日前,啟明星辰發(fā)布了《2017網絡安全態(tài)勢觀察報告》。該報告結合2017年僵尸網絡(木馬)、安全漏洞、APT攻擊、網站安全、IOT安全等多方面的監(jiān)測數據,多角度全方位總結和回顧了2017年重大網絡安全事件,全面剖析2017年網絡安全形勢及其變化,可作為各行業(yè)以及相關企業(yè)制定網絡安全戰(zhàn)略和決策的參考。
報告主要從以下六個方面對2017年網絡安全態(tài)勢進行分析:
一、Web攻擊態(tài)勢觀察
2017年黑客使用最多的攻擊方式仍然是Struts2系列漏洞攻擊,占比高達53%。雖然利用Weblogic漏洞攻擊次數較少,但利用成功率卻遠遠高出其他攻擊的成功率,僅次于Struts2漏洞,其“實力”不可小覷。
2017年各種流行Web攻擊類型數量比較
僅在2017年Struts2就曝出了11個漏洞,每個漏洞被曝出后對應的POC也會很快被公布于互聯(lián)網上,黑客利用已經公布的POC就可以直接拿到目標系統(tǒng)的權限并執(zhí)行代碼和命令,并且大多數漏洞利用已經工具化,攻擊者只需知道目標系統(tǒng)的IP或者域名,點擊幾下鼠標就能完成攻擊過程。
近年來,反序列化攻擊已逐漸成為黑客一種便捷快速獲取服務器權限的核武器。2017年,幾乎每一到兩個月就會有一個或者兩個反序列化遠程代碼執(zhí)行漏洞曝光。黑客往往通過這些漏洞控制遠程服務器,進行DOS攻擊或者挖礦等惡意操作。
詳細報告全面盤點了2017年在多次安全事件中屢屢霸占我們眼球的那些Web漏洞。
二、僵尸網絡(木馬)攻擊態(tài)勢觀察
2017年全年捕獲到的各類受僵尸網絡(木馬)控制的主機中,中國數量最多,受害最嚴重。其次是巴西,美國,印度和俄羅斯。
2017年全球僵尸網絡感染情況分布
2017年全年監(jiān)控到的各類C&C(命令控制)服務器總和約500萬。其中美國以12.6%的比例成為C&C控制服務器數量最多的國家,其次為中國,俄羅斯,伊朗,烏克蘭。

2017年全球命令控制(C&C)服務器分布情況
2017年全年,我國境內(不含港澳臺)僵尸主機分布最多的五個地區(qū)分別為江蘇、廣東、北京、山東和浙江。
控制這些僵尸主機的C&C服務器所在地區(qū)最多的5個地區(qū)分別為美國,波蘭,法國,德國和加拿大。
2017我國僵尸網絡(木馬)感染情況分布
詳細報告著重分析了2017年流行的各種僵尸網絡(木馬),并對它們使用的最新逃逸技術和反調試技術進行了重點分析。
三、惡意文檔攻擊態(tài)勢觀察
2017年,針對惡意文檔的攻擊主要以Office應用為主。相較于往年,2017年曝光的Office漏洞數量和質量都稱得上是歷史之最。
2017年,有至少5個Office重要漏洞被披露。而每一次重大漏洞POC的公開,都會導致一次大規(guī)模的利用,并且當更加有利于利用的漏洞出現(xiàn)時,攻擊者會毫不猶豫地投入到新漏洞的懷抱。由于新曝光的漏洞質量較高,黑客已經逐漸棄用使用多年的CVE-2012-0158等經典漏洞。
在2017年出現(xiàn)的漏洞中,還呈現(xiàn)出一個顯著的特點,即漏洞大多是成對出現(xiàn)的。這說明每個漏洞被披露后,攻擊者都會對其機制進行深入研究,來發(fā)掘類似的漏洞并試圖繞過微軟對前一漏洞的解決方案。
在詳細報告中,對2017年出現(xiàn)的多個典型漏洞進行了詳細分析。如:OLE處理孿生漏洞CVE-2017-0199和CVE-2017-8570,NET框架解析漏洞CVE-2017-8759,公式編輯器棧溢出漏洞CVE-2017-11882等。另外對2017年出現(xiàn)的一類比較典型的組合攻擊漏洞文檔進行了分析。
四、高級持續(xù)性威脅攻擊態(tài)勢觀察
2017年,全球范圍內的APT組織活動仍然活躍。由于新型Office漏洞的大量曝光,眾多APT組織在技術迭代上也較往年更快。一般在新漏洞爆發(fā)后很短的時間內就會使用相關漏洞進行攻擊,并且在攻擊方式、隱蔽數據傳輸、逃逸方法等技術上都得到了增強。
其中“海蓮花”、“白象”,“蔓靈花”等都是比較活躍的針對我國攻擊的APT組織。這些APT組織頻繁對金融,國企,能源等重要部門進行攻擊和滲透,攻擊目標主要位于經濟較發(fā)達地區(qū),他們攻擊的最終目的是為了竊取敏感信息。APT攻擊已經逐漸成為我國經濟乃至政治安全的最大威脅。

