码迷,mamicode.com
首页 > Web开发 > 详细

11月第3周网络安全报告:102个.GOV网站被篡改

时间:2015-12-01 13:04:43      阅读:242      评论:0      收藏:0      [点我收藏+]

标签:网络安全

IDC评述网(idcps.com)12月01日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在11月第3周(2015-11-16至2015-11-22)期间,我国互联网网络安全指数整体评价为中。

下面,请与IDC评述网一同关注在11月16日至11月22日期间,我国互联网网络安全状况:

技术分享

(图1)11月第3周网络安全基本态势图

如图1所示,在11月第3周,我国互联网网络安全指数整体评价为中。细看图中数据,可获悉境内感染病毒的主机数量有121.4万个,相比上周上升20.3%;境内被篡改网站总数为5816个,环比上周增加74.9%,其中政府网站数量涨至102个;

接下来,请看境内被植入后门网站的相关数据:总数为3542个,较上周下降8.8%,其中政府网站数量环比减少41%;另外针对境内网站的仿冒页面达到4459个,与上周对比,上升11.2%。

此外,新增信息安全漏洞数量降至133个,降幅为26.5%。其中高危漏洞数量有79个,环比上周增加49.1%。

一、  网络病毒活动情况

技术分享

(图2)网络病毒活动情况图

通过图2,可知本周境内感染网络病毒的主机数量约为121.4万个,较上周上升20.3%。其中,境内被木马或僵尸程序控制的主机达到96.5万,环比增加31.9%;而感染飞客(conficker)蠕虫的主机数量则降为24.9万,环比减少10.2%。

技术分享

(图3)网络病毒活动情况图

从图3中可了解到,本周新增网络病毒名称仍为6个,环比上周无变化;新增网络病毒家族3个,较上周增加3个。

技术分享

(图4)放马站点域名注册所属境内外分布

观察图4,在本周放马站点域名注册所属境内外分布中,境内占比达到54%,占据半壁江山,较上周明显增大。而境外占比、未知属地占比均有所缩小,分别为39.8%、6.2%。

技术分享

(图5)161个放马站点所属顶级域的分布

根据图5,本周CNCERT监测发现的放马站点共涉及域名161个。其中,比重最大的依然是.COM,占比为69.6%,相比上周,略微缩小。其次是.NET,占比达到13%。其余占比均不足10%。排名环比上周,发生变化。其中.CN与.RU排名两两互换,前者升至第3,后者跌至第4。

二、  网站安全情况

技术分享

(图6)我国境内被篡改网站按类型分布

细看图6,我国境内被篡改网站按类型分布前五位依次是.COM、.NET、.ORG、.GOV与.BIZ。与上周对比,排名基本无变化。另外,.COM、.ORG与.GOV的占比均实现上涨,分别达到74.9%、1.9%、1.8%。而.NET的占比有所缩小,.BIZ则保持不变。

技术分享

(图7)我国境内被植入后门的网站按类型分布

如图7所示,本周我国境内被植入后门的网站中,.COM网站占64.4%,排在首位。另外,政府网站.GOV占2.6%,排名第3,仅次于.NET网站。另外,IDC评述网注意到,.ORG网站与.EDU网站的占比均为1.6%,并列第4。

三、重要漏洞情况

技术分享

(图8)信息安全漏洞情况图

通过图8,可获悉本周新收录网络安全漏洞有133个,较上周下降26.5%。其中,高危漏洞数量最多,达到79个,环比上升49.1%。而中危漏洞数量则环比下降了63.8%,减至42个。另外,低危漏洞数量最少,为12个,环比不变。

技术分享

(图9)本周收录漏洞按影响对象类型分布

由图9可知,本周收录漏洞按影响对象类型分布情况具体是:应用程序漏洞占68.4%,操作系统漏洞占12.8%,网络设备漏洞占9.8%,Web应用漏洞占6.8%,安全产品漏洞占2.3%。与上周相比,排名发生改变。其中,操作系统漏洞取代网络设备漏洞排名第2,环比上升2位。而网络设备漏洞则跌至第3。

综上,在11月第3周期间,我国互联网网络安全指数整体评价为中。未发现危害较为严重的网络安全事件。

文章由IDC评述网原创编辑,原文地址:http://www.idcps.com/news/20151201/88104.html(如需转载,请注明出处)


11月第3周网络安全报告:102个.GOV网站被篡改

标签:网络安全

原文地址:http://idcpscom.blog.51cto.com/4316598/1718406

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!