NIC.NWUPL.EDU.CN

  1. 首页
  2. 安全通告
  3. 正文
点击显示栏目

安全通告

2023年网络安全月报第二期

  • 来源:信息网络中心
  • 发布者:周勇
  • 浏览量:

西北政法大学

安全监测报告

西北政法大学信息网络中心2023414

技术支持:远江盛邦(西安)网络安全科技有限公司


1.总览

202321日至202346日期间,通过持续威胁检测与溯源系统共发现威胁事件54858起,其中威胁最多的Web远程代码执行。

威胁事TOP10

序号

威胁类型

事件次数

1

Web远程代码执行

14402

2

恶意服务器扫描

13381

3

未授权访问/权限绕过

6994

4

潜在信息泄露

4277

5

文件包含漏洞

2670

6

网络扫描

2254

7

恶意用户代理

1411

8

路径穿越攻击

1368

9

弱口令

932

10

SQL注入

803


2.威胁等级占

通过202321日至202346日期间的数据统计,高危事件占比较高49.13%

3.部分高危事件详

3.1.挖矿木马

Ø问题主机192.168.136.200

发现失陷IP192.168.136.200存在挖矿特征通信等行为,通过DNS服务器访问矿池ait.pilutce.com。

Ø问题主机10.4.115.246

发现失陷IP10.4.115.246存在挖矿特征通信等行为,通过DNS服务器访问矿池cake.pilutce.com、tun.pilutce.com。

Ø问题主机10.4.115.251

发现失陷IP10.4.115.251存在挖矿特征通信等行为,通过DNS服务器访问矿池cake.pilutce.com、tun.pilutce.com。

3.2.弱口令

弱口令地址:https://kygl.nwupl.edu.cn/


弱口令地址:http://tam.nwupl.edu.cn/

弱口令地址:http://flkx0.nwupl.edu.cn/

3.3.WeBshell攻击

Ø恶意IP:47.109.64.163

该恶意IP10.0.101.2410.0.101.1310.0.102.20

10.0.102.60、持续进行了Web远程代码执行、文件包含漏洞、路径穿越攻击、跨站请求伪造、SQL注入,均为攻击尝试,建议对该IP行封禁。

Ø恶意IP:149.28.155.164

该恶意IP10.0.102.55、10.0.102.60、10.0.101.64、10.0.

101.14持续进行Web远程代码执行、文件包含漏洞、路径穿越攻击、


跨站请求伪造、SQL注入等web攻击,均为攻击尝试,建议对该IP行封禁。

Ø恶意IP:185.225.74.55

该恶意IP10.0.102.4210.0.102.6410.0.102.55

10.0.101.64、10.0.102.4持续进行Web远程代码执行、文件包含混洞等web攻击,均为攻击尝试,建议对该IP进行封禁。

Ø恶意IP:20.247.122.246

该恶意IP10.0.101.2510.0.101.64持续进行Web远程代码执行、文件包含漏洞、路径穿越攻击、跨站请求伪造、SQL注入等攻击,均为攻击尝试,建议对该IP进行封禁。

Ø恶意IP:47.98.132.176

该恶意IP10.0.102.6010.0.102.23持续进行Web远程代码执行、文件包含漏洞、路径穿越攻击、跨站请求伪造、SQL注入等web攻击,均为攻击尝试,建议对该IP进行封禁。

3.4.CVE漏洞攻击

Ø恶意IP:149.28.155.164

该恶意IP10.0.102.55、10.0.102.60、10.0.101.64、10.0.101.14等持

续进行未授权访问/权限绕过、其他漏洞攻击、weblogic漏洞攻击、struts漏洞攻击等漏洞攻击,均为攻击尝试,建议对该IP进行封禁。

Ø恶意IP:152.89.196.54

该恶意IP10.0.102.55、10.0.102.42、10.0.102.64、10.0.101.13

10.0.101.34等进行了未授权访问/权限绕过,均为攻击尝试,建议对该IP进行封禁。

Ø恶意IP:59.49.19.46


该恶意IP10.0.101.13、10.0.102.62、10.0.101.14、10.0.101.64

10.0.101.68进行未授权访问/权限绕过攻击,均为攻击尝试,建议对该IP进行封禁。

Ø恶意IP:120.28.222.133

该恶意IP10.0.102.55、10.0.101.30、10.0.102.64、10.0.102.60

10.0.101.14等进行struts漏洞攻击、其他漏洞攻击等漏洞攻击,均为攻击尝试,建议对该IP进行封禁。

Ø恶意IP:20.247.122.246

该恶意IP10.0.101.2510.0.101.64等持续进行未授权访问/权限绕过、其他漏洞攻击、struts漏洞攻击等漏洞攻击,均为攻击尝试,建议对该IP进行封禁。

