2015 11 月16 日第 108 期 - cncisa2015/11/16  · huawei hg532 路由器路径遍历漏洞...

36
国盟信息安全通报(2015 11 16 日第 108 国际信息安全学习联盟主办 1 http://www.cncisa.com 2015 11 16 日第 108

Upload: others

Post on 06-Mar-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 1 http://www.cncisa.com

2015 年 11 月 16 日第 108 期

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 2 http://www.cncisa.com

国盟信息安全通报

(第 108 期)

国家信息安全漏洞共享平台(以下简称 CNVD)本周共收集、整理信息

安全漏洞 200 个,其中高危漏洞 53 个、中危漏洞 131 个、低危漏洞

16 个。上述漏洞中,可利用来实施远程攻击的漏洞有 169 个。本周收

录的漏洞中,已有 153 个漏洞由厂商提供了修补方案,建议用户及时

下载补丁更新程序,避免遭受网络攻击。其中互联网上出现

“ WordPresswp-championship 插 件 SQL 注 入 漏 洞 ”、

“ZhoneTechnologies zNID GPON 远程代码执行漏洞”等零日漏洞,

请使用相关产品的用户注意加强防范。

国际信息安全学习联盟

2015 年 11 月 16 日

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 3 http://www.cncisa.com

主要内容

一、概述........................................................................................................................................... 4

二、安全漏洞增长数量及种类分布情况 ....................................................................................... 4

漏洞产生原因(2015 年 11 月 02 日-2015 年 11 月 16 日) .......................................... 4

漏洞引发的威胁(2015 年 11 月 02 日-2015 年 11 月 16 日) ...................................... 5

漏洞影响对象类型(2015 年 11 月 02 日-2015 年 11 月 16 日) .................................. 5

三、安全产业动态 ........................................................................................................................... 6

90%企业依存互联网 近半企业遭遇信息安全事故 ........................................................... 6

网络信息安全已成为公民基本需求 .................................................................................. 15

ISACA调查称目前 95%的 APT攻击来自社交网站 ............................................................ 17

2016 年 IT 就业大预测:哪些工种薪水涨幅最大 ............................................................ 19

八大高发网络诈骗需警惕.................................................................................................. 22

四、政府之声 ................................................................................................................................. 24

国办印发《意见》加强互联网领域侵权假冒行为治理 .................................................. 24

工信部发布云计算标准建设指南 ...................................................................................... 25

文化部:明年起网络音乐需审核后方可上线 .................................................................. 25

英国政府斥资 650 万英镑建立网络安全投资基金 ......................................................... 26

五、本期重要漏洞实例 ................................................................................................................. 27

Huawei HG532 路由器路径遍历漏洞 ................................................................................ 27

Cisco AsyncOS 拒绝服务漏洞 ............................................................................................ 27

Adobe Reader 及 Acrobat 内存破坏漏洞 ........................................................................... 28

Microsoft .NET Framework 跨站脚本漏洞 ........................................................................ 29

六、本期网络安全事件 ................................................................................................................. 30

英国电信公司沃达丰遭到网络攻击 .................................................................................. 30

草榴网站遭攻击,1024社区喊你起来改密码啦! ........................................................... 31

山西证券公司地下室突发火灾致交易系统瘫痪 .............................................................. 32

电商后台遭黑客 70 余商户储值卡被盗刷 ...................................................................... 33

全国首例流量劫持案判决 两被告获三年缓刑 ................................................................ 34

注:本报根据中国国家信息安全漏洞库(CNNVD)和各大信息安全网站整理分析而成。

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 4 http://www.cncisa.com

一、 概述

国盟信息安全通报是根据国家信息安全漏洞共享平台(以下简称 CNVD)本周共收集、

整理信息安全漏洞 200 个,其中高危漏洞 53 个、中危漏洞 131 个、低危漏洞 16 个。上述漏

洞中,可利用来实施远程攻击的漏洞有 169 个。本周收录的漏洞中,已有 153 个漏洞由厂商

提供了修补方案,建议用户及时下载补丁更新程序,避免遭受网络攻击。其中互联网上出现

“WordPresswp-championship 插件 SQL 注入漏洞”、“ZhoneTechnologies zNID GPON 远程代码

执行漏洞”等零日漏洞,请使用相关产品的用户注意加强防范。

二、 安全漏洞增长数量及种类分布情况

漏洞产生原因(2015 年 11 月 02 日-2015 年 11 月 16 日)

