成人AV在线无码|婷婷五月激情色,|伊人加勒比二三四区|国产一区激情都市|亚洲AV无码电影|日av韩av无码|天堂在线亚洲Av|无码一区二区影院|成人无码毛片AV|超碰在线看中文字幕

多起典型網(wǎng)絡(luò)安全事件被成功處理——CNCERT_CC2007年網(wǎng)絡(luò)安全事件處理部分案例介紹

82008.07CNGERT/CC多起典型網(wǎng)絡(luò)安全事件被成功處理——cNcERT/cc2()()7年網(wǎng)絡(luò)安全事件處理部分案例介紹一國家計算機網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心惡意代碼事件處理“Nimaya(熊貓

2008.07

CNGERT/CC

多起典型網(wǎng)絡(luò)安全事件被成功處理

——cNcERT/cc2()()7年網(wǎng)絡(luò)安全事件處理部分案例介紹

一國家計算機網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心

惡意代碼事件處理

“Nimaya(熊貓燒香)”病毒事件處理

“Nimaya(熊貓燒香)'’病毒在2007年初出現(xiàn)流行趨勢。

該病毒具有感染、傳播、嘲絡(luò)更新、發(fā)起分布式拒絕服務(wù)攻擊(DDoS)等功能?!靶茇垷恪钡膫鞑シ绞剑伞蕰r具備病毒和蠕蟲的特性,危害較大。CNCERT/CC注意到“熊貓燒香”在

對此,CNCERT/CC—方面聯(lián)系有關(guān)域名注冊商,得到了對方

的積極支持和快速響應(yīng),按照國家有關(guān)規(guī)定關(guān)閉了591ani.cn

域名;另一方面i通過CNCERT/CC浙江分中心聯(lián)系惡意服務(wù)

器的用戶并刪除了惡意代碼程序。

分布式拒絕服務(wù)攻擊事件

某招商網(wǎng)遭受分布式拒絕服務(wù)攻擊

2007年1月15日,CNCERT/CC接到某招商網(wǎng)的事件報告,稱該公司嘲站遭到已持續(xù)一個月的DDoS攻擊,流量峰值達到1G。接到事件報告后,CNCERT/CC立即對此事件進行了協(xié)調(diào)處理。在對被攻擊網(wǎng)站提供的日志進行初步分析后,CNCERT/CC國家中心協(xié)調(diào)了北京、廣東、河南、湖南、遼寧、四川、安徽、河北、福建、上海等lo個分中心參與處理,查

更新時所采用的機制是定期訪問特定的嘲站,而且這些網(wǎng)站

服務(wù)器位于國內(nèi)。為此,CNCERT/CC于2007年1月19Id開始協(xié)調(diào)江蘇分中心和浙江分中心對用于更新的兩臺踟站服務(wù)器進行處理。通過當?shù)剡\營商的協(xié)助,兩個分中心先后確定了兩臺服務(wù)器的用戶及其聯(lián)系方式,最終位于江蘇的一臺服務(wù)器于1月29日刪除了有關(guān)嘲頁;而位于浙江的服務(wù)器用戶于1月20日重裝了系統(tǒng),故有關(guān)嘲頁也被刪除。截至到2月底,CNCERT/CC監(jiān)測發(fā)現(xiàn)ll萬個IP地址的主機被“熊貓燒香”病毒感染。

找到了被黑客控制的部分汁算機。2月初,在上海分中心的協(xié)

調(diào)下’得到了一個ADSL用戶的積極配合,事件處理取得了重大進展。CNCERT/CC對該ADSL用戶的機器進行了深入分析,

處理反Google病毒

2007年8月出現(xiàn)一種反Google的病毒,感染該病毒的用戶在打開Google.Cll或者Google.corn時,會看到提示:“Google退出中國,清用百度進行搜索”。這是由于被感染主機的hosts文件被惡意修改,導(dǎo)致用戶對Google網(wǎng)站的訪問被引向含有大量惡意代碼的惡意服務(wù)器,該主機對應(yīng)域名為591ani.cn。

發(fā)現(xiàn)黑客是利用重慶市的一臺服務(wù)器作為跳板,而最終的控

制服務(wù)器位于福建省。在重慶分中心和福建分中心的配合下'CNCERT/CC國家中心對這兩臺服務(wù)器進行了分析,從中得到了兩名作案嫌疑人的有關(guān)線索,在用戶的要求下將線索提供給T:IL京市公安局豐臺分局。

