72
2008.05
本月情况综述
事件监测、接收和处理情况综述
木马与僵尸网络监测
本月,CN CER T/CC 通过对木马与僵尸网络的监测分析,发现我国大陆地区20033个IP 地址所对应的主机被通过木马程序秘密控制,我国大陆地区69个IP 地址对应的主机被利用作为僵尸网络控制服务器。被篡改网站监测
在对被篡改网站情况的监测分析中,CNCERT/CC 发现本月我国大陆地区9055个网站被篡改。.gov 网站被篡改的数量为427个,约占大陆被篡改网站的4.72%。恶意代码捕获
在对恶意代码活动情况的监测分析中,CNCERT/CC 本月平均每日捕获恶意代码6392次,平均每日捕获新样本526个。
事件接收与处理
本月,CNCERT/CC 收到国内外通过、应急热线、传真等方式报告的网络安全事件,共计451件(不含扫描类事件,也合并了通过不同方式报告的同一网络安全事件),其中来自国外的网络安全事件报告有420件。在接收的事件报告中,网页恶意代码类事件数量达到109件,网络仿冒类事件数量达到98件。对于来自国内外投诉的安全事件,以及CNCERT/CC 监测发现的安全事件,CNCERT/CC 总部以及各省分中心根据事件影响范围、涉及用户性质以及事件危害性等,选择处理了其中的104件事件。本月重点处理了机器狗病毒事件和某部委网站网页篡改事件。
1.木马与僵尸网络监测分析
1.1.木马数据分析
2008年3月1日至31日,CNCERT/CC 对当前流行的木马程序的活动状况进行了抽样监测,发现我国大陆地区20033个IP 地址对应的主机被其他国家或地区通过木马程序秘密控制,其分布情况如下图所示,最多的地区分别为上海市(%)和北京市(5%)。
我国大陆地区九千多网站被篡改
■国家计算机网络应急技术处理协调中心
纪玉春
控制者来自26886个IP 地址,这些地址按国家和地区分布如下图所示。
注:“欧盟”中具体国家未知。
1.2.僵尸网络数据分析
1.2.1.僵尸网络控制服务器分布
2008年3月1日至31日,CNCERT/CC 对僵尸网络的活动状况进行了抽样监测,发现国内外488个IP 地址对应的主机被利用作为僵尸网络控制服务器,其中位于我国大陆的有69个。攻击者一般通过这些控制服务器控制僵尸网络的活动。
僵尸网络控制服务器在我国大陆的地区分布如下图所示,其中控制服务器最多的地区分别是上海市(18.84%)和北京市(15.94%)。
网页被篡改怎么办
僵尸网络控制服务器在的国家和地区分布如下
图所
2008年 月,CN CERT/CC 发现我国大陆地区网站被篡改数量与上月相比有明显增加,达 055
个。
11.899.4