信息來源:比特網(wǎng)
Sucuri BLOG最近發(fā)布了2016年Q2季度被黑網(wǎng)站趨勢報告(Website Hacked Trend Report 2016 -Q2)。這家機構的事故響應小組和惡意程序研究組對部分被黑站點進行了詳細的分析,下面對這份報告進行了摘要匯總,包括哪家CMS更容易被黑,以及黑客入侵站點后通常都喜歡做些什么。
CMS分析
我們這次所做的分析涵蓋了超過9000家被感染的網(wǎng)站。下面這些圖即是與2016Q1報告所做的對比。
這份報告主要關注的4個開源CMS包括了WordPress(78%),Joomla!(14%),Magento(5%)和Drupal(2%)。
我們在研究中發(fā)現(xiàn),很多網(wǎng)站所用的CMS版本早已過期。比如采用WordPress的網(wǎng)站中,約有55%還在用已經(jīng)過期的WordPress版本;Joomla!、Drupal和Magento的情況更悲劇,詳細數(shù)據(jù)如下圖所示:
我們對WordPress平臺里面特定的幾個可擴展組件進行了分析。因為WordPress樣本量比較大(78%),其插件造成的安全問題也最值得關注,比如說大約有22%的WordPress站點被黑事件,其實都是由使用量排在前三的插件漏洞導致的——足以說明WordPress使用情況相對集中。下面就列出了究竟是哪3個插件:
另外,報告中也提到,采用WordPress的站點平均會安裝12個插件。
黑名單分析
對網(wǎng)站瀏覽來說,需要有個相對完善的黑名單——這份黑名單理應將已經(jīng)感染了惡意代碼的站點加進去,杜絕用戶前往訪問。所以這份黑名單對于用戶和網(wǎng)站站長來說都是很有意義的。
不過實際情況不夠樂觀:從我們的分析結果來看,在9000多個被惡意代碼感染的站點中,平均只有18%列入到了黑名單中,也就是說在我們檢查出被惡意代碼感染的網(wǎng)站中,有82%都沒有被列入到黑名單中。測試中表現(xiàn)最出色的是Google Safe Browsing谷歌安全瀏覽服務,它將52%的被感染網(wǎng)站加入到了黑名單中。下面是不同黑名單API的情況:
惡意軟件分析
黑客在入侵一家網(wǎng)站之后一般會做些什么呢?比如說他們會用什么樣的payload。這也是這份報告關注的重點。
下面這張表列出了黑客黑入一家網(wǎng)站之后具體會有哪些動作,以及這些行為分別占比多大。其中尤為值得一提的是,這一季度SEO spam行為相比第一季度多出了6%——各種形式的SEO spam注入,在黑客行為中的占比達到了38%。另外,入侵網(wǎng)站之后留下后門,仍然是絕大部分黑客的選擇——各種形式的后門注入占到了71%的比例。
受攻擊網(wǎng)站報告-TL;DR-Cliffsnotes
這份報告中比較有趣的數(shù)據(jù)還包括了:
WordPress持續(xù)成為感染數(shù)量最多的CMS(占74%)。在安全方面,對WordPress影響最大的3個插件仍然是Gravity Forms,TimThumb和RevSlider。
在所有被感染的站點中,采用過期軟件的WordPress站點的數(shù)量相較之前減少了1%,而Drupald卻增加了3%。在所有這些站點中,Joomia!和Magento站點過期情況仍然最為嚴重。
最新數(shù)據(jù)顯示,采用WordPress的網(wǎng)站平均會安裝12個插件。這份報告另外也列出了,這些被感染的網(wǎng)站中,究竟哪些插件最常用。
如上文所述,報告也給出了感染惡意代碼的網(wǎng)站被列入黑名單的百分比是多少。平均確實只有18%的站點被列進黑名單了,表現(xiàn)最優(yōu)的谷歌貢獻了52%。
對入侵網(wǎng)站后的黑客行為分析中,SEO spam持續(xù)上升,這個季度已經(jīng)漲到38%了(增長率為6%);植入后門的行為則上升到了71%。