没有合适的资源?快使用搜索试试~ 我知道了~
2018年主机安全报告 黑客攻击通常都有一定的目的性,往往以破坏业务稳定性或窃取服务器数据为最终目的,甚至利用失陷主机作为攻击他人“滩头阵地”。因为,所有重要数据往往都存储在服务器上,其安全问题已成为了最关键也是最棘手的问题。可以预见,未来主机安全将会成为信息安全领域的重要分支与主要战场。 青藤云安全是国内最早涉足于主机安全的厂家,也是国内唯一一家选入选 Gartner 报告的创新型科技公司。随着业务数字化的发展,已经有越来越多的用户开始在主机安全领域进行布局和规划,目前青藤云安全的客户群体已经覆盖了金融、互联网、运营商、政府等各个行业。青藤云安全提供给用户的不仅是一款产品,而是一整套主机安全平台产品及服务。青藤的产品可以对黑客的扫描、入侵、提权、擦除痕迹等行为进行全方位、无死角的监控。我们结合大数据分析平台,对过去一年中服务器高发安全事件进行统计分析,并整理成报告。旨在为那些主机安全运维人员提供帮助和建议。
资源推荐
资源详情
资源评论
2018 年
主机安全报告
1
目录
2018 年主机安全报告
一、 概述 ............................................................... 4
1.1 主机安全发展状况 ................................................... 4
1.2 网络安全法 ......................................................... 4
1.3 等保合规 ........................................................... 5
1.4 GDPR ............................................................... 5
二、 2018 年主机安全问题汇总 ............................................ 5
2.1 概述 ............................................................... 5
2.2 安全问题 ........................................................... 5
2.3 企业安全人员面临的问题 ............................................. 8
三、 2018 年应急响应事件汇总 ............................................ 8
3.1 恶意挖矿 ........................................................... 9
3.2 内网入侵 ..................................................................................................................... 10
3.3 勒索病毒 ..................................................................................................................... 11
3.4 网页挂马 ..................................................................................................................... 12
3.5 数据泄漏 ..................................................................................................................... 14
四、 2018 年主机安全攻击套路 ........................................................................................ 15
4.1 概述 ............................................................................................................................. 15
4.2 攻击入口 ..................................................................................................................... 15
4.3 主机漏洞 ..................................................................................................................... 16
4.4 Web 漏洞 .................................................................................................................... 18
4.5 攻击技巧 ..................................................................................................................... 20
4.6 攻击持久化 ................................................................................................................. 22
五、 2018 年五大高危漏洞 ................................................................................................ 23
5.1 Meltdown 和 Spectre 漏洞 ......................................................................................... 24
5.2 WebLogic 反序列化漏洞 ........................................................................................... 24
5.3 Struts2 远程代码执行漏洞 (S2-057) ........................................................................ 25
5.4 GhostScript 沙箱绕过漏洞 ........................................................................................ 25
5.5 ThinkPHP5 远程代码执行漏洞 ................................................................................. 26
六、 2018 年弱密码 ............................................................................................................ 26
2
6.1 企业弱密码统计 ......................................................................................................... 27
6.2 2018 年 10 大个人用户弱口令 .................................................................................. 28
6.3 攻击者如何制定针对特定企业的弱口令字典 ......................................................... 28
七、 2018 年热点事件深度剖析 ........................................................................................ 29
7.1 勒索病毒详解 ............................................................................................................. 29
7.2 挖矿木马迷踪 ............................................................................................................. 31
7.3 自动化入侵魅影 ......................................................................................................... 33
八、 总结与建议 ................................................................................................................. 36
