良中差危优CNCERT互联网安全威胁报告

域名的分类  时间:2021-01-18  阅读:()

2011年8月总第8期热线电话:+861082990999(中文),82991000(英文)传真:+861082990399电子邮件:cncert@cert.
org.
cnPGPKey:http://www.
cert.
org.
cn/cncert.
asc网址:http://www.
cert.
org.
cn/摘要:本报告以CNCERT监测数据和通报成员单位报送数据作为主要依据,对我国互联网面临的各类安全威胁进行总体态势分析,并对重要预警信息和典型安全事件进行探讨.
2011年8月,互联网网络安全状况整体评价为良.
主要数据如下:境内感染网络病毒的终端数约为277万个;境内被篡改网站数量为2525个,其中被篡改政府网站数量为233个;国家信息安全漏洞共享平台(CNVD)收集整理信息系统安全漏洞504个,其中,高危漏洞214个,可被利用来实施远程攻击的漏洞有468个.
国家互联网应急中心www.
cert.
org.
cn关于国家互联网应急中心(CNCERT)国家互联网应急中心的全称是国家计算机网络应急技术处理协调中心(英文简称为CNCERT或CNCERT/CC),成立于1999年9月,是工业和信息化部领导下的国家级网络安全应急机构,致力于建设国家级的网络安全监测中心、预警中心和应急中心,以支撑政府主管部门履行网络安全相关的社会管理和公共服务职能,支持基础信息网络的安全防护和安全运行,支援重要信息系统的网络安全监测、预警和处置.

2003年,CNCERT在我国大陆31个省、自治区、直辖市成立分中心,完成了跨网络、跨系统、跨地域的公共互联网网络安全应急技术支撑体系建设,形成了全国性的互联网网络安全信息共享、技术协同能力.
目前,CNCERT作为国家互联网安全应急体系的核心技术协调机构,在协调国内网络安全应急组织(CERT)共同处理互联网安全事件方面发挥着重要作用.
CNCERT的业务能力主要包括:监测发现:依托"863-917网络安全监测系统"实现网络安全事件的监测发现.
863-917网络安全监测系统是一个全程全网、多层次、多渠道延伸的网络安全综合监测平台,目前已具备对安全漏洞、恶意代码、网页篡改、网页挂马、拒绝服务攻击、域名劫持、路由劫持等各种网络威胁或攻击的监测发现能力.

通报预警:依托对丰富数据资源的综合分析和多渠道的信息获取实现网络安全威胁的分析预警、网络安全事件的情况通报、宏观网络安全状况的态势分析等.
此外,按照2009年工业和信息化部颁布实施的《互联网网络安全信息通报实施办法》承担通信行业互联网网络安全信息通报工作.
应急处置:依托与运营商、域名注册商、安全服务厂商等相关部门的快速工作机制和与涉及国计民生的重要信息系统部门及执法机关密切合作机制实现网络安全事件的快速处置;同时作为国际著名网络安全合作组织FIRST和APCERT的重要成员,与多个世界著名的网络安全机构和各个国家级应急组织建立了网络安全事件处理合作机制.
面向国内外用户受理网络安全事件报告,及时掌握和处置突发重大网络安全事件.
国家互联网应急中心www.
cert.
org.
cn版权及免责声明《CNCERT互联网安全威胁报告》(以下简称"报告")为国家计算机网络应急技术处理协调中心(简称国家互联网应急中心,CNCERT或CNCERT/CC)的电子刊物,由CNCERT编制并拥有版权.
报告中凡摘录或引用内容均已指明出处,其版权归相应单位所有.
本报告所有权利及许可由CNCERT进行管理,未经CNCERT同意,任何单位或个人不得将本报告以及其中内容转发或用于其他用途.
CNCERT力争保证本报告的准确性和可靠性,其中的信息、数据、图片等仅供参考,不作为您个人或您企业实施安全决策的依据,CNCERT不承担与此相关的一切法律责任.
编者按:感谢您阅读《CNCERT互联网安全威胁报告》,如果您发现本报告存在任何问题,请您及时与我们联系,来信地址为:cncert@cert.
org.
cn.
国家互联网应急中心www.
cert.
org.
cn1本月网络安全基本态势分析2011年8月,互联网网络安全状况整体评价为良.
我国基础网络运行总体平稳,互联网骨干网各项监测指标正常,未发生较大以上网络安全事件.
在我国互联网网络安全环境方面,我国境内感染恶意代码的主机数量较上月有所减少,但境内被篡改政府网站数量和接收到的网页仿冒事件报告数量则有较大增长.
总体上,8月公共互联网网络安全态势较上月略有好转.
基础网络安全2011年8月,我国基础网络运行总体平稳,互联网骨干网各项监测指标正常,未出现省级行政区域以上的造成较大影响的基础网络运行故障,未发生较大以上网络安全事件,但存在一定数量的流量不大的针对互联网基础设施实施的拒绝服务攻击事件.
重要联网信息系统安全政府网站和金融行业网站仍然是不法分子攻击的重点目标,安全漏洞是重要联网信息系统遭遇攻击的重要内因.
本月,监测发现被篡改政府网站数量为233个,较上月的182个增长28.
0%,占境内被篡改网站比例由7.
0%上升到9.
2%;接收的网页仿冒事件报告数量为738个,较上月525个增长40.
6%,这些仿冒事件绝大多数都是针对金融机构、电子商务、第三方在线支付网站;此外,"ApacheHTTPServer远程拒绝服务漏洞"、"MicrosoftWindowsCSRSS'SrvGetConsoleTitle()'本地类型转换漏洞"、"WordPressTimthumb插件'timthumb'目录任意文件上传漏洞"影响较为严重,互联网上已经出现有关攻击代码.
国家互联网应急中心www.
cert.
org.
cn2公共网络环境安全2011年8月,根据CNCERT的监测数据和通信行业报送数据,我国互联网网络安全环境主要指标情况如下:①网络病毒1活动情况方面,境内感染网络病毒的终端数约为277万个,同种类网络病毒感染量较上月下降44.
5%;获得新增网络病毒名称471个,较上月增长4.
2%,获得新增网络病毒家族5个,较上月增长25.
0%;各安全企业报送的网络病毒捕获数量变化趋势各不相同,部分企业监测到的增长较为明显,如瑞星公司截获的病毒数量较上月增加24.
6%,其中新增病毒数量比上月大幅增加了198.
6%;安天公司捕获的样本总数较上月增加85.
9%,其中新增病毒种类较上月大幅增加了220.
1%;而金山公司报送的计算机病毒事件数量较上月减少了34.
9%.
②网站安全方面,本月境内被篡改网站数量为2525个,较上月下降3.
4%;接收网页仿冒事件报告738个,较上月增长40.
6%;各安全企业报送的网页挂马情况中,网御星云公司、安天公司、浪潮公司和奇虎360公司报送的网页挂马事件数量较上月均有所下降,降幅分别为4.
1%、4.
3%、6.
4%和37.
3%,只有金山公司报送的网页挂马事件数量较上月上升了32.
4%.
③安全漏洞方面,国家信息安全漏洞共享平台(CNVD2)收集整理信息系统安全漏洞504个,较上月增长16.
7%,其中高危漏洞214个,可被利用来实施远程攻击的漏洞有468个.
④垃圾邮件方面,从中国互联网协会反垃圾邮件中心报送数据看,本月共接收9170件垃圾邮件事件举报,较上月下降9.
4%.
⑤事件受理方面,CNCERT接收到网络安全事件报告1784件,数量较上月增长41.
2%.
注1:一般情况下,恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序.
其中,网络病毒是特指有网络通信行为的恶意代码.
8月,CNCERT在对网络病毒进行抽样监测时,调整了木马和僵尸程序的监测范围,监测范围总数为198种木马家族和72种僵尸程序家族.
为保证数据的可比性,仍取近两月相同种类木马和僵尸程序的监测数据做环比分析.