北京聯(lián)眾遭分布式拒絕服務(wù)攻擊

(接上頁)

件。該事件所利用漏洞存在于舊版本的FlashPlayer(9.0.115及以前的版本)中,如果用戶的IE瀏覽器安裝的是舊版本FlashPlayer插件,那么在播放一些惡意的flash動畫文件時,就會自動下載可執(zhí)行的惡意文件,隨后會主動連接互聯(lián)嘲絡(luò)中指定的服務(wù)器,下載其他病毒、木馬等惡意程序。國家互聯(lián)阱應(yīng)急中心(CNCERT/CC)—方面協(xié)調(diào)域名注冊商對該事件涉及的部分惡意站點的域名進行了暫停域名解析服務(wù)的處理,另一.方面協(xié)調(diào)有關(guān)分中心對該事件涉及的部分惡意站點的主機進行清除惡

意代碼的處理。

5.1.3.一起針對日本用戶的DDOS攻擊事件

2008年s月9日,國家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT/CC)收到來自JPCERT/CC的事件報止,稱一日本用戶受到DDOS攻擊,攻擊源涉及中國的多個IP地址。經(jīng)CNCERT/CC協(xié)調(diào)上海、山西、

江西、貴州等分中,D對攻擊源IP涉及主機進行處理,攻擊得到

停止?!?/p>

(責編

馬華)

萬方數(shù)據(jù) 

,

在CNCERT/CC的協(xié)助與支持下,北京市網(wǎng)監(jiān)處成功破獲北京聯(lián)眾公一J遭受分布式拒絕服務(wù)攻擊案。2007年5月11日,北京聯(lián)眾公司向北京市嘲監(jiān)處報案稱:該公司自4月26日以來其托管在上海、石家莊IDC機房的13臺服務(wù)器分別遭受

到大流量的DDoS拒絕服務(wù)攻擊,攻擊一直從4月26日持續(xù)

到5月5日,其攻擊最高流量達到瞬時700M/s。致使服務(wù)器全部癱瘓,在此服務(wù)器上運行的其經(jīng)營的網(wǎng)絡(luò)游戲被迫停止服務(wù),經(jīng)初步估算其經(jīng)濟損失為3460萬人民幣。在CNCERT/

CC的支持與配合下,北京市網(wǎng)監(jiān)處成功的獲取了犯罪團伙實

施DDoS攻擊的證據(jù),并及時將4名犯罪嫌疑人一舉抓獲。

域名相關(guān)安全事件

某惡意域名處理

2007年6月底,CNCERT/CC收到澳大利亞應(yīng)急響應(yīng)組織(Auscert)的投訴,稱一個包含有3400臺主機的僵尸網(wǎng)絡(luò),正在從http:#fafb4c4c.com/session.exe中下載惡意代碼。此外,攻擊者還通過在一個國際著名交友嘲站上以掛烏的方式傳播此惡意代碼,掛馬同樣涉及域名fafb4c4c.00m。CNCERT/CC核實后,立即與有關(guān)單位取得聯(lián)系,得到對方的積極支持和快速響應(yīng),按照國家有關(guān)規(guī)定關(guān)閉了該惡意域名。

caomapi.corrl惡意域名處理

2007年7月,CNCERT/CC發(fā)現(xiàn)互聯(lián)網(wǎng)中有多個網(wǎng)站www.ha0123ha0123.ca)正在散播惡意代碼。并且這些惡意代碼都將竊取到的數(shù)據(jù)發(fā)送到PPP.caomapi.corn。CNCERT/CC—方面立即協(xié)調(diào)四川、上海、廣東等分中心清除散播惡意代碼網(wǎng)站所對應(yīng)主機上的惡意代碼;另一方面由于caomapi.com域名多次將所對應(yīng)IP進行更換,而PPP.caomapi.com域名注冊

人所登記的信息及聯(lián)系方式都是虛f段信息,故CNCERT/CC

與域名注冊單位取得聯(lián)系,得到了對方的積極支持和快速響處1里3322.org中大量散播惡意代碼的二級域名

8月17I:1,CNCERT/CC收到國外應(yīng)急組織的報告,稱散播惡意代碼的鏈接。事實上,由于3322.org的域名注冊單位提供免費二級域名解析服務(wù),所以非常容易被黑客利用從事惡意活動。對此,CNCERT/CC立即聯(lián)系3322.org的域名注冊某公司網(wǎng)站的域名劫持事件