3
图目录
图 2.1 2018 年泄漏的弱密码前 25 .............................................. 6
图 2.2 Tomcat 管理页面 ...................................................... 7
图 2.3 心脏滴血漏洞 ......................................................... 7
图 3.1 青藤云安全 2018 应急响应事件分布 ...................................... 9
图 3.2 某客户所中挖矿进程 ................................................... 9
图 3.3 某恶意 SSH 后门 so 文件部分代码 ....................................... 11
图 3.4 某客户 MongoDB 被恶意删库 ............................................ 12
图 3.5 白帽子 lxghost 微博截图 .............................................. 13
图 3.6 批量生成挂马网页脚本 ................................................ 13
图 3.7 未授权访问批量下载付费视频 .......................................... 15
图 4.1 Redis 服务对外开放情况 .............................................. 16
图 4.2 Wanna Cry 勒索病毒截图 .............................................. 17
图 4.3 2018 年 3 月 1 日 Memcached 反射攻击流量趋势单位(Tbps) ............... 17
图 4.4 OWASP Top 10 2017 ................................................... 18
图 4.5 Spring Data Commons 远程代码执行漏洞 ................................ 19
图 4.6 Vent-Stream 恶意代码搜索 ............................................ 20
图 4.7 Nmap 使用语法 ....................................................... 21
图 4.8 常见的反弹 shell 命令 ................................................ 21
图 4.9 404 页面 WebShell .................................................... 22
图 4.10 增加隐藏账户 ........................................................ 23
图 5.1 Meltdown 和 Spectre 漏洞 ............................................. 24
图 5.2 WebLogic Server ..................................................... 25
图 5.3 Struts2 ............................................................. 25
图 5.4 GhostScript ......................................................... 26
图 5.5 ThinkPHP ............................................................ 26
图 6.1 2018 年青藤云安全 SAAS 用户弱口令统计 ................................ 27
图 7.1 GandCrab 5.0 勒索病毒 ............................................... 29
图 7.2 Shifr 勒索病毒 ...................................................... 30
图 7.3 Globelmposter 病毒 .................................................. 30
图 7.4 微信支付勒索病毒 .................................................... 30
图 7.5 简单矿机判断 ........................................................ 31
图 7.6 oanacroner 挖矿脚本 ................................................. 32
图 7.7 SSH 端口暴露分布 .................................................... 33
图 7.8 Redis 端口暴露分布 .................................................. 33
图 7.9 ryo 目录结构 ........................................................ 34
图 7.10 ryo 自动攻击流程 ................................................... 34
图 7.11 挖矿进程 ............................................................ 35
图 7.12 扫描&暴破的网络连接请求 ............................................. 35
4
一、 概述
黑客攻击通常都有一定的目的性,往往以破坏业务稳定性或窃取服务器数据为最终目的,
甚至利用失陷主机作为攻击他人“滩头阵地”。因为,所有重要数据往往都存储在服务器上,
其安全问题已成为了最关键也是最棘手的问题。可以预见,未来主机安全将会成为信息安全
领域的重要分支与主要战场。青藤云安全是国内最早涉足于主机安全的厂家,也是国内唯一
一家选入选 Gartner 报告的创新型科技公司。随着业务数字化的发展,已经有越来越多的用
户开始在主机安全领域进行布局和规划,目前青藤云安全的客户群体已经覆盖了金融、互联
网、运营商、政府等各个行业。青藤云安全提供给用户的不仅是一款产品,而是一整套主机
安全平台产品及服务。青藤的产品可以对黑客的扫描、入侵、提权、擦除痕迹等行为进行全
方位、无死角的监控。我们结合大数据分析平台,对过去一年中服务器高发安全事件进行统
计分析,并整理成报告。旨在为那些主机安全运维人员提供帮助和建议。
1.1 主机安全发展状况
随着业务数字化的迅速发展,企业业务变得越来越开放和复杂,固定的防御边界已经不
复存在。网络攻击行为向着分布化、规模化、复杂化的趋势发展,仅仅依靠防火墙、入侵检
测、防病毒等单一的网络安全防护技术,已不能满足企业安全防护需求。在 Gartner 发布的
安全报告数据中显示,2017 年中国企业检测到的信息安全事件比 2015 年增长了九倍。有关
统计数据显示,网络攻击造成的经济损失已高达 5000 亿美金,现已成为世界上极端天气和
自然灾害之后的第三大威胁。
近年来网络安全所面临的安全形势越来越严峻,随着互联网覆盖面的不断扩大,网络安
全的重要性不断增加。层出不穷的新型网络入侵技术和频率越来越高的网络入侵行为,病毒、
木马等恶意程序都会对主机系统的安全、正常使用以及最终用户的访问带来威胁。
如何从技术上解决目前面临的主机安全问题,以及如何从资产管理、风险管理、入侵检
测及回溯分析、网络安全体系建设上提高整个网络系统及应用的安全检测,成为急需解决的
问题。
1.2 网络安全法
《中华人民共和国网络安全法》(以下简称《网络安全法》)于 2017 年 6 月 1 日起正式
施行,对企业加强网络安全建设提出了明确的要求和约束。该法有六大亮点:“明确网络空
间主权的原则、明确网络产品和服务提供者的安全义务;明确网络运营者的安全义务;完善
个人信息保护规则;建立关键信息基础设施保护制度;确立关键信息基础设施重要数据跨境
传输的规则”。《网络安全法》的出台,标志着我国将网络安全从国家意志落实到法律层面的
开端,同时明确了网络运营者的安全义务要保护个人的信息安全。2018 年《网络安全法》正
式实施一年,相关配套法律、法规、标准已相继出台。11 月份工业和信息化部网络安全管理
局对 7 家电信企业落实《网络安全法》、《通信网络安全防护办法》、《电信和互联网用户个人
信息保护规定》等法律法规情况进行了实地检查,针对检查发现的问题,责令企业进行整改。
同时最高法院正在就拒不履行信息网络安全管理义务罪、非法利用信息网络罪和帮助信息网
络犯罪活动罪这三个《刑法修正案(九)》新增的新型网络犯罪,起草制定司法解释,并且
已经基本完成了调研和征求意见工作,预计在 2019 年上半年就可以正式对外发布。随着《网
剩余37页未读,继续阅读
资源评论
weixin_40191861_zj
- 粉丝: 85
- 资源: 1万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功