3.5.渗透工具识别

Ø恶意IP:161.35.233.1410.0.101.13进行渗透工具攻击行为。

Ø恶意IP:152.89.196.5410.0.101.13进行渗透工具攻击行为。

Ø恶意IP:167.248.133.5210.0.101.13进行渗透工具攻击行为。

Ø恶意IP:162.142.125.22310.0.101.13进行渗透工具攻击行为。

4.部分高IP

IP

威胁名称

威胁等级

128.14.134.134

恶意服务器扫描

高危

183.237.207.140

未授权访问/权限绕过

高危

46.119.252.120

Web远程代码执行

高危

178.72.70.147

Web远程代码执行

高危

184.105.247.254

恶意服务器扫描

高危

218.58.136.138

未授权访问/权限绕过

高危

119.8.116.51

潜在信息泄露

高危

120.244.198.241

SQL注入

高危

23.95.41.207

弱口令

高危


47.98.132.176

弱口令

高危

120.237.206.76

未授权访问/权限绕过

高危

152.89.196.54

XXE注入

高危

128.1.248.26

恶意服务器扫描

高危

107.189.4.234

Web远程代码执行

高危

128.14.209.162

恶意服务器扫描

高危

建议针对以上IP进行封禁。

5.整体威胁趋

通过202321日至202346日期间的数据统计,其中20233

1日的攻击总数频率较高。

6.安全建

通过持续威胁检测与溯源系统所暴露的安全问题,建议加强工作人员安全意识教育,组织信息安全培训,不断提高全员安全意识。针对上述存在的安全问题整改完成后,举一反三,查找存在类似安全隐患并整改,不断完善网络及信息系统的网络架构规划及制度管理,主要措施如下:

(一)安全意识培训

通过信息安全培训提高信息安全意识水平,将全员信息安全意识提升到具体的工作中,放大信息安全工作的效果。信息安全培训必要性(培训内容)主要表现在:

1.网络安全意识不足,内网账号、应用平台以及系统账号存在弱口令。

2.不仅要在重点保障期间对账号密码统一整改,在平时工作要创建密码定期更改的管理制度。


(二)定期安全测试

申请专业安全技术人员季度性对内部资产进行渗透测试,检测目前在用或新上线系统是否存在安全问题,去掉其安全隐患,降低网络事故发生风险比率。

(三)基础运维保障

1.加强设备管理,梳理资产信息,严格核对CMDB中信息,将密码变更列入季度安全运维工作,对不在用的策略、服务器进行清理线下,将继续使用的设备进行资产审核,确认资产信息准确性。

2.严格杜绝系统弱口令,加强口令强度设置;需要用户注册功能的,要对注册用户加以限制,要对上传文件格式限制;加强信息系统及用户账号的管理,定期查看使用情况,确认不用的系统、用户账号及时进行关停处理。

3.需要对防火墙策略申请、端口映射申请进行周期性梳理,删除无效、无用策略,防止内部服务被误开放到互联网平台。

附:

附:安全资

安全资讯详情

序号

事件

简介

事件详情链接

1

腾讯定性此前微信QQ故障为一级事故

腾讯旗下的微信和QQ等业务曾出现崩溃状况,包括微信语音对话、朋友圈、微信支付,以及QQ文件传输、QQ空间和QQ邮箱在内的多个功

能无法使用。

http://u6v.cn/60oiEk

2

惠普打印机曝9.1分的高危漏洞

通过资产测绘系统FOFA现,全球共774307个使用记录。

主要影响包括HP

EnterpriseLaserJetHP LaserJet Managed在内的打

http://u6v.cn/6mWtgd


印机。

3

全球首个反黑客国家!对黑客攻击

“sayno”

你被人欺负了,第一反应可能是还手,那在网络世界中,被攻击的受害者能够采

取同样的反制措施吗?

http://u6v.cn/5weNAj

4

iPhone8及以上请注意,苹果已发布零日漏洞更新

苹果公司上周五发布了iOS、iPadOS、macOS

Safari网络浏览器的安全更新,以解决在野外被利用的

零日漏洞。

http://u6v.cn/5DL0F0

5

macOS平台新出现的信息窃密软件:MacStealer

信息窃密恶意软件MacStealer能够对最新版本macOS造成威胁,并且使用了Telegram作为C&C道,MacStealer可以通过受害者的浏览器提取Cookie

登录信息与各种文档文件。

http://u6v.cn/6mWty7

6

起底勒索软件Trigona:扮猪吃老虎,闷

声发大财

Trigona是一种较新的勒索软件,迄今为止,对于该恶意软件的报道依旧很少,安

全社区的关注度也不高。

http://u6v.cn/60oiWe

7

基于ysoserial深度利用研究

命令回显与

内存马

命令回显与内存马研究。

http://u6v.cn/67QlaH

8

反钓鱼策略不

起作用的6原因

网络钓鱼是一种成功的骗

局,很可能会继续存在,而且只会变得更加有效。

http://u6v.cn/6mSLiN


9

2022年流行窃密木马盘点

我们将2022年流行的窃密木马进行梳理,阐述其发展现状,并总结出有效的防护建

议。

http://u6v.cn/6ukLYk

10

HardBit2.0 勒索软件速览

HardBit 勒索软件会利用“双重勒索”加密受害者的文件来勒索赎金,如果不支付赎金就会威胁发布相关敏

感信息与数据。

http://u6v.cn/5LdsUR

11

四部门发布

《关于开展网络安全服务认证工作的实施

意见》

市场监管总局、中央网信办、工业和信息化部、公安部就开展国家统一推行的网络安全服务认证工作提出以

下意见。

http://u6v.cn/6ukLYu

12

EVC:一款功能强大的电子邮件欺骗漏洞检测工具

一款功能强大的电子邮件欺骗漏洞检测工具。在该工具的帮助下,广大研究人员可以轻松检测目标域名是否存在电子邮件欺骗漏洞,或是

否易受电子邮件欺骗攻击。

http://u6v.cn/60ky6U

Baidu
map