11月3日,CNCERT/CC接到應(yīng)急服務(wù)支撐單位報告,萬 

方數(shù)據(jù)2008.079

但所解析出的網(wǎng)站IP地址卻對應(yīng)一臺黑客控制主機,該黑客通過對域名服務(wù)器的攻擊達到這一目的。CNCERT/CC立即啟動相關(guān)技術(shù)平臺的監(jiān)測,發(fā)現(xiàn)黑客攻擊導(dǎo)致存在解析錯誤問題的DNS服務(wù)器已有近20臺,涉及多個省份,受影響用戶范圍十分廣泛。CNCERT/CC立即通知相關(guān)運營商緊急排查和恢復(fù)各DNS服務(wù)器,I:t前已基本排除了影響。

此案例表明,黑客利用DNS服務(wù)軟件——Bind的漏洞

實施的攻擊手法可以實現(xiàn)對任意域名的大范圍劫持。該攻擊行為具有很強的隱蔽性,用戶防范難度很大,一旦被恐怖分

子或敵對勢力利用,必將給我國互聯(lián)網(wǎng)網(wǎng)絡(luò)信息安全帶來嚴

重的后果。

事后,CNCERT/CC向各運營商發(fā)出安全建議,建議將DNS服務(wù)器軟件立即升級到最新版本,提高黑客攻擊難度,同時加強對DNS服務(wù)器的運維保障,及時發(fā)現(xiàn)和處置域名劫持事件。

網(wǎng)頁惡意代碼和網(wǎng)絡(luò)仿冒事件某國內(nèi)著名網(wǎng)站被嵌入惡意代碼

2007年6月14日,CNCERT/CC收到合作伙伴報告稱,某國內(nèi)著名門戶網(wǎng)站首頁于6月14H凌晨被“掛馬”(即頁面被嵌入惡意代碼)數(shù)小時。CNCERT/CC接到報告后,立即對事件進行了監(jiān)測,發(fā)現(xiàn)包含該網(wǎng)站在內(nèi)的國內(nèi)多個網(wǎng)站。在6月15日凌晨再次被掛馬數(shù)小時,而且被掛馬網(wǎng)站均將用戶訪問跳轉(zhuǎn)到http://6688.89111.cn/m42.htm,導(dǎo)致用戶從域名89111.cn之下多個惡意鏈接中下載惡意代碼。

CNCERT/CC立即聯(lián)系被掛馬的重要網(wǎng)站,告知其事件有關(guān)的詳細情況和分析結(jié)果,建議其做好安全防范工作。與此同時,兇89111.cn域名注冊人所登記的信息及聯(lián)系方式都是虛假信息,CNCERT/CC與域名注冊單位取得聯(lián)系,得到對方的積極支持和快速響應(yīng),按照國家有關(guān)規(guī)定關(guān)閉了該惡意域名。

我國主機為仿冒網(wǎng)站提供域名解析服務(wù)

2007年6月,CNCERT/CC先后收到IBM應(yīng)急響應(yīng)小組、Brandprotect公司、CastleCopsPIRT反欺詐組織、RSACyota反欺詐安全公司等多個國外安全組織的投訴,稱位于我國大陸的兩個IP地址自6月6日起為大量從事網(wǎng)絡(luò)仿冒活動的域名提供域名解析服務(wù)。涉及被仿冒的機構(gòu)有:PNC

bank、

bankofAmerican、wash

mutual、tlS

bank等。經(jīng)查,此兩IP

分別位于上海市和山東省。CNCERT/CC上海分中心和山東分中心分別聯(lián)系當?shù)剡\營商進行處理。而且與一個用戶取得了直接聯(lián)系,但用戶配合并不積極。在CNCERT/CC的努力解釋和協(xié)調(diào)—F,兩個用戶終于在十兒天采取了消除安全問題的措施。

在此事件中,被黑客入侵的主機向大量仿冒網(wǎng)站提供域

(如:www.aqshw.cn,www.m85853.com.ca,www.m85853.cn,應(yīng),按照國家有關(guān)規(guī)定關(guān)閉了該惡意域名。

3322.org的大量二級域名站點正在散播惡意代碼。經(jīng)驗證核實,CNCERT/CC確認其中133個3322.org的二級域名都確實含有單位進行處理,8月2()日有關(guān)惡意鏈接地址全部被刪除。

發(fā)現(xiàn)某著名公司網(wǎng)站中包含惡意軟件,用戶在登錄時主機會被暗中植入多個木馬程序。經(jīng)查發(fā)現(xiàn),雖然該域名是該公司所用,

