洞攻击

(913)

 

913

英国

 

2

 

173.208.175.114

System漏洞攻击

(863)

 

863

美国

 

 

 

 

3

 

 

 

 

38.6.190.223

System漏洞攻击

(426)

Application漏洞攻 (277)

JAVA反序列化漏洞 (48)

 

 

 

 

751

 

 

 

 

美国

 

4

 

173.208.184.154

System漏洞攻击

(741)

 

741

美国

 

5

 

194.164.96.35

System漏洞攻击

(689)

 

689

英国

 


 

序号

IP

攻击类型

攻击次数

IP归属地

 

 

 

6

 

 

 

13.212.48.124

Web漏洞攻击(233) SQL 注入(78)

信息泄漏攻击(65) 目录遍历攻击(60) 系统命令注入(48)

 

 

 

506

 

 

 

新加坡

 

 

 

 

 

7

 

 

 

 

 

172.81.132.195

System漏洞攻击(59) JAVA反序列化漏洞    (44)

代码注入(12)

Application漏洞攻 (10)

信息泄漏攻击(8)

 

 

 

 

 

163

 

 

 

 

美国

 

 

 

8

 

 

 

89.248.163.217

Scan漏洞攻击(141) Application漏洞攻  (2)

网站扫描(2)

信息泄漏攻击(1)

 

 

 

146

 

 

 

荷兰

 

 

9

 

 

54.250.176.217

Web漏洞攻击(64)    WEB登录明文传输检 (53)

信息泄漏攻击(6)

 

 

123

 

 

日本

 

 

 

 

10

 

 

 

 

159.223.201.185

Web漏洞攻击(44)    WEB登录明文传输检 (26)

SQL 注入( 14)     目录遍历攻击(7) 系统命令注入(6)

 

 

 

 

103

 

 

 

 

美国

 

建议 :下载主机安全监测清除工具 ,对受感染的主机进行僵尸病毒监测和清除(工具下载地址  http://sec.sangfor.com.cn/apt 

潜在恶意文件

云端沙盒分析平台监测到0day漏洞利用的恶意文件如下

 

序号

样本md5

病毒名

严重性

受感染主机

受感染主机数

最近检测时间

暂无数据

 

恶意网址

云端沙盒分析平台监测到0day漏洞利用的恶意网址如下

 

 

序号

 

网址

 

类别

 

访问主机

访问 主机 

 

检测

 

最近活跃时间

暂无数据

 

1.6 总体安全加固建议

 

1、请按照防火墙管理系统的“安全运营->安全运营中心”建议进行处理和修复

2、对发现的漏洞 ,请参考防火墙 ,安全运营>业务安全>实时漏洞分析>查看完整报表 ,找到对应的漏洞解决方案 ,进行修复

3、建议把以上攻击源IP加入黑名单 ,拦截其访问攻击 ,配置 :安全运营>黑白名单>黑名单>永久封锁名单

4 、其它解决方案请查看各业务、用户风险详情的“安全加固”章节


 

4 风险评估说明&危害说明

4.1 风险评估说明

 

业务风险是通过对防护区域内服务器的所有入侵风险日志进行综合关联分析得到的 ,其中严重等级共分为已被入侵、曾被 攻击、曾被收集信息、存在漏洞 ;用户风险是通过对防护区域内主机的所有僵尸网络相关风险日志进行综合关联分析得到的  其中威胁等级共分为已被感染、感染可能性高、感染可能性中、感染可能性低 ;综合风险等级是通过综合分析业务安全风险和 用户安全风险得到 ;具体评级规则如下

当整体网络状况评级为  

 业务系统至少一个服务器严重等级评级为 严重 (已被入侵);或者僵尸主机至少一个主机严重威胁为 严重 (已被感染) 当整体网络状况评级为  

 业务系统至少一个服务器严重等级评级为 高危 (曾被攻击);或者僵尸主机至少一个主机严重威胁为 高危 (感染可能性 :高)

