一、总览
一月第二周发现攻击行为36万余次。攻击行为多为SMTP弱口令行为,业务系统202.117.144.13被攻击频率较高。
日期 |
2022/01/03-2022/01/09 |
2022/01/10-2022/01/16 |
请求次数 |
287819909 |
323927222 |
被攻击次数 |
332347 |
366055 |
最多攻击类型 |
弱口令 |
SMTP弱口令 |
被攻击最多系统 |
202.117.144.13 |
202.117.144.13 |
二、风险威胁说明
2.1 攻击威胁
2.1.1 攻击威胁来源分布(地区)
上周发现威胁来源主要集中在贵州地区,其余攻击次数较多地区分别为陕西、香港、江苏、江西等地。除此之外,上周发现国外攻击行为,已在防火墙上对境外IP进行策略限制。
境内攻击源:
境外攻击源:
2.1.2 攻击类型(各类型占比)
在本月第二周所受攻击中,其中SMTP弱口令次数占比较大。此外,还有如一些web组件信息泄露、SQL注入、开源和商业应用漏洞利用、系统命令注入也相对较多,已列出攻击源TOP5。
攻击类型 |
攻击次数 |
SMTP弱口令 |
55023 |
web组件信息泄露 |
51527 |
SQL注入 |
28953 |
开源和商业应用漏洞利用 |
26674 |
系统命令注入 |
26653 |
攻击源TOP5如下:
序号 |
IP地址 |
1 |
116.63.166.67 |
2 |
106.12.252.222 |
3 |
103.142.140.69 |
4 |
175.8.29.1 |
5 |
193.169.253.107 |
2.2 终端安全情况(基于SIP日志)
终端安全类型 |
数量 |
木马远控 |
18 |
挖矿病毒 |
8 |
蠕虫病毒 |
5 |
感染型病毒 |
3 |
恶意域名 |
3 |
勒索病毒 |
1 |
三、威胁情报通告
3.1 【漏洞通告】H2 控制台 JNDI 远程代码执行漏洞 CVE-2021-42392
影响范围:1.1.100 <= h2 <= 2.0.204
利用条件:
1、用户认证:不需要用户认证
2、前置条件:打开允许远程访问开关
3、触发方式:远程
利用难度:一般,打开允许远程访问开关即可远程代码执行
威胁等级:严重,能造成远程代码执行