詳細報告總結和回顧了2017年國內外APT組織攻擊事件,并對相對活躍的尤其是針對我國進行攻擊的APT組織的若干攻擊事件進行了詳細闡述。
五、挖礦與勒索攻擊態(tài)勢觀察
2017年,勒索和挖礦攻擊成為黑客攫取經濟利益的主要手段。但在時間分布上整體呈現(xiàn)“上半年勒索,下半年挖礦”的態(tài)勢。
2016年,Locky等各類勒索病毒仍主要以郵件傳播為主,但NSA網絡武器的出現(xiàn)給勒索病毒WannaCry插上了騰飛的翅膀。也因為如此,勒索病毒在上半年逐漸達到頂峰。但即便是大規(guī)模傳播的WannaCry病毒,也只有極少數的中招者會繳納贖金。在勒索病毒瘋狂了一年多之后,黑客似乎也看到了勒索病毒較低的經濟回報率,開始更加熱衷于“悶聲發(fā)大財”式的挖礦攻擊。
2017年下半年,各種挖礦木馬開始盛行。不同于勒索病毒的明目張膽,挖礦木馬的非破壞性和隱蔽性往往不容易讓人察覺,其只會悄悄潛伏在用戶的電腦中,偷偷耗費著用戶的計算資源。同時數字貨幣價格的大幅度走高,也是挖礦攻擊在下半年持續(xù)上漲的原因。
長期來看,勒索和挖礦攻擊都將會是黑客追求經濟利益的手段。
2017年挖礦和勒索攻擊趨勢占比
報告分別從勒索和挖礦的攻擊途徑角度回顧了2017年有代表性的攻擊事件,并重點對利用“永恒之藍”等高危漏洞進行勒索和挖礦攻擊的案例進行了整理,如僵尸網絡Mykings,挖礦木馬WannaMiner,借助漏洞利用工具包進行傳播的GandCrab等。
六、IoT設備攻擊態(tài)勢觀察
近年來,隨著物聯(lián)網技術的普及,各種智能可穿戴設備、智能家居、智能路由器等終端設備和網絡設備迅速發(fā)展起來。但由于部分設備在開發(fā)設計時缺乏相關安全措施的考慮,導致設備先天就存在一些安全缺陷,使攻擊者能夠輕易實施攻擊。導致大半個美國斷網的Mirai僵尸網絡就是近年來利用IoT設備進行攻擊的典型案例。
2017年以來,針對IoT設備的攻擊越來越多,并且從以往的主要利用弱口令攻擊轉而有針對性的利用不同IoT設備的漏洞進行攻擊。攻擊面也較往年更廣,幾乎囊括了所有流行的IoT設備的大部分品牌。
2017年,有至少10種IoT僵尸網絡活躍在互聯(lián)網上,它們控制著大量路由器、交換機,網絡攝像頭等設備,成為黑客隨時利用的穩(wěn)定的DDOS攻擊源。
在最為流行的Mirai及其變種僵尸網絡中,我國受影響最為嚴重,控制這些“肉雞”的控制端IP地址和被攻擊IP地址大多位于境外。也就是說,有大量位于我國的IoT設備被黑客當作“跳板”攻擊其他國家。

2017年全球Mirai及其變種感染情況分布圖
詳細報告針對Mirai新變種,OMG,Persirai和TheMoon等幾種典型IOT類僵尸網絡進行了梳理。
2017年已經是網絡安全發(fā)展史上的過去時,但是歷史時刻都在提醒我們正在面臨的日益嚴峻的網絡安全狀況。啟明星辰愿與各界攜手,持續(xù)技術創(chuàng)新,共同應對網絡安全威脅,推動產業(yè)健康發(fā)展,為構建一個安全穩(wěn)定繁榮的網絡空間,鑄牢我國網絡安全的堅固防線而不懈努力。