 业务系统至少一个服务器严重等级评级为 中危 (曾被收集信息) ;或者僵尸主机至少一个主机严重威胁为 中危 (感染可能性 : )

当整体网络状况评级为  

 业务系统至少一个服务器严重等级评级为 低危 (存在漏洞);或者僵尸主机至少一个主机严重威胁为 低危 (感染可能性 :低) 当整体网络状况评级为  

 业务系统不存在漏洞且未遭受攻击 ;或者主机未检测到任何风险

 

4.2 危害说明

 

4.2.1 黑链

黑链是SEO(搜索引擎优化)手法中相当普遍的一种手段 ,笼统地说 ,它就是指一些人用非正常的手段获取的其它网站的反向 链接 ,最常见的黑链就是通过各种网站程序漏洞获取搜索引擎权重或者PR较高的网站的WEBSHELL ,进而在被黑网站上链接自 己的网站 ,其性质与明链一致 ,都是属于为高效率提升排名 ,而使用的作弊手法。如果网站内容被纂改成包含如赌博、游戏、

色情等非法及不良信息 ,存在被监管部门通报的风险

 

攻击演示 http://sec.sangfor.com.cn/attacks/4.html

 

 

解决方案

 查看被植入黑链的页面的源代码 ,清除所有被纂改的内容

 下载主机安全检测工具 ,对网站进行全面的黑链检测和清除(工具下载地址 http://sec.sangfor.com.cn/apt 

4.2.2 WEBSHELL后门

在已知WEB系统漏洞情况下 ,攻击者利用系统漏洞将WEBSHELL页面成功植入到系统中 ,攻击者可能利用该后门执行非法 操作并长期控制WEB系统


攻击演示 http://sec.sangfor.com.cn/attacks/2.html

 

 

解决方案

 下载主机安全检测清除工具 ,对网站被植入的WEBSHELL进行检测和清除(工具下载地址 http://sec.sangfor.com.cn/apt )

 开启应用层防火墙WEB应用防护策略 ,并将“检测攻击后操>动作”配置为“拒绝”

4.2.3 WEBSHELL文件访问

在已知WEB系统漏洞情况下 ,攻击者利用系统漏洞将WEBSHELL页面成功植入到系统中 ,且已成功访问该webshell页面 , 执行系统命令并长期操控系统

解决方案

 下载主机安全检测清除工具 ,对网站被植入的WEBSHELL进行检测和清除(工具下载地址 http://sec.sangfor.com.cn/apt )

 开启应用层防火墙WEB应用防护策略 ,并将“检测攻击后操>动作”配置为“拒绝”

4.2.4 僵尸受控

僵尸主机是指用户网络中因感染了蠕虫、木马等病毒而被攻击者控制的主机。攻击者可通过控制僵尸主机进行DoS攻击、 APT攻击等各种类型的攻击 ,以达到致使用户网络或重要应用系统瘫痪、窃取用户机密业务数据等目的

 

攻击演示 http://sec.sangfor.com.cn/attacks/8.html

 

 

解决方案

 下载主机安全检测清除工具 ,对受感染的主机进行僵尸病毒检测和清除(工具下载地址 http://sec.sangfor.com.cn/apt 

4.2.5 尝试入侵

以窃取核心资料为目的 ,针对客户所发动的网络攻击和侵袭行为 ,利用先进的攻击手段对特定目标进行长期持续性网络攻 击的攻击形式。 这种行为往往经过长期的经营与策划 ,并具备高度的隐蔽性。攻击手法在于隐匿自己 ,针对特定对象 ,长期、 有计划性和组织性地窃取数据 ,这种发生在数字空间的偷窃资料、搜集情报的行为 ,就是一种网络间谍的行为

 SQL注入 :攻击者利用此漏洞盗取数据库中数据 ,导致WEB业务信息泄漏 ,危及数据库账户信息安全

 口令暴力破解攻击 :服务器开放了基于密码认证的服务 ,攻击者可以使用暴力破解工具对服务器进行暴力破解 ;一旦暴力破 解成功 ,可以通过服务器做任何操作

 系统命令注入 :攻击者利用此漏洞执行系统命令 ,获取系统的运行信息 ,新增系统用户 ,开启远程连接并控制WEB系统所在 主机

 

