深度解析SUCURI 2018年被黑网站趋势报告:CMS漏洞与恶意软件家族分析
CMS安全分析
报告显示,56%的被黑网站核心平台已打最新补丁。但深入CMS分布数据后,真实情况浮出水面:
WordPress安全现状
- 感染时版本过期比例从2016年的61%降至2018年的36.7%
- 得益于WordPress安全团队引入的自动更新机制
- 仍占被黑网站样本库的60%(与其34%的全球网站占有率相关)
高危电商平台
- Magento(83.1%)、OpenCart(91.3%)和PrestaShop(97.2%)在感染时版本过期率最高
- 这些平台存在核心漏洞(如2015年Magento的ShopLift漏洞)
- 违反PCI DSS标准第6条要求(需在补丁发布1个月内安装关键安全更新)
常见攻击向量
- 凭证填充攻击:暴力破解登录凭证
- 第三方组件漏洞利用
- WordPress发现116个漏洞(17%为高危)
- Joomla发现28个漏洞(50%为高危)
- 35个漏洞影响超百万用户
黑名单机制透视
- 被黑网站中仅11%被列入黑名单(较2017年下降6%)
- 各平台检测效率:
- Norton(46.1%)
- McAfee(下降4%)
- Google(10.4%)
- 建议注册以下黑名单管理平台:
- McAfee Site Advisor
- Norton SafeWeb
- Google/Bing站长工具
恶意软件家族分布
后门程序
- 68%被黑网站存在后门(较2017年降2%)
- 攻击者通过修改核心文件维持持久访问:
- index.php(34.5%):用于文件包含攻击(24%使用十六进制混淆)
- functions.php(13.5%):38%关联SEO垃圾注入
- wp-config.php(10.6%):11.3%存在数据库凭证窃取
加密货币挖矿
- 67%为客户端JavaScript挖矿(如CoinHive)
- 33%为服务端PHP挖矿脚本
- 与加密货币价值波动正相关(参考CheckPoint报告)
SEO垃圾攻击
- 同比增长78%
- 主要针对联盟营销领域(金融贷款、时尚等)
关键建议
- 对CMS核心和所有第三方组件实施强制更新策略
- 采用完整性监控系统检测核心文件篡改
- 部署深度扫描工具清除隐藏后门
- 通过DNS过滤服务(如CleanBrowsing)阻断恶意网站访问
报告完整数据见:SUCURI 2018 Hacked Website Report
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码