一、总览
八月第一周发现攻击行为66万余次。攻击行为多为SQL注入攻击,业务系统202.117.144.46被攻击频率较高。
日期 |
2021/07/26-2021/08/01 |
2021/08/02-2021/08/08 |
请求次数 |
192916011 |
218083734 |
被攻击次数 |
1276970 |
663700 |
最多攻击类型 |
SQL 注入 |
SQL 注入 |
被攻击最多系统 |
202.117.144.157 |
202.117.144.46 |
二、风险威胁说明
2.1 攻击威胁
2.1.1 攻击威胁来源分布(地区)
上周发现威胁来源主要集中在北京地区,其余攻击次数较多地区分别为上海、陕西、香港、山东等地。除此之外,上周发现大量国外攻击行为,已在防火墙上对境外IP进行策略限制。
境内攻击源:

境外攻击源:

2.1.2 攻击类型(各类型占比)
在本月第一周所受攻击中,其中SQL注入攻击次数占比较大。此外,还有如一些XSS攻击、代码注入、系统命令注入、信息泄露攻击也相对较多。
攻击类型 |
攻击次数 |
SQL 注入 |
348939 |
XSS 攻击 |
70571 |
代码注入 |
53972 |
系统命令注入 |
39857 |
信息泄漏攻击 |
22099 |

攻击源TOP5如下:
序号 |
IP地址 |
1 |
101.199.125.*网段 |
2 |
106.75.116.143 |
3 |
172.87.27.*网段 |
4 |
162.211.180.196 |
5 |
111.229.191.243 |
2.2 终端安全情况(基于SIP日志)
终端安全类型 |
数量 |
僵尸网络 |
81 |
挖矿病毒 |
20 |
蠕虫病毒 |
15 |
漏洞探测 |
7 |
暴破 |
3 |
勒索病毒 |
2 |
三、威胁情报通告
3.1.1 【漏洞通告】Windows NTLM Relay漏洞 ADV210003
威胁等级:高危
影响范围:Windows Server 2012/2012 R2/016/2019
Windows Server 2008 R2 Service Pack 1/2
Windows Server 2016 (Server Core installation)
Windows Server, version 20H2(Server Core installation)
Windows Server, version 2004(Server Core installation)
Windows Server 2019 (Server Core installation)
利用条件:远程触发,需要结合其它服务进行利用,且不需要用户认证
备注:由于该漏洞为本地组件漏洞,无法检索特征检测贵单位是否存在该组件;详情参见紧急漏洞安全通告。