攻击演示 http://sec.sangfor.com.cn/attacks/1.html

 

 

解决方案

 开启应用层防火墙WEB应用防护策略 ,并将“检测攻击后操>动作”配置为“拒绝”

 开启应用层防火墙漏洞攻击防护策略 ,并将“检测攻击后操作>动作”配置为“拒绝”


 

4.2.6 服务器风险说明

 

 攻击阶段示意图

 

 

 

 

 

 危险等级说明

 

序号

服务器严重性

严重性说明

等级值

 

1

 

已被入侵

 

已有数据证明服务器已被黑 ,如被挂WEBSHELL、黑链等

 

5

 

 

2

 

 

曾被攻击

 

无数据证明服务器被黑 ,但存在被攻击的证据 :包括SQL注入、暴力破解、 WEBSHELL上传等攻击类型的日志

 

 

3-4

 

3

 

曾被收集信息

 

无数据证明服务器被黑 ,但存在被收集信息的证据

 

2

 

4

 

存在漏洞

 

无数据证明服务器被黑 ,无攻击记录 ,但服务器本身存在漏洞

 

1

 

4.2.7 僵尸主机威胁说明

 

 攻击阶段示意图

 

 

 

 

 


 

 危险等级说明

 

序号

主机严重性

等级

定义

 

 

 

 

 

 

1

 

 

 

 

 

已被感染

主机展现出了感染恶意软件的 明确行为

 

 

 

10

 

 

9

 

 

8

 

具有与已知恶意软件关联的URL、域名、 IP地址等进行通信 ,同时存在数 据泄漏或已危害数据库的主机

 

具有与已知恶意软件关联的URL、域名、 IP地址等进行通信 ,并且主机正 在尝试向其他主机传播恶意文件

 

具有与已知恶意软件关联的URL、域名、 IP地址等进行通信的主机

 

 

 

 

 

 

 

2

 

 

 

 

 

感染可能性 :高

主机展现出了感染恶意软件的 高可能性行为

 

 

 

7

 

 

6

 

 

5

 

具有对外发起DDOS攻击行为的主机 ,或者具有访问疑似飞客蠕虫类域名 行为的主机

 

被检测出存在已知恶意软件关联的通信数据包特征的主机 ,或者被检测 出存在传播恶意shellcode行为的主机

 

具有访问疑似DGA自动生成域名行为的主机 ,或者具有疑似进行反弹连 接行为的主机

 

 

 

 

 

3

 

 

 

感染可能性 :中

主机受到已知恶意软件入侵  但尚未展示出被感染的行为

 

 

 

4

 

 

3

 

具有下载恶意可执行文件、恶意PDF或挂马网页等行为的主机 ,但是无用 户感染的迹象

 

具有下载疑似恶意文件行为的主机 ,如文件后缀和文件名不符 ,但是无 用户感染的迹象

 

 

 

 

 

4

 

 

 

感染可能性 :低

主机展现出了感染恶意软件的 低可能性行为

 

 

 

2

 

 

1

 

主机正在使用可能被恶意软件用作通信协议的已知或未知协议 ,如IRC协 议、 HFS协议等 ,主机访问疑似恶意软件通信使用的域名、 IP

 

检测出了中低威胁异常流量的主机 ,或者具有访问钓鱼、盗号等恶意网 站或邮件行为的主机 ,如SSL协议跑在非标准的443端口

 

版权所有@湖南工业大学现代教育技术中心(metc.hut.edu.cn) @2021 Copyright by HUT and All Rights Reserved

湘ICP备13010630号 - 湘教QS4_201211_020005 咨询电话:0731-22183800 电子邮箱:xjzx@hut.edu.cn

通讯地址:湖南省株洲市天元区泰山西路88号湖南工业大学崇德楼 邮政编码:412007


  • 智慧工大APP下载

  • 访客入校申请