香港保安觀察報告 (2017年第四季度)
本中心很高興為你帶來2017年第四季度的「香港保安觀察報告」。
現今有很多「隱形」殭屍電腦, 在使用者還不知道的情況下,被攻擊者入侵及控制。這些電腦上的數據可能每天都被盜取及暴露,而電腦則被利用進行各種的犯罪活動。
香港保安觀察報告旨在提高公眾對香港被入侵電腦狀況的「能見度」,以便公眾可以做更好資訊保安的決策。
報告提供在香港被發現曾經遭受或參與各類型網絡攻擊活動的電腦的數據,包括網頁塗改,釣魚網站,惡意程式寄存,殭屍網絡控制中心(C&C)或殭屍電腦等。香港的電腦的定義,是處於香港網絡內,或其主機名稱的頂級域名是「.hk」或「.香港」的電腦。
報告概要
本報告是2017年第四季季度報告。
在 2017 年第四季,有關香港的唯一的網絡攻擊數據共有 7,735 個。數據經IFAS1 系統由19個來源2收集。它們並不是來自 HKCERT 所收到的事故報告。
圖1 – 安全事件趨勢
2017年第四季度的安全事件總數比上一個季度下降了10% 或784 宗,主要是釣魚網站及殭屍網絡事件下降。於2017第一季度,安全事件總數為15,365宗。於第二季度則明顯下降41%,並於第三季度及第四季度持續穩定下降。
與伺服器有關的安全事
與伺服器有關的安全事件有: 惡意程式寄存、釣魚網站和網頁塗改。以下為其趨勢和分佈:
圖2 –與伺服器有關的安全事件的趨勢和分佈
本季度有關伺服器的安全事件的數量持續下降,由3,386 宗減少至3,043 宗(跌幅為10%)。雖然總數減少,但網頁塗改事件的數字實際上增加了25%。如果與2017年所有季度相比,事件數量呈下降趨勢,特別是網頁塗改事件數量明顯下降。
惡意程式寄存事件的唯一網址/IP比率高達16,其唯一網址宗數由1,226宗微增至1,270宗,而唯一IP宗數則由102宗減至77宗或25%。與2017第一及第二季度比較,可以見到唯一IP宗數由369宗減至97宗,並於第四季度下降至77宗。這意味著被用作寄存惡意程式的伺服器數目減少。
| HKCERT促請系統和應用程式管理員保護好伺服器 |
|
殭屍網絡相關的安全事件
殭屍網絡相關的安全事件可以分為兩類:
- 殭屍網絡控制中心(C&C) 安全事件 — 涉及少數擁有較強能力的電腦,向殭屍電腦發送指令。受影響的主要是伺服器。
- 殭屍電腦安全事件 — 涉及到大量的電腦,它們接收來自殭屍網絡控制中心(C&C) 的指令。受影響的主要是家用電腦。
以下將是殭屍網絡控制中心(C&C)安全事件的趨勢:
圖3 – 殭屍網絡控制中心(C&C)安全事件的趨勢
殭屍網絡控制中心的數字在本季倍增至 2 個,均是IRC殭屍網絡控制中心。
以下為殭屍電腦安全事件的趨勢:
圖4 - 殭屍電腦安全事件的趨勢
儘管2017年第四季度香港網絡上的殭屍網絡(殭屍電腦)宗數下降了9%,但WannaCry家族數量保持穩定,比上一個季度上升2%。 WannaCry勒索軟件在2017年5月爆發。WannaCry-bot是受WannaCry勒索軟件感染,而加密機制未被激活的電腦。於2017年,香港電腦保安事故協調中心處理1,210宗WannaCry-bot個案,試圖清理這些中了惡意程式的電腦。
Mirai殭屍網絡於2016年末開始活躍。於2017第一季度,全球資訊保安機構對此開始清理。事件數量由第一季度的2,493宗大幅下降至第二季度的746宗,並於第三及第四季度持續穩定下降。香港電腦保安事故協調中心在2017年處理151宗關於Mirai殭屍網絡的個案以消除它的影響。
Ghost push及Pushdo家族的宗數均大幅下降,分別下降76%及62%。(本報告的第 17 頁)。
| HKCERT促請使用者保護好電腦,免淪為殭屍網絡的一部分。 |
|
自2013年6月,本中心一直有跟進接收到的保安事件,並主動接觸本地互聯網供應商以清除殭屍網絡。現在殭屍網絡的清除行動仍在進行中,針對的是幾個主要的殭屍網絡家族,包括WannaCry, Avalanche, XCode Ghost, Pushdo, Citadel, Mumblehard, Ramnit, ZeroAccess 及 GameOver Zeus。
本中心促請市民大眾參與殭屍網絡清除行動,確保自己的電腦沒有被惡意程式感染及控制。
為己為人,請保持網絡世界潔淨。
| 使用者可HKCERT提供的指引,偵測及清理殭屍網絡 |
|
下載報告
< 請按此 下載香港保安觀察報告 >
1 Information Feed Analysis System (IFAS) 是HKCERT 建立的系統,用作收集有關香港的環球保安資訊來源中有關香港的保安數據作分析之用
分享至