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 5 http://www.cncisa.com

漏洞引发的威胁(2015 年 11 月 02 日-2015 年 11 月 16 日)

漏洞影响对象类型(2015 年 11 月 02 日-2015 年 11 月 16 日)

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 6 http://www.cncisa.com

三、 安全产业动态

90%企业依存互联网 近半企业遭遇信息安全事故

随着“互联网+”持续火热,各类新型互联网创业公司不断诞生,越来越多传统企业“触

网”,由于安全意识和安全能力的相对薄弱,在信息安全问题上面临较大的风险。与此同时,

各类病毒呈现更加隐蔽,扩散速度更快,给信息安全防范提出了更大的挑战。今年以来,苹

果、网易等众多企业频繁爆发安全问题,哪怕一个很小的安全事故或者漏洞,都会导致整个

服务链条的崩溃,牵连无数企业和用户。

中国正在从互联网大国向互联网强国迈进,新形势下有效防范信息安全风险是网络时代

维护国家安全和社会稳定以及公众利益的重要使命,也是保障互联网+行动计划、助推互联

网与各行业深度融合的重要基石。因此,针对当前的信息安全情况对全国主要城市企业的

CTO做深入调查,是应政府、企业之需,以提升企业的信息安全意识、信息安全威胁防范能

力。本次调查由中国互联网安全领袖峰会发起。

二、调查方法

主要采用在线网络调查的形式,共收集有效调查样本 971 份。调查样本涉及不同行业、

不同规模以及不同区域级别的企业,100人以内的中小企业与大中型企业各半,其中从事 IT/

科技与互联网行业的被访者占据 48%,同时分别有超过 10%的金融、传统制造行业人士参与。

此次参与问卷调查的 CTO及企业技术负责人占比近 50%。

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 7 http://www.cncisa.com

三、报告摘要

超过 90%的企业完全或高度依靠互联网开展业务;

超过 45%的企业在过去三年曾发生过不同量级的信息安全事故,仅有 15%的企业认

为自己的安全措施完全可以防范风险;

近 80%的公司管理层认为信息安全的事故责任应由安全团队承担,其中有 20%管理

层甚至直接归咎于企业 CTO;

有 57%以上的安全从业者并未参加过相关的信息安全培训或沙龙;

近一半企业认为信息安全隐患是动态的、存在于各个环节的,并且更加隐蔽,单

凭一个两个人或企业难以完全防范;

近 7成企业认为“应该引起高度重视,让信息安全服务于互联网+”;

35%的企业认为“行业交流与合作的机制”是更有效保障“生态”安全的重要手段

第二章 企业信息安全现状

调查 1:企业业务对互联网的依赖程度

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 8 http://www.cncisa.com

命脉级的信息安全

现代经济对互联网的依存度达到前所未有的高度,各个行业不论规模大小,均有超过

90%的企业完全或高度依靠互联网开展业务,科技/互联网、金融、电信是对互联网依存度

最高的行业,而其中创业型小微企业(50 人以内)更甚,互联网成为这类企业发展的重要

根基。

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 9 http://www.cncisa.com

调查 2:信息安全问题离我们有多远?

两“人”行,就有一“人”中招

数据显示,超过 45%的企业在过去三年曾发生过不同量级的信息安全事故,甚至不乏我

们所熟悉的知名企业; 大型企业(规模超 500 人)与电信行业尤其是重灾区,分别有超过

57%和 64%的企业发生过信息安全事故;这些安全事故直指商业机密、用户信息等核心信息

资产。

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 10 http://www.cncisa.com

而目前仅有 15%的企业认为自己的安全措施可以完全防范风险,但仍然只有 25%的企业

拥有“客户端/服务器/网关/邮件/网络层防毒系统”多层面的防护系统。

调查 3:信息安全事故孰之过?

