运营月报

安全运营周报(2021.11.8-2021.11.14)

  • 发布时间:2021-11-19
  • 来源:
  • 点击:

一、总览

十一月周发现攻击行为40万余次。攻击行为多为SMTP弱口令,业务系统202.117.144.13被攻击频率较高。

日期

2021/11/01-2021/11/07

2021/11/08-2021/11/14

请求次数

205206067

185864697

被攻击次数

132362

401067

最多攻击类型

信息泄漏攻击

SMTP弱口令

被攻击最多系统

202.117.144.157

202.117.144.13

二、风险威胁说明

2.1 攻击威胁

2.1.1 攻击威胁来源分布(地区)

上周发现威胁来源主要集中在安徽地区,其余攻击次数较多地区分别为四川香港、福建、广东等地。除此之外,上周发现国外攻击行为,如非业务需要,防火墙上对境外IP进行策略限制。

境内攻击源:

 

境外攻击源:

 

 

 

2.1.2 攻击类型(各类型占比)

在本月第周所受攻击中,其中SMTP弱口令攻击次数占比较大。此外,还有如一些POP3弱口令web组件信息泄露开源和商业应用漏洞利用攻击、系统命令注入攻击也相对较多,已列出攻击源TOP5

攻击类型

攻击次数

SMTP弱口令

139564

POP3弱口令

45925

web组件信息泄露

23994

开源和商业应用漏洞利用

19709

系统命令注入

14284

 

 

攻击源TOP5如下:

序号

IP地址

1

192.227.225.180

2

103.206.21.107

3

23.175.48.199

4

110.229.221.92

5

223.247.210.130

2.2 终端安全情况(基于SIP日志)

终端安全类型

数量

木马远控

44

蠕虫病毒

15

挖矿病毒

12

感染型病毒

3

恶意软件

1

三、威胁情报通告

3.1 【漏洞通告】Windows远程桌面客户端远程命令执行漏洞CVE-2021-38666

影响范围:

Windows 10 Version 1607/1809/1909/2004/20H2/21H1

Windows Server, version 2004/20H2

(Server Core Installation)

Windows 7 for 32/64-bit Systems Service Pack 1

Windows Server 2008/2012/2016/2019/2022

Windows 11 for ARM64-based Systems

Windows 11 for x64-based Systems

Windows RT 8.1

利用条件可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终可获取系统最高权限。

 

上一条:安全运营周报(2021.11.15-2021.11.21)

下一条:安全运营周报(2021.11.1-2021.11.7)