,

10

2008.07

名解析服務(wù),其所帶來的危害,比單獨一臺運行一個仿冒網(wǎng)站的主機所帶來的危害要更為嚴重。該事件反映出近期M絡(luò)仿冒的新趨勢,即黑客每次建立一個新的仿冒嘲站時都注冊新的域名,并通過該域名來實現(xiàn)重定向。通過這種辦法,新的仿冒網(wǎng)站可以暫時逃過采用黑名單機制的反仿冒嘲站系統(tǒng)的過濾,因為從發(fā)出欺騙郵件到仿冒嘲站被添加到黑名單需要一些時間。黑客的新策略導(dǎo)致了仿冒網(wǎng)站域名的爆炸式增長,為了便于操作,黑客會入侵一些主機來為大量仿冒網(wǎng)站的域名提供域名解析服鄉(xiāng)乳

24

H01時起流量開始大幅下降。同時綜合各方反饋情況來看,

本次出現(xiàn)的流量增長很可能是黑客操縱大量“肉雞”進行漏洞的惡意掃描引起,尚未發(fā)現(xiàn)惡意代碼傳播跡象,也未捕獲到可疑惡意代碼樣本。CNCERT/CC于24日在CNCERT/CC官方網(wǎng)站發(fā)布了安全公告,提醒相關(guān)用戶及時升級補丁’并通知運營商加強網(wǎng)絡(luò)監(jiān)測,開展漏洞檢查處理。同時,繼續(xù)與國內(nèi)外相關(guān)機構(gòu)保持聯(lián)系,關(guān)注事件進展。

總涔來看,此次事件并未造成嚴重影響,但不排除出現(xiàn)蠕

蟲擴散的面僧&。該事件說明黑客利用最新漏洞來實施‘零日攻擊’’

其他典型事件處理情況

處理TCP5168端口異常流量事件

8月23日,CNCERT/CC監(jiān)測發(fā)現(xiàn)TCP5168端口流量出現(xiàn)可疑快速增長,同時國際上多個合作伙伴也通報了同一情況。cNCERT,Cc立即針對該事件進行相關(guān)部署,一方面對

TCP

的能力在加強,攻擊目標已經(jīng)從Windows操作系統(tǒng)擴展到主流應(yīng)用軟件,對我們網(wǎng)絡(luò)安全保障提出了更高的挑戰(zhàn)。成功摧毀一個活躍僵尸網(wǎng)絡(luò)

l(J月份,CNCERT/CC監(jiān)測到一個大規(guī)模僵,卜|網(wǎng)絡(luò)的活動非常頻繁,包括進行大范圍的掃描和向大量國內(nèi)外網(wǎng)站發(fā)起針對PHP漏洞的攻擊。經(jīng)分析,該僵,卜l網(wǎng)絡(luò)控制服務(wù)器位于我國江西省。l()月16日,在CNCERT/CC江西分中心的密切配合下'迅速聯(lián)系到該僵尸嘲絡(luò)控制服務(wù)器的用戶。用戶獲知后,立即對該服務(wù)器進行了全面檢查,發(fā)現(xiàn)其在l()月11日遭到了黑客攻擊,并已經(jīng)被黑客完全控制,隨后用戶立即采取緊急措施,并針對該服務(wù)器采取了安全加固措施。從CNCERT/CC的監(jiān)測數(shù)據(jù)來看,l()月16日17時58分之后,該僵尸網(wǎng)絡(luò)已停-止活動?!?/p>

(責編

馬華)

5168端口的流量進行重點監(jiān)測,另一方面與國內(nèi)外9四絡(luò)

安全機構(gòu)保持聯(lián)系,關(guān)注事態(tài)進展。

經(jīng)初步判斷,該端口流量增長與22日公布的趨勢科技企業(yè)級反病毒產(chǎn)品中存在的緩沖區(qū)溢出漏洞有關(guān)。雖然趨勢科技已經(jīng)發(fā)布了相關(guān)升級補丁,但由于升級操作存在滯后性,不排除攻擊者企圖利用該漏洞實施擴散惡意代碼等大規(guī)模攻擊的可能。監(jiān)測數(shù)據(jù)顯示,從8月23日2時起到27日13時

