Sucuri BLOG最近發布了2016年Q2季度被黑網站趨勢報告(Website Hacked Trend Report 2016 -Q2)。這家機構的事故響應小組和惡意程序研究組對部分被黑站點進行了詳細的分析,下面對這份報告進行了摘要匯總,包括哪家CMS更容易被黑,以及黑客入侵站點后通常都喜歡做些什么。
CMS分析
我們這次所做的分析涵蓋了超過9000家被感染的網站。下面這些圖即是與2016Q1報告所做的對比。
這份報告主要關注的4個開源CMS包括了WordPress(78%),Joomla!(14%),Magento(5%)和Drupal(2%)。
yiqicms批量更新我們在研究中發現,很多網站所用的CMS版本早已過期。比如采用WordPress的網站中,約有55%還在用已經過期的WordPress版本;Joomla!、Drupal和Magento的情況更悲劇,詳細數據如下圖所示:
我們對WordPress平臺里面特定的幾個可擴展組件進行了分析。因為WordPress樣本量比較大(78%),其插件造成的安全問題也最值得關注,比如說大約有22%的WordPress站點被黑事件,其實都是由使用量排在前三的插件漏洞導致的——足以說明WordPress使用情況相對集中yiqicms批量助手。下面就列出了究竟是哪3個插件:
另外,報告中也提到,采用WordPress的站點平均會安裝12個插件。
黑名單分析
對網站瀏覽來說,需要有個相對完善的黑名單——這份黑名單理應將已經感染了惡意代碼的站點加進去,杜絕用戶前往訪問。所以這份黑名單對于用戶和網站站長來說都是很有意義的。
不過實際情況不夠樂觀:從我們的分析結果來看yiqicms批量助手,在9000多個被惡意代碼感染的站點中,平均只有18%列入到了黑名單中,也就是說在我們檢查出被惡意代碼感染的網站中,有82%都沒有被列入到黑名單中。測試中表現最出色的是Google Safe Browsing谷歌安全瀏覽服務,它將52%的被感染網站加入到了黑名單中。下面是不同黑名單API的情況:
惡意軟件分析
黑客在入侵一家網站之后一般會做些什么呢?比如說他們會用什么樣的payload。這也是這份報告關注的重點yiqicms批量更新。
yiqicms批量上傳內容下面這張表列出了黑客黑入一家網站之后具體會有哪些動作,以及這些行為分別占比多大。其中尤為值得一提的是yiqicms批量添加產品 ,這一季度SEO spam行為相比第一季度多出了6%——各種形式的SEO spam注入,在黑客行為中的占比達到了38%。另外,入侵網站之后留下后門,仍然是絕大部分黑客的選擇——各種形式的后門注入占到了71%的比例。
文章地址:http://www.meyanliao.com/article/other/njCMSzyzhhkrqwzhhgsm.html