注2:CNVD是CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系.
国家互联网应急中心www.
cert.
org.
cn3本月重点网络安全信息2011年中国计算机网络安全年会在大连召开8月8日至10日,由国家计算机网络应急技术处理协调中心(简称CNCERT)和中国互联网协会网络与信息安全工作委员会主办、中国通信学会通信安全技术委员会协办的第8届中国计算机网络安全年会在辽宁省大连市召开.
年会以"新视点、新安全"作为主题,邀请到中国工程院院士邬贺铨、微软全球副总裁ScottCharney等多名业内知名专家分别作了主题报告.
同时,年会还举办了以"移动互联网安全"、"重要信息系统安全"为主题的网络安全高峰论坛,邀请到中国人民银行、基础电信运营企业、网络安全认证与测评机构以及微软、西门子等公司的领导和专家共聚一堂展开研讨.
此外,参会的各位专家和嘉宾与参会代表分享了"网络安全应用新趋势"、"网络安全技术新发展"、"通信基础设施安全新问题"、"移动互联网安全新挑战"等四个方面的最新研究成果.
同时,本次年会期间还同期举行了"第四届CNCERT网络安全应急服务支撑单位评审会",共评选出8家国家级网络安全应急服务支撑单位和36家省级网络安全应急服务支撑单位.
第四届中国-东盟网络安全研讨会在大连召开8月8日,由工业和信息化部国际合作司主办,国家互联网应急中心(CNCERT)承办的第四届中国-东盟网络安全研讨会在大连召开.
来自柬埔寨、老挝、泰国、越南、马来西亚五国电信政府部门和网络安全应急组织以及东盟秘书处的代表,来自工业和信息化部通信保障局、工业和信息化部国际合作司、CNCERT以及安天公司、天融信公司等国内知名网络安全企业的中方代表出席了本次会议.
各方在会议上充分交流了各自在互联网网络安全领域的发展状况、技术情况和管理经验,并计划进一步建立双边合作机制,增强信任关系和互助,共同维护区域内的互联网安全.
国家互联网应急中心www.
cert.
org.
cn4"抵御垃圾邮件建立互信机制"报告发布8月,中国互联网协会和美国东西方研究所开展的中美网络安全对话机制反垃圾邮件专题的成果报告--"抵御垃圾邮件建立互信机制"中文版在2011中国计算机网络安全年会上正式发布.
该报告英文版已于2011年6月初在英国伦敦举办的第二届世界网络安全峰会上发布.
报告总结了中美互联网界在反垃圾邮件方面建立双边互信机制的一次探索性实践,并提出了增进行业间合作和自发采用最佳实践方案两点建议,以及46条具有很好效果和操作性的反垃圾邮件最佳实践方案.
组织开展木马和僵尸网络专项打击行动为营造"深圳第26届世界大学生夏季运动会"和"新疆中国-亚欧博览会"期间良好的网络安全环境,根据工业和信息化部《木马和僵尸网络监测与处置机制》,8月,CNCERT组织中国电信、中国联通、中国移动等基础电信运营企业,以及希网网络、新网数码、新网互联、花生壳、江苏邦宁、商务中国等域名注册服务机构,开展了六次木马和僵尸网络处置行动.
专项行动共完成786个规模较大的木马和僵尸网络控制端IP以及391个用于传播网络病毒的域名的处置工作,有效的降低了重大活动期间发生大规模网络攻击的风险.
处置多家省厅级政府部门网站安全事件8月22日至26日,CNCERT连续监测发现多起涉及省厅级政府部门网站的安全事件,主要包括网站后门事件和网站漏洞事件.
上海市财政局、内蒙古自治区鄂尔多斯市人民政府、广东省广州市统计局、浙江省绍兴市公安局网站被发现存在信息泄露、弱口令漏洞,可被利用获得网站内容管理权限;海南省卫生厅、河南省住房与城乡建设厅、新疆维吾尔自治区工商管理局、浙江省纤维检验局、陕西省科技新闻电视台等部门网站存在网站后门,已经被黑客取得完全控制权.
上述事件已由当地CNCERT分中心协调涉事部门完成处置.
国家互联网应急中心www.
cert.
org.
cn5CNCERT完成全国高校网站安全保障专项工作8月中下旬,正值高校陆续开学之际,CNCERT加强了对高校网站的监测,共通报了24起高校网站安全事件,全部为网页篡改事件,其中涉及北京大学、北京邮电大学、中国地质大学、南开大学、华中师范大学、武汉大学、厦门大学、暨南大学等多所重点院校.
在今年为期70天的高校网站专项保障期间,CNCERT共通报379起安全事件,涉及国内115个院校.
其中,网页篡改事件335起,网页挂马事件35起,网站后门事件6起,主机感染网络病毒事件3起.
关于颖源公司E3CMS软件存在多个安全漏洞的情况8月,国家信息安全漏洞共享平台(CNVD)收录了深圳市颖源科技有限公司(简称颖源公司)生产的E3CMS2006网站内容管理系统(简称E3CMS软件)存在的三个安全漏洞,分别为:越权访问漏洞、敏感信息泄露漏洞和任意文件上传漏洞.
其中,部分漏洞可被利用获得系统管理员权限,影响涉及我国多家政府部门和电信、金融、保险、地产等行业单位.
关于信达证券"牵牛花"网上交易系统存在多个安全漏洞的情况8月,CNVD收录了信达证券股份有限公司牵牛花网上交易系统存在的四个安全漏洞,分别为:SQL注入漏洞、跨站脚本漏洞、跨站请求伪造漏洞和信息修改漏洞.
其中,部分漏洞可被利用获得证券用户的账号和口令以及个人私密信息,并可执行对用户信息的修改操作,威胁到信达证券用户网上交易和财产安全.
CNVD建议使用"牵牛花"的用户注意检查登录和使用日志,如发现异常情况请及时联系信达证券公司,要求提供安全防范措施.
关于ApacheHTTPServer存在拒绝服务0day漏洞的情况8月,CNVD收录了ApacheHTTPServer存在的拒绝服务漏洞.
攻击者可以利用漏洞发起远程攻击,导致服务器主机系统资源耗尽以国家互联网应急中心www.
cert.
org.
cn6致无法响应正常请求.
由于ApacheHTTPServer应用极其广泛,漏洞利用方法简单,且互联网上已经出现了攻击代码,各单位需注意加强安全防范措施.
由于厂商尚未提供官方补丁或新版本软件,CNVD建议用户采用一些临时解决方案来降低遭受攻击的风险,同时Apache官方网站提供的解决建议也可供参考.
协调处置多起仿冒银行网站的钓鱼事件8月,CNCERT对自主监测和投诉受理工作中发现的多起仿冒银行网站的钓鱼事件进行了处置,分别涉及中国工商银行、中国农业银行、中国银行、中国建设银行、巴西银行等.
这些钓鱼网站使用了极具迷惑性的域名对上述银行网站进行仿冒,对用户帐户安全构成严重威胁.
经验证分析,CNCERT协调仿冒域名所属的境内外注册机构,暂停了仿冒域名的解析服务.
协调处理多起仿冒韩国警察厅网站事件8月,CNCERT接到举报,称在境内注册的域名为seoulcop2011.
com、seoulcyber2011.
com的多个网站仿冒韩国警察厅网站,对用户获取官方信息构成威胁.
经验证核实后,CNCERT协调域名注册机构暂停了被举报的全部仿冒域名的解析服务.
国家互联网应急中心www.
cert.
org.
cn7本月网络安全主要数据网络病毒监测数据分析2011年8月,境内感染网络病毒的终端数约为277万个.
其中,境内被木马或僵尸程序控制的主机IP约为36万个,同种类木马或僵尸程序受控主机数量环比下降16.
7%;境内感染飞客蠕虫的主机IP约为241万个,环比下降27.
8%.
木马僵尸网络监测数据分析2011年8月,CNCERT监测发现境内约36万个IP地址对应的主机被木马或僵尸程序控制,按地区分布感染数量排名前三位的分别是广东省、江苏省、浙江省.
木马或僵尸网络控制服务器IP总数为31028个.
其中,境内木马或僵尸网络控制服务器IP数量为23685个;境外木马或僵尸网络控制服务器IP数量为7343个,按国家或地区分布数量排名前三位的分别为日本、美国、韩国.
飞客蠕虫监测数据分析2011年8月,CNCERT监测到全球互联网约1812万个主机IP地址感染飞客蠕虫,按国家或地区分布感染数量排名前三位的分别是中国大陆、巴西、俄罗斯.
境内感染飞客蠕虫的主机IP约为241万个,按地区分布感染数量排名前三位的分别是广东省、浙江省、江苏省.
网络病毒捕获和传播情况2011年8月,CNCERT通过多种渠道获得新增网络病毒名称数为471个,新增网络病毒家族数为5个.
网络病毒主要针对一些防护比较薄弱,特别是访问量较大的网站通过网页挂马的方式进行传播.
当存在安全漏洞的用户主机访问了这些被黑客挂马的国家互联网应急中心www.
cert.
org.
cn8网站后,会经过多级跳转暗中连接黑客最终"放马"的站点下载网络病毒.
2011年8月,CNCERT监测发现排名前五的活跃放马站点域名和活跃放马站点IP如表1所示.
表1:2011年8月活跃放马站点域名和IP排序活跃放马站点域名排序活跃放马站点IP1dd.
qzgsl.
com1218.
93.
205.
2382down.
6681668.
com2184.
105.
175.
393d.
980n.
cn3121.
12.
175.
144launcher.
warcraftchina.
com4118.
123.
229.
125www.
55xb.
cn5121.
10.
107.
78网络病毒在传播过程中,往往需要利用黑客注册的大量域名.
根据CNCERT对活跃恶意域名的分类跟踪,2011年8月,活跃恶意域名所属顶级域名及地理分布情况如表2所示,绝大多数恶意域名分布在极少数的顶级域名上.
此外,活跃恶意域名在域名服务机构的注册情况如图1所示,请各域名服务机构注意加强域名服务的安全管理和域名滥用处理.
特别是,由于不法分子为降低传播网络病毒的成本往往申请大量的免费域名,所以免费域名服务机构更需加强有关工作.
表2:2011年8月活跃恶意域名所属顶级域名及地理分布排序顶级域名(TLD)顶级域名地理位置1.
org通用顶级域名(gTLD)2.
ru俄罗斯国家及地区顶级域名(ccTLD)3.
info通用顶级域名(gTLD)4.
com通用顶级域名(gTLD)5.
at奥地利国家及地区顶级域名(ccTLD)国家互联网应急中心www.
cert.
org.
cn9图1:活跃恶意域名按域名服务机构分布网站安全数据分析境内网站被篡改情况2011年8月,境内被篡改网站的数量为2525个,其中代号为"qq1281232825"、"HLck"和"阿呆"的攻击者对境内网站进行了大量篡改.
境内被篡改网站数量按地区分布排名前三位的分别是北京市、广东省、福建省.
按网站类型统计,被篡改数量最多的是.
com和.
com.
cn域名类网站,其多为商业类网站;值得注意的是,被篡改的.
gov.
cn域名类网站有233个,占境内被篡改网站的比例为9.
2%.
截至8月31日仍未恢复的部分被篡改政府网站3如表3所示.
表3:截至8月底仍未恢复的部分政府网站被篡改网站所属部门或地区zgsxsf.
gov.
cn安徽省淮北市www.
sclxjcy.
gov.
cn四川省泸州市hnxgtj.
gov.
cn湖南省衡阳市zjjiashan.
lss.
gov.
cn浙江省嘉兴市注3:政府网站是指英文域名以".
gov.
cn"结尾的网站,但不排除个别非政府部门也使用".
gov.
cn"的情况.
表格中仅列出了被篡改网站或被挂马网站的域名,而非具体被篡改或被挂马的页面URL.
国家互联网应急中心www.
cert.
org.
cn10被篡改网站所属部门或地区ruyang.
hnxmy.
gov.
cn河南省洛阳市law.
bjzf.
gov.
cn湖南省湘西州www.
stats-hq.
gov.
cn山西省忻州市www.
zghr.
gov.
cn山西省朔州市fgw.
afx.
gov.
cn江西省吉安市tljiazheng.
gov.
cn内蒙古自治区通辽市nhcs.
gov.
cn浙江省宁波市wp.
pingguo.
gov.
cn广西自治区百色市al.
yanlingagri.
gov.
cn河南省许昌市www.
xzqjsj.
gov.
cn内蒙古自治区新巴尔虎左旗jincheng.
gov.
cn山东省莱州市境内网站被挂马情况根据CNCERT监测和通信行业报送数据,截至8月31日仍存在被挂马或被植入不正当广告链接(如:网络游戏、色情网站链接)的部分政府网站如表4所示.
表4:截至8月底仍存在挂马的部分政府网站被挂马网站所属部门或地区www.
ahdfz.
gov.
cn安徽省www.
gdyj.
lss.
gov.
cn广东省阳江市www.
wlcn.
gov.
cn湖南省常德市hbj.
xxz.
gov.
cn/湖南湘西自治州jxyzsafety.
gov.
cn/江西省宜春市www.
sxmb.
yanan.
gov.
cn陕西省延安市漏洞数据分析2011年8月,国家信息安全漏洞共享平台(CNVD)收集整理信息系统安全漏洞504个.
其中,高危漏洞214个,可被利用来实施远程攻击的漏洞有468个.
受影响的软硬件系统厂商包括Apple、Adobe、Cisco、Drupal、Google、Linux、Microsoft等.
根据CNVD的代码验证结果,本月共出现了123个0day漏洞,其中影响较为严重的是"ApacheHTTPServer远程拒绝服务漏洞"、国家互联网应急中心www.
cert.
org.
cn11"MicrosoftWindowsCSRSS'SrvGetConsoleTitle()'本地类型转换漏洞"、"WordPressTimthumb插件'timthumb'目录任意文件上传漏洞"互联网上已经出现针对上述漏洞的攻击代码,为避免受到漏洞影响,请广大用户及时采取补丁修复、提高主机操作系统安全防范等级等防御措施.
根据漏洞影响对象的类型,漏洞可分为操作系统漏洞、应用程序漏洞、WEB应用漏洞、数据库漏洞、网络设备漏洞(如路由器、交换机等)和安全产品漏洞(如防火墙、入侵检测系统等).
本月CNVD收集整理的漏洞中,按漏洞类型分布排名前三位的分别是应用程序漏洞、WEB应用漏洞、操作系统漏洞.
网络安全事件接收与处理情况事件接收情况2011年8月,CNCERT收到国内外通过电子邮件、热线电话、网站提交、传真等方式报告的网络安全事件1784件(合并了通过不同方式报告的同一网络安全事件,且不包括扫描和垃圾邮件类事件),其中来自国外的事件报告有460件.
在1784件事件报告中,排名前三位的安全事件分别是网页仿冒、漏洞、恶意代码.
事件处理情况对国内外通过电子邮件、热线电话、传真等方式报告的网络安全事件,以及自主监测发现的网络安全事件,CNCERT每日根据事件的影响范围和存活性、涉及用户的性质等因素,筛选重要事件进行协调处理.
2011年8月,CNCERT总部以及各省分中心共同协调处理了1086件网络安全事件.
各类事件处理数量中漏洞和恶意代码类事件处理数量较多,本月网页仿冒和网页篡改类事件也是处置的重点.
国家互联网应急中心www.
cert.
org.
cn12附:术语解释信息系统信息系统是指由计算机硬件、软件、网络和通信设备等组成的以处理信息和数据为目的的系统.
漏洞漏洞是指信息系统中的软件、硬件或通信协议中存在缺陷或不适当的配置,从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险.
恶意代码恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的程序.
恶意代码分类说明如下:1.
特洛伊木马(TrojanHorse)特洛伊木马(简称木马)是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码.
由于它像间谍一样潜入用户的电脑,与战争中的"木马"战术十分相似,因而得名木马.
按照功能,木马程序可进一步分为:盗号木马4、网银木马5、窃密木马6、远程控制木马7、流量劫持木马8、下载者木马9和其它木马六类.
2.
僵尸程序(Bot)僵尸程序是用于构建大规模攻击平台的恶意代码.
按照使用的通信协议,僵尸程序可进一步分为:IRC僵尸程序、Http僵尸程序、P2P僵尸程序和其它僵尸程序四类.
3.
蠕虫(Worm)蠕虫是指能自我复制和广泛传播,以占用系统和网络资源为主要目的的恶意代码.
按照传播途径,蠕虫可进一步分为:邮件蠕虫、即时消息蠕注4:盗号木马是用于窃取用户电子邮箱、网络游戏等账号的木马.
注5:网银木马是用于窃取用户网银、证券等账号的木马.
注6:窃密木马是用于窃取用户主机中敏感文件或数据的木马.
注7:远程控制木马是以不正当手段获得主机管理员权限,并能够通过网络操控用户主机的木马.

注8:流量劫持木马是用于劫持用户网络浏览的流量到攻击者指定站点的木马.

注9:下载者木马是用于下载更多恶意代码到用户主机并运行,以进一步操控用户主机的木马.

国家互联网应急中心www.
cert.
org.
cn13虫、U盘蠕虫、漏洞利用蠕虫和其它蠕虫五类.
4.
病毒(Virus)病毒是通过感染计算机文件进行传播,以破坏或篡改用户数据,影响信息系统正常运行为主要目的恶意代码.
5.
其它上述分类未包含的其它恶意代码.
随着黑客地下产业链的发展,互联网上出现的一些恶意代码还具有上述分类中的多重功能属性和技术特点,并不断发展.
对此,我们将按照恶意代码的主要用途参照上述定义进行归类.
僵尸网络僵尸网络是被黑客集中控制的计算机群,其核心特点是黑客能够通过一对多的命令与控制信道操纵感染木马或僵尸程序的主机执行相同的恶意行为,如可同时对某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件等.
拒绝服务攻击拒绝服务攻击是向某一目标信息系统发送密集的攻击包,或执行特定攻击操作,以期致使目标系统停止提供服务.
网页篡改网页篡改是恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的非正常网页内容.
网页仿冒网页仿冒是通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时聊天、手机短信或网页虚假广告等方式发送声称来自于被仿冒机构的欺骗性消息,诱骗用户访问钓鱼网站,以获取用户个人秘密信息(如银行帐号和帐户密码).
网页挂马网页挂马是通过在网页中嵌入恶意代码或链接,致使用户计算机在访问该页面时被植入恶意代码.
垃圾邮件垃圾邮件是将不需要的消息(通常是未经请求的广告)发送给众多收件人.

CloudCone:洛杉矶MC机房KVM月付1.99美元起,支持支付宝/PayPal

CloudCone是一家成立于2017年的国外VPS主机商,提供独立服务器租用和VPS主机,其中VPS基于KVM架构,多个不同系列,譬如常规VPS、大硬盘VPS等等,数据中心在洛杉矶MC机房。商家2021年Flash Sale活动继续,最低每月1.99美元,支持7天退款到账户,支持使用PayPal或者支付宝付款,先充值后下单的方式。下面列出几款VPS主机配置信息。CPU:1core内存:768MB...

华纳云,3折低至优惠云服务器,独立服务器/高防御服务器低至6折,免备案香港云服务器CN2 GIA三网直连线路月付18元起,10Mbps带宽不限流量

近日华纳云发布了最新的618返场优惠活动,主要针对旗下的免备案香港云服务器、香港独立服务器、香港高防御服务器等产品,月付6折优惠起,高防御服务器可提供20G DDOS防御,采用E5处理器V4CPU性能,10Mbps独享CN2 GIA高速优质带宽,有需要免备案香港服务器、香港云服务器、香港独立服务器、香港高防御服务器、香港物理服务器的朋友可以尝试一下。华纳云好不好?华纳云怎么样?华纳云服务器怎么样?...

vpsdime7美元/月,美国达拉斯Windows VPS,2核4G/50GB SSD/2TB流量/Hyper-V虚拟化

vpsdime怎么样?vpsdime是2013年成立的国外VPS主机商,以大内存闻名业界,主营基于OpenVZ和KVM虚拟化的Linux套餐,大内存、10Gbps大带宽、大硬盘,有美国西雅图、达拉斯、新泽西、英国、荷兰机房可选。在上个月搞了一款达拉斯Linux系统VPS促销,详情查看:vpsdime夏日促销活动,美国达拉斯vps,2G内存/2核/20gSSD/1T流量,$20/年,此次推出一款Wi...

域名的分类为你推荐
独立ip空间如何设置独立IP加到现有空间已备案域名查询已经有个顶级域名,怎么查询是否备案?vpsvps和服务器哪个比较划算com域名注册com域名是永久注册的吗美国网站空间购买美国网站空间使用会不会麻烦呢,大连虚拟主机大连横展网络科技有限公司怎么样?重庆虚拟主机万网M3型虚拟主机怎么样?速度如何?美国虚拟主机购买美国虚拟主机如何购买河南虚拟主机谁那有好的虚拟主机?shopex虚拟主机支持shopex网店程序的虚拟主机推荐 要求稳定的 价格2000-300左右 1g的就行
www二级域名 greengeeks 高防dns 电影服务器 精品网 cdn服务器 域名优惠码 哈喽图床 建立邮箱 腾讯实名认证中心 世界测速 vip域名 个人免费主页 空间购买 国外在线代理服务器 论坛主机 WHMCS linuxvi 关闭空间申请 web服务器配置 更多