北京哪里医院看白癜风比较好 http://m.39.net/pf/bdfyy/bjzkbdfyy/一、背景
上月某境外组织发布推文宣称于2月13日对我国实施网络攻击,并公开了攻击目标和网络攻击教程。从公开信息显示,本次攻击活动的主要目标是国内视频监控领域的相关企业网站和联网视频监控设备,还包括以gov.cn后缀的网站。
推文发布后,CNCERT以及国内多家安全企业公开发布了预警通报,建议各单位和相关用户及早排查风险隐患,提前做好防范应对。针对这一攻击事件,我们第一时间开展了攻击监测,并对后续攻击趋势进行了跟踪监测和研判。
二、视频监控设备网络攻击手法分析从境外组织公开的攻击信息显示,本次网络攻击活动主要利用了远程命令执行漏洞、恶意代码植入、登录绕过漏洞三类漏洞,漏洞利用方法如表1所示。
表1本次网络攻击活动所利用的视频监控设备漏洞信息
漏洞利用效果如下图所示,图1和图2通过远程命令执行漏洞直接以root权限对设备执行任意指令,可获取设备敏感信息,甚至可以远程重启或关闭设备。
图1视频监控设备远程命令执行漏洞利用效果
图2视频监控设备远程命令执行漏洞利用效果
图3通过登录权限绕过漏洞,任意用户可以直接登录到视频监控设备的管理界面。
图3视频监控设备登录绕过漏洞利用效果
三、视频监控设备攻击活动整体情况分析为了对这次攻击事件有个更全面的认识和研判,本报告针对本次网络攻击的三类漏洞利用情况开展了跟踪监测,持续监测到3月初。
3.1视频监控设备远程命令执行漏洞利用情况图4显示了2月13日至2月29日视频监控设备远程命令执行漏洞的每天攻击利用频次,可以看出2月13日攻击频次达到高峰(万次/天),2月14-16日呈现短暂的下降(万次/天),之后有所回升并相对稳定(万次/天)。
图4视频监控设备远程命令执行漏洞攻击频次的时间分布3.2视频监控设备恶意代码传播情况我们发现在所有监测到的远程命令执行漏洞事件中,仅有例通过直接执行“uname-a”等指令获取设备信息,其余事件均为恶意代码传播植入事件。从2月13日至2月29日,恶意代码种类共有75种,每天活跃的物联网恶意代码种类数如图5所示,每天活跃的恶意代码种类在30至50种之间。
图5视频监控设备恶意代码种类数的时间分布
按照恶意代码活跃程度进行排名,最为活跃的15类恶意代码名称如图6所示,其中以arm7、jaw.sh、p4d命名的恶意代码活跃最为频繁。值得注意的是,我们还发现有以Corona.sh命名的恶意代码,说明有部分黑客组织对新冠疫情有所