5168端口流量最高增長幅度與歷史監(jiān)測數(shù)據(jù)相比超過lo倍,

但平均占用網(wǎng)絡(luò)帶寬不足100M字節(jié),流量在23日12時達到高峰后未再出現(xiàn)持續(xù)攀升現(xiàn)象,對網(wǎng)絡(luò)整體的影響不明顯,

(本篇摘自《CNCERT/CC2007年網(wǎng)絡(luò)安全工作報告》)

十年締碴金色薪程

通用的網(wǎng)絡(luò)安全向應(yīng)用安全領(lǐng)域切入的創(chuàng)新安全產(chǎn)品的突出代表。

“拿來主義系統(tǒng)解決”:將網(wǎng)絡(luò)節(jié)點控制與各設(shè)備間的橫向協(xié)同相結(jié)合,衛(wèi)士通把立體防護的概念運用到了國家級的大型安全項目中,實現(xiàn)了對“拿來主義系統(tǒng)解決”這一發(fā)展策略。

“借船出海模塊配套”:衛(wèi)士通“中華衛(wèi)士”網(wǎng)絡(luò)安全系列產(chǎn)品在2008年大力拓展產(chǎn)品線,在行業(yè),區(qū)域二三級市場以及SMB市場進行廣泛合作,建立了“中華衛(wèi)士安全聯(lián)盟”。

會后,衛(wèi)士通將陸續(xù)在全國重要城市舉辦大型市場巡展活動。此外,6月16日,衛(wèi)士通通過了上市的發(fā)行審核,其資本化的戰(zhàn)略實現(xiàn)接近目標。在“創(chuàng)新”的號角聲中,借助實業(yè)與資本的雙翼,

——衛(wèi)士圈萄_產(chǎn)業(yè)腔瞄青曝公司十周年哺甄譬策瞄發(fā)幣盆

6月26日,衛(wèi)士通信息產(chǎn)業(yè)股份有限公司(以下簡稱衛(wèi)士通)在京召開”十周年成就暨2008策略發(fā)布會“。與會之上,展示了衛(wèi)士通成立十年來在信息安全領(lǐng)域做出的成績,同時更對新時期的市場戰(zhàn)略做了進一步部署。

驚濤駭浪難擋十年功績。1999年衛(wèi)士通提出了“基于密碼不止于密碼同心多元化”的發(fā)展戰(zhàn)略,2003年率先躋身信息安全產(chǎn)業(yè)收入過億企業(yè)的他,又提出了“安全化、IT化、資本化、國際化”的新時期戰(zhàn)略思想,2007年衛(wèi)士通營業(yè)收入達到了3億人民幣,

衛(wèi)士通新的“藍?!睂⒏訌V闊,下~個十年的金色航程在旭日升

起中拔錨揚帆。(編輯潘靜)

在這十年中,一直保有50%以上的綜合經(jīng)濟增長幅度。從單一時密

碼產(chǎn)品廠商”向“信息安全主流產(chǎn)品、安全集成廠商”,進而向“提供完整安全解決方案的專家型企業(yè)”發(fā)展的整體思路,是衛(wèi)士通僅用十年時間就獲得了國內(nèi)信息安全領(lǐng)域龍頭地位的最直接原因。

三大策略直指企業(yè)安全。在“衛(wèi)士通十周年成就暨2008策略發(fā)布會“上,公司發(fā)言人重點闡述了他們在新時期要以“安全融入應(yīng)用,可信支撐|T”作為發(fā)展理念,市場策略分為了“應(yīng)用為王頂層策劃“、“拿來主義系統(tǒng)解決”、“借船出海模塊配套”三個層面。

“應(yīng)用為王頂層策劃”:衛(wèi)士通把應(yīng)用放在產(chǎn)業(yè)的高度上,配合國家主管部門進行的行業(yè)標準、行業(yè)大應(yīng)用的策劃推廣,并在這一策略的指引下,“一KEY通”綜合安全防護系統(tǒng)成為了衛(wèi)士通從

萬方數(shù)據(jù) 

,

多起典型網(wǎng)絡(luò)安全事件被成功處理——CNCERT/CC2007年網(wǎng)絡(luò)安全事件處理部分案例介紹

作者:

作者單位:

刊名:

英文刊名:

年,卷(期):國家計算機網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心信息網(wǎng)絡(luò)安全NETINFO SECURITY2008(7)

參考文獻(1條)

1. CNCERT/CC2007年網(wǎng)絡(luò)安全工作報告

本文鏈接:http://d.g.wanfangdata.com.cn/Periodical_xxwlaq200807004.aspx

標簽: