多起典型网络安全事件被成功处理——CNCERTCC2007年网络安全事件处理部分案例介绍.pdf





《多起典型网络安全事件被成功处理——CNCERTCC2007年网络安全事件处理部分案例介绍.pdf》由会员分享,可在线阅读,更多相关《多起典型网络安全事件被成功处理——CNCERTCC2007年网络安全事件处理部分案例介绍.pdf(3页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、8 200807CNG ERTCC多起典型网络安全事件被成功处理cNcERTcc2()()7年网络安全事件处理部分案例介绍恶意代码事件处理“Nimaya(熊猫烧香)”病毒事件处理“Nimaya(熊猫烧香)病毒在2007年初出现流行趋势。该病毒具有感染、传播、嘲络更新、发起分布式拒绝服务攻击(DDoS)等功能。“熊猫烧香”的传播方式IJ时具备病毒和蠕虫的特性,危害较大。CNCERTCC注意到“熊猫烧香”在更新时所采用的机制是定期访问特定的嘲站,而且这些网站服务器位于国内。为此,CNCERTCC于2007年1月19 Id开始协调江苏分中心和浙江分中心对用于更新的两台踟站服务器进行处理。通过当地运营
2、商的协助,两个分中心先后确定了两台服务器的用户及其联系方式,最终位于江苏的一台服务器于1月29日删除了有关嘲页;而位于浙江的服务器用户于1月20日重装了系统,故有关嘲页也被删除。截至到2月底,CNCERTCC监测发现ll万个I P地址的主机被“熊猫烧香”病毒感染。处理反Google病毒2007年8月出现一种反Google的病毒,感染该病毒的用户在打开GoogleCll或者Googlecorn时,会看到提示:“Google退出中国,清用百度进行搜索”。这是由于被感染主机的hosts文件被恶意修改,导致用户对Google网站的访问被引向含有大量恶意代码的恶意服务器,该主机对应域名为591anicn
3、。(接上页)一国家计算机网络应急技术处理协调中心对此,CNCERTCC方面联系有关域名注册商,得到了对方的积极支持和快速响应,按照国家有关规定关闭了591anicn域名;另一方面i通过CNCERTCC浙江分中心联系恶意服务器的用户并删除了恶意代码程序。分布式拒绝服务攻击事件某招商网遭受分布式拒绝服务攻击2007年1月15日,CNCERTCC接到某招商网的事件报告,称该公司嘲站遭到已持续一个月的DDoS攻击,流量峰值达到1G。接到事件报告后,CNCERTCC立即对此事件进行了协调处理。在对被攻击网站提供的日志进行初步分析后,CNCERTCC国家中心协调了北京、广东、河南、湖南、辽宁、四川、安徽、
4、河北、福建、上海等lo个分中心参与处理,查找到了被黑客控制的部分汁算机。2月初,在上海分中心的协调下得到了一个ADSL用户的积极配合,事件处理取得了重大进展。CNCERTCC对该ADSL用户的机器进行了深入分析,发现黑客是利用重庆市的一台服务器作为跳板,而最终的控制服务器位于福建省。在重庆分中心和福建分中心的配合下CNCERTCC国家中心对这两台服务器进行了分析,从中得到了两名作案嫌疑人的有关线索,在用户的要求下将线索提供给T:IL京市公安局丰台分局。北京联众遭分布式拒绝服务攻击件。该事件所利用漏洞存在于旧版本的Flash Player(90115及以前的版本)中,如果用户的IE浏览器安装的是
5、旧版本FlashPlayer插件,那么在播放一些恶意的flash动画文件时,就会自动下载可执行的恶意文件,随后会主动连接互联嘲络中指定的服务器,下载其他病毒、木马等恶意程序。国家互联阱应急中心(CNCERTCC)方面协调域名注册商对该事件涉及的部分恶意站点的域名进行了暂停域名解析服务的处理,另一方面协调有关分中心对该事件涉及的部分恶意站点的主机进行清除恶意代码的处理。513一起针对日本用户的DDOS攻击事件2008年s月9日,国家互联网应急中心(CNCERTCC)收到来自JPCERTCC的事件报止,称一日本用户受到DDOS攻击,攻击源涉及中国的多个IP地址。经CNCERTCC协调上海、山西、江
6、西、贵州等分中,D对攻击源I P涉及主机进行处理,攻击得到停止。 (责编 马华)万方数据在CNCERTCC的协助与支持下,北京市网监处成功破获北京联众公一J遭受分布式拒绝服务攻击案。2007年5月11日,北京联众公司向北京市嘲监处报案称:该公司自4月26日以来其托管在上海、石家庄IDC机房的13台服务器分别遭受到大流量的DDoS拒绝服务攻击,攻击一直从4月26日持续到5月5日,其攻击最高流量达到瞬时700Ms。致使服务器全部瘫痪,在此服务器上运行的其经营的网络游戏被迫停止服务,经初步估算其经济损失为3460万人民币。在CNCERTCC的支持与配合下,北京市网监处成功的获取了犯罪团伙实施DDoS
7、攻击的证据,并及时将4名犯罪嫌疑人一举抓获。域名相关安全事件某恶意域名处理2007年6月底,CNCERTCC收到澳大利亚应急响应组织(Auscert)的投诉,称一个包含有3400台主机的僵尸网络,正在从http:#fafb4c4ccomsessionexe中下载恶意代码。此外,攻击者还通过在一个国际著名交友嘲站上以挂乌的方式传播此恶意代码,挂马同样涉及域名fafb4c4c00m。CNCERTCC核实后,立即与有关单位取得联系,得到对方的积极支持和快速响应,按照国家有关规定关闭了该恶意域名。caomapicorrl恶意域名处理2007年7月,CNCERTCC发现互联网中有多个网站(如:wwwaq
8、shwcn,wwwm85853comca,wwwm85853cn,wwwha0123ha0123ca)正在散播恶意代码。并且这些恶意代码都将窃取到的数据发送到PPPcaomapicorn。CNCERTCC方面立即协调四川、上海、广东等分中心清除散播恶意代码网站所对应主机上的恶意代码;另一方面由于caomapicom域名多次将所对应IP进行更换,而PPPcaomapicom域名注册人所登记的信息及联系方式都是虚f段信息,故CNCERTCC与域名注册单位取得联系,得到了对方的积极支持和快速响应,按照国家有关规定关闭了该恶意域名。处1里3322org中大量散播恶意代码的二级域名8月17 I:1,CN
9、CERTCC收到国外应急组织的报告,称3322org的大量二级域名站点正在散播恶意代码。经验证核实,CNCERTCC确认其中133个3322org的二级域名都确实含有散播恶意代码的链接。事实上,由于3322org的域名注册单位提供免费二级域名解析服务,所以非常容易被黑客利用从事恶意活动。对此,CNCERTCC立即联系3322org的域名注册单位进行处理,8月2()日有关恶意链接地址全部被删除。某公司网站的域名劫持事件11月3日,CNCERTCC接到应急服务支撑单位报告,发现某著名公司网站中包含恶意软件,用户在登录时主机会被暗中植入多个木马程序。经查发现,虽然该域名是该公司所用,200807 9
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 典型 网络安全 事件 成功 处理 CNCERTCC2007 部分 案例 介绍

限制150内