运营月报

安全运营周报(2022.1.10-2022.1.16)

  • 发布时间:2022-01-20
  • 来源:
  • 点击:

一、总览

一月周发现攻击行为36万余次。攻击行为多为SMTP弱口令行为,业务系统202.117.144.13被攻击频率较高。

日期

2022/01/03-2022/01/09

2022/01/10-2022/01/16

请求次数

287819909

323927222

被攻击次数

332347

366055

最多攻击类型

弱口令

SMTP弱口令

被攻击最多系统

202.117.144.13

202.117.144.13

 

二、风险威胁说明

2.1 攻击威胁

2.1.1 攻击威胁来源分布(地区)

上周发现威胁来源主要集中在贵州地区,其余攻击次数较多地区分别为陕西、香港、江苏、江西等地。除此之外,上周发现国外攻击行为,在防火墙上对境外IP进行策略限制。

境内攻击源:

 

境外攻击源:

 

2.1.2 攻击类型(各类型占比)

在本月第周所受攻击中,其中SMTP弱口令次数占比较大。此外,还有如一些web组件信息泄露、SQL注入、开源和商业应用漏洞利用、系统命令注入也相对较多,已列出攻击源TOP5

攻击类型

攻击次数

SMTP弱口令

55023

web组件信息泄露

51527

SQL注入

28953

开源和商业应用漏洞利用

26674

系统命令注入

26653

 

 

攻击源TOP5如下:

序号

IP地址

1

116.63.166.67

2

106.12.252.222

3

103.142.140.69

4

175.8.29.1

5

193.169.253.107

2.2 终端安全情况(基于SIP日志)

终端安全类型

数量

木马远控

18

挖矿病毒

8

蠕虫病毒

5

感染型病毒

3

恶意域名

3

勒索病毒

1

三、威胁情报通告

3.1 【漏洞通告】H2 控制台 JNDI 远程代码执行漏洞 CVE-2021-42392

影响范围1.1.100 <= h2 <= 2.0.204

利用条件

1、用户认证:不需要用户认证

2、前置条件:打开允许远程访问开关

3、触发方式:远程

利用难度:一般,打开允许远程访问开关即可远程代码执行

威胁等级:严重,能造成远程代码执行

上一条:安全运营周报(2022.1.24-2022.1.30)

下一条:安全运营周报 (2022.1.3-2022.1.9)