事故到前方恨晚,防微杜渐应有时

企业在发生事故后,安全团队组建的比例和资金投入都远高于尚未发生过安全事故的企

业,分别比未发生事故的企业高出近 13%和 15%,然而亡羊补牢不仅无法挽回事故所带来的

损失,团队也承担着巨大压力。对于企业安全事故,尽管有接近 75%的威胁都被认为来自企

业外部,但有 80%的公司管理层认为事故责任应由安全团队承担,其中有 20%的管理层甚至

直接归咎于企业 CTO。

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 11 http://www.cncisa.com

事实上,面对广泛认知的病毒、木马、网络入侵、系统攻击等安全威胁,虽然 70%企业

在信息安全方面已有所投入,但参差不齐,目前有 57%以上的安全从业者并未参加过相关的

培训或者沙龙。

小微企业尤其是小微金融企业成为信息安全的最大风险点,接近 40%的小微企业(100 人

以下)无信息安全团队和资金投入,而超过 50%的金融企业没有任何安全方面的投入。与之

相对的,互联网与电信行业在信息安全建设方面则已有较好基础,这些企业超过 76%已有信

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 12 http://www.cncisa.com

息安全方面的专项投入。

第三章 企业信息安全未来

是更大的能量,也是更大的脆弱

“互联网+”带来了产业链和生态级的互联互通,更加庞繁的互联互通又带来了什么样

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 13 http://www.cncisa.com

的新风险?48%的企业认为信息安全不再是一两个人或系统就能解决的,安全隐患是变化的、

动态的、不可控的。

64%的企业认为信息安全频频发生是由于“网络技术的进一步发展”,52%的企业认为是

信息化加剧了信息安全隐患。

调查 2:互联网+下的企业如何更安全?

在生态中共生,在协作中强大,一起来,更安全

让信息安全服务于“互联网+” 已成共识,近 7 成业内人士认为“应该引起高度重视,

让信息安全服务于互联网+”。而创造“ 智慧互联,PC、手机、Pad、车联网、智能家居、智

能穿戴设备的全场景安全”和“求同存异,打破不同企业、行业的边界,形成跨界融合”则

成为最受认可的安全理念。

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 14 http://www.cncisa.com

这一理念下,“安全意识和技术”以及“企业单打独斗”被认为是主要的障碍。而有效

的对策除了“全员的安全意识”和“专业人才技术的发展”外,行业交流与合作的机制也是

更有效保障“生态”安全的手段。一起来,更安全。

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 15 http://www.cncisa.com

第四章 总论

通过对企业的信息安全现状、信息安全未来的综合调查,我们发现:

企业运营已离不开互联网(超过 90%的企业完全或高度依靠互联网开展业务),与此同时

安全隐患高居不下(超过 45%的企业在过去三年曾发生过不同量级的安全事故),小微企

业尤其是小微金融企业成为信息安全的最大风险点;

“互联网+”推动了产业链和生态级互联互通,信息安全不再是一两个企业或系统就能

解决的,需要求同存异,打破不同企业、行业的边界,形成跨界融合,推进整个行业安

全生态的建设,在生态中共生,在协作中强大。

网络信息安全已成为公民基本需求

11 月 1 日起,《刑法修正案(九)》(以下简称《刑九》)正式施行。其中,网络传谣、泄露

个人信息等行为正式入刑。对此,有关专家表示,如今网络信息安全已经成为公民的基本需

求。

个人信息保护首次入刑获网友赞许

《刑九》中最受社会关注的是关于个人信息安全的相关规定。《刑九》规定,“违反国家

有关规定,向他人出售或者提供公民个人信息,情节严重的,处三年以下有期徒刑或者拘役,

并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。”

对此,中国政法大学传播法研究中心副主任朱巍在接受中国青年报记者采访时表示,这

是《刑九》中所有有关网络安全的修改中意义最重大的一点。他认为,大数据时代已经到来,

刑法作为最强的法律约束力,对公民信息保护有着至关重要的作用。

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 16 http://www.cncisa.com

朱巍指出,目前关于公民信息保护和个人隐私权的相关法律法规有将近 200 部,但刑事

保护仍然较欠缺。目前我国没有关于个人数据、信息的保护法,在大数据时代,大量的个人

数据侵害往往是被间接保护的,违法人员一般承担的是民事责任和行政责任,这样的违法成

本太低。

对于个人信息保护首次入刑,朱巍强调:“个人信息权是否是一种人格权一直有争议,

而如今刑法已经给出答案。这个修改的意义非常大,甚至会影响到正在修订的《个人信息保

护法》和民法典中关于人格权保护的内容。”

在《刑九》发布后,网友们对泄露个人信息入刑给予了积极评价。有微博网友表示,“我

们有时候根本就不知道什么时候、什么渠道个人信息就被泄露出去了。以前法律对泄露和侵

犯个人信息的处罚还是太轻,起不到惩诫的作用,入刑必须的。”

网络造谣、传谣纳入刑法制裁引热议

此外,《刑九》还将网络造谣、传谣纳入刑法制裁的范畴,其中规定,“编造虚假的险情、

疫情、灾情、警情,在信息网络或者其他媒体上传播,或者明知是上述虚假信息,故意在信

息网络或者其他媒体上传播,严重扰乱社会秩序的,处三年以下有期徒刑、拘役或者管制;

造成严重后果的,处三年以上七年以下有期徒刑。”

朱巍认为,在网络公信力大幅下降的今天,《刑九》对维护社会稳定起到重要作用。“如

今,几乎所有危害社会稳定的谣言都是通过互联网传播出来的。以前人们总是忽视传播者的

责任,如今《刑九》将造谣者和传播者都列入刑法的约束对象,这可以更好地净化互联网环

境。”朱巍说道。

网络传谣入刑引起了网友热议。网友“黑天鹅”评论:“我的父母和亲友深受网络谣言

影响,老人上网时的鉴别能力差,造谣入刑是十分有必要的。”

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 17 http://www.cncisa.com

互联网从业人士对也网络传谣入刑也持支持态度。博客天下主编、微信公共号运营者汤

涌表示,正规媒体和企业是不会因为法规变严格而受到冲击的,而那些为了私利只发吸引眼

球内容的网络平台运营者要注意了。“还受众一个清静的环境,这样才有利于优质信息的传

播。”

强调网络服务提供者不履行法律义务要受罚

对于网络服务提供者的刑事责任,《刑九》也进行了明确规定: “网络服务提供者不履

行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,

有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违

法信息大量传播的;(二)致使用户信息泄露,造成严重后果的;(三)致使刑事案件证据灭失,情

节严重的;(四)有其他严重情节的。”

对此,中国传媒大学教授、网络法与知识产权研究中心主任王四新指出,《刑九》在网

络犯罪量刑时加入单位主体,顺应了网络发展,因为很多犯罪行为不是个人行为。

“这就要求网络服务提供商要加强信息保护,保障网络安全。用户信息安全是其重要一

环,因此我国用立法的方式对其进行重点保护。而这也是网络提供商和用户建立信任的基

础。”王四新认为,网络服务提供商要及时调整经营模式,包括减少系统漏洞、对管理人员

进行安全教育培训、意外发生时及时补救等。”

此外,信息网络安全管理义务第一次纳入刑法,具有重要意义。王四新表示,“刑法在

4 个方面进行入刑,强调了网络服务提供者的责任。在‘互联网+’时代,所有的违法行为都

可能成为网络发展的障碍,《刑九》为网络行为画好了底线,对保障国家网络发展起到了保

驾护航的作用。”

ISACA 调查称目前 95%的 APT 攻击来自社交网站

国际信息系统审计协会(ISACA)近日公布了一份 2015 年 APT 攻击报告,称目前 95%的

APT攻击来自社交网站。

报告针对全球 661 名取得 CISM 认证的信息安全专家进行调查显示,其中有 74%的受访

者认为他们是被 APT 攻击锁定的对象,28%的受访者认为他们已经遭受到一次以上的 APT 攻

击,67%的受访者表示他们已经做好应对 APT攻击的准备。

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 18 http://www.cncisa.com

APT攻击:

APT(Advanced Persistent Threat)指高级持续性威胁,指攻击者利用先进的攻击手

段对特定目标进行长期持续性网络攻击的攻击形式。APT攻击的原理相对于其他攻击形式更

为高端和先进,其高端性主要体现在 APT 在发动攻击之前需要对攻击对象的业务流程和目

标系统进行精确的收集,在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用

程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用 0day漏洞进行攻击。

报告显示,APT攻击的切入点从最早是网络钓鱼,后是包含恶意软件或恶意网址的钓鱼

邮件,最近三年转向到以社交网络作为主要锁定攻击的入侵点。报告指出,2015年有 95%的

APT攻击来自于社交网络,比 2014年的 92%增加 3%。另外,有 28%的受访者表示他们已经明

确遭受到一次以上的 APT 攻击,其中 25%的受访者是高科技与咨询顾问服务业,有 19%则是

政府或军事部门人员,其他有 65%的受访者有能力识别攻击来源。

同时该调查显示,有 75%的受访者并没有和第三方信息安全公司或相关公司合作提高防

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 19 http://www.cncisa.com

御 APT相关攻击的能力,不过已经有 53%的受访者表示自己公司已经提高信息安全相关的投

资,61%的受访者表示公司的领导阶层已经意识到网络安全的重要性,愿意在更多法 规遵循

的议题上投入和强化,更有 80%受访者指出资深的公司高层则愿意投入更多资源,作为应对

APT攻击的第一步。

调查显示 APT 攻击对企业带来最主要的前 5 项威胁分别是:员工或客户个人资料的外

泄、商业信誉损失、知识产权损失、有形财务损失,合约损失或法规遵循带来的损失等。

关于企业应对 PT 攻击方面,调查显示有 95%的受访者采用防毒和防恶意软件对抗 APT

攻击,其次使用的防御继续依序为:防火墙、路由器和交换器等网络技术;Log 监控与事件

关联分析;IPS系统;信息安全意识提升与信息安全教育训练等。

有关评估企业有否因应 APT攻击的能力方面,从该份调查报告显示,2014年有 75%受访

者认为该公司缺乏适当的 APT 防御方针,但在 2015年只有 66%的企业认为该公司缺乏 APT

的防御方针。分析称过去一年来有许多对于 APT攻击意识提升的宣传让更多人意识到有 APT

攻击的存在,但即便如此,APT 攻击还是很容易和传统的信息安全威胁混淆,只有 67%的受

访者可以明确分辨 APT攻击和传统信息安全威胁的区别,有 51%的受访者则表示 APT攻击和

传统的信息安全威胁没有不同。

报告全文下载阅读:http://www.cncisa.com/read-htm-tid-25492.html

2016 年 IT 就业大预测:哪些工种薪水涨幅最大

瞧一瞧哪些网络岗位在新的一年薪水涨幅最大,然后算一算你自己的目标薪水。科技行

业的就业形势一向很好,预计明年会保持强劲的走势:IT 失业率进一步降低,薪水稳步上

涨,增加的技术项目带来了激动人心的职业机会。

除了始终是 IT 领域一大主题的技术升级和迁移项目外,许多公司在投入于新的功能,

迅速将技术扩大到 IT 部门之外的其余部门,这让技术专业人员、尤其是网络专业人员不可

或缺。

这样的需求意味着,IT 从业人员有望获得更高的薪水。实际上,招聘和人力资源专家

Robert Half Technology的一份近期报告发现,2016年,它跟踪了解的技术岗位起薪平均

会上涨 5.3%。

从事于安全、大数据和移动等热门领域的经验丰富的技术专业人员会发现,很容易找到

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 20 http://www.cncisa.com

薪水更高的岗位,尤其是在金融服务、医疗保健、托管服务、电信和酒店服务这些行业。又

由于这些新兴技术都给网络带来了

更大的负担,从事网络岗位的技术人

员同样成为了受益者。

美国劳工统计局认同这个观点。

它预测,从 2012 年到 2022年,计算

机网络架构师的就业率会提高 15%,

超过所有职业的平均值。美国劳工统

计局提到,无线网络和移动网络的扩建及维护以及医疗保健信息技术的发展是促使就业机会

增加的两大因素。

我们在下文中逐一介绍了网络领域薪水涨幅最大的几个工种,数据来自 Robert Half 的

《2016年薪水指南》。当然,地域、行业及其他因素对实际薪水可能起到了很大的影响。如

果你想看一看所在地区某个工种的薪水范围,可以看一下 Robert Half 公司的交互式薪水

计算器(http://www.roberthalf.com/technology/2016-salary-center-for-technology-

professionals-v2?lobId=roberthalftechnology )。

电信经理

年薪:88500美元-125000美元

涨幅:4.4%

电信经理的薪水涨幅有望平均达到 4.4%,原因是企业对通信连接和速度的需求一直很

旺盛,设备和服务稳步增加,网络融合需要系统更新。除了评估设备厂商和服务提供商外,

这类 IT 专业人员还要管理分析员和技术人员组成的团队,要管理电信预算,分析开支,还

要监管电信系统的升级、改进以及长远战略。

信息技术经理

年薪:105750美元-159000美元

涨幅:4.9%

既懂技术知识,又有业务头脑的 IT 经理对企业来说至关重要,薪水涨幅名次靠前,达

到 4.9%。除了了解企业业务的宏观目标外,IT经理还要为整个 IT团队扮演领导角色,下放

权力和管理项目、确保目标实现,制定和监控性能标准,并且提供设计和实施新项目方面的

指导。

网络安全管理员

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 21 http://www.cncisa.com

年薪:103250美元-147000美元

涨幅:5.3%

安全技能的需求量很大,尤其是网络方面的安全技能。这意味着,网络安全管理员的薪

水涨幅在 2016年有望平均达到 5.3%。IT 部门的这个角色扮演着重要功能,比如实施网络安

全政策和程序,管理和维护防火墙,管理和更新恶意软件预防系统,执行入侵检测分析,密

切关注警报和安全公告,确保必要的网络安全更新、补丁和预防措施实施到位。

网络架构师

年薪:120000美元-175000美元

涨幅:5.3%

网络架构师是技能最娴熟的 IT 专业人员之一;如今的架构师不仅要了解路由器、交换

机及其他网络硬件,还要扩大知识面,了解云基础设施和软件定义网络(SDN)之类的新兴

技术。来自厂商的网络认证有时必不可少,另外还要有出色的沟通和分析技能。除了规划、

设计和升级网络安装系统外,网络架构师还常常负责排查网络和应用程序的性能问题,确保

数据保护和备份系统已部署到位,并且建议升级或改进方案,以便充分利用网络基础设施。

系统工程师

年薪:85000美元-124000美元

涨幅:5.7%

系统工程师在 2016年的薪水涨幅有望平均达到 5.7%;如果系统工程师拥有虚拟化技能,

或者在管理网络、系统和数据存储三者融合方面有丰富经验,有望获得更高的薪水涨幅。除

了在企业组织的软硬件方面拥有深厚的技术专长外,系统工程师还需要高级的分析、排查和

设计技能。

网络工程师

年薪:96000美元-138750美元

涨幅:5.7%

由于网络变得越来越复杂而分散,网络工程师必须深入了解种类越来越多的网络硬件和

软件。这类 IT专业人员的薪水涨幅平均会达到 5.7%;如果持有思科认证互联网专家(CCIE)

之类的高级认证,薪水涨幅还要高得多。网络工程师通常负责构建、测试及管理数据网络、

语音网络及视频网络。他们常常负责数据在多个地方之间通过内外网络安全地传输,还要经

常与厂商、客户和运营商进行联系。

网络管理员

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 22 http://www.cncisa.com

年薪:76250美元-112000美元

涨幅:6.4%

网络管理员在 2016 年的薪水涨幅也会相当大,预计会达到 6.4%。这类 IT 专业人员必

不可少,他们负责确保局域网和广域网运行顺畅,另外排查错误、消除瓶颈。网络管理员还

负责网络软件和硬件升级,管理网络安全、反病毒和垃圾邮件控制。

网络安全工程师

年薪:110250美元-152750美元

涨幅:6.7%

网络安全工程师的平均薪水甚至比网络管理员还高,预计明年的薪水涨幅有望平均达到

6.7%。这类工程师对于将安全政策和程序转换成技术架构起到了至关重要的作用。他们还负

责分析性能,查出存在问题的方面,制定行动方案,另外还维护网络配置和流程方面的相关

文档。

无线网络工程师

年薪:108750美元-150750美元

涨幅:9.7%

在 Robert Half 的薪水指南提到的所有 IT工种中,起薪涨幅最大的是无线网络工程师

这个岗位,涨幅居然达到 9.7%。为什么这类专业人员那么抢手?无线办公室潮流方兴未艾,

移动应用程序大行其道(这需要在无线环境下测试移动应用程序),这两个因素有助于解释

薪水大幅上升。随着无线网络和移动网络逐渐扩大,必须支持迅速增加的网络流量,这个趋

势必然会保持下去。来源:《NetworkComputing》

八大高发网络诈骗需警惕

双十一有关网购的电信诈骗和手机木马也呈上升之势,为保障网络消费安全,使网民们

过一个安全的“双十一”消费狂欢。本文中,笔者整理出 8大高发网络诈骗类型,并给出了

相应的对策,供网民们作为提防网络诈骗的参考。

1、多次转发才能打开的红包或为诈骗红包。用户收到中奖或红包信息,一定要在官方

的客服平台确认消息,不要随意拨打中奖信息提供的电话,不要点击发来的链接。那种要你

多次转发才能打开的、打开后又出现链接要点击的,多半是骗子在搞鬼,果断别理。

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 23 http://www.cncisa.com

2、不是正规平台的二维码,千万别乱扫。不管对方以

什么理由要你扫二维码支付,只要不是正规平台的二维

码,千万别乱扫。如果扫了,又要你输入银行账号密码

和验证码,你很可能已经进入骗子的圈套。

3、慎防骗子冒充客服诈骗卖家。骗子假装买家下

单,声称不能付款,向卖家索取 QQ 号或电话,随后就

有自称客服的人来帮你“解冻”或让你交“保证金”,一定不要相信!另外,自己的电脑要保

证定期查杀病毒,千万不要给别人远程操作。

4、小心诱导收货风险。用户应在确认收货并核对商品没

问题后,再点击确认收货。买家对于还没有收到货的交易订

单,一定要在确认收货并核对商品没问题后,再点击确认收

货,不要听信卖家说的提前确认就返现,否则万一碰到骗子

就人财两空了。

5、网购过程中警惕引导线下交易诈骗。网购过程中一定

要严格遵守支付宝担保交易,对于任何其他方式支付(如支付宝转账、微信付款、银行卡付

款等)的情况,要打起 100分的警惕。

6、重拍诈骗小心密码被骗。当你接到自称卖家的电话说由于网络原因未收款要求重拍,

要通过购物网站的正规沟通渠道向卖家求证;只要是

让你点击链接操作的,千万小心,骗子常用这种手段骗

取你的密码、盗窃你的账号资金。

7、退款时要与正规网站上提供的客服联系以防诈

骗。以退款为由要你填写相关信息的,点击对方发来的

链接前一定要看清网站域名,防止进入钓鱼网站,骗子

冒充网站工作人员或者卖家,就是要盗取你的账号。切

记要与正规网站上提供的客服联系,不要轻易相信陌生电话或者短信。密码和短信验证码,

打死也不能说出去!

8、快递包裹中发现违禁品?别上当。接到类似电话或短信,不要担心着急,因为骗子就

是要你急中出错,快递包裹中发现违禁品,快递公司会向公安机关反映,不会直接与收货人

员联系,你可以拨打快递公司客服核实,也可以直接打 110询问。如电话或信息内容涉及到

让你转账,那就极可能是骗子。

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 24 http://www.cncisa.com

四、 政府之声

国办印发《意见》加强互联网领域侵权假冒行为治理

北京 11 月 7 日电近日,国务院办公厅印发《关于加强互联网领域侵权假冒行为治理的

意见》(以下简称《意见》),对打击互联网领域侵权假冒违法行为,营造开放、规范、诚信、

安全的网络交易环境作出部署。

《意见》要求坚持依法监管、技术支撑、统筹协作、区域联动、社会共治的基本原则,

充分发挥打击侵权假冒工作统筹协调机制作用,提出四方面举措:

一是突出监管重点。坚持线上线下治理相结合,对网上销售假劣农资、食品药品、化妆

品、医疗器械、电器电子产品、汽车配件、装饰装修材料等开展集中整治,严厉查处利用互

联网侵权盗版等违法行为。充分利用大数据、云计算、物联网、移动互联网等新信息技术,

创新市场监管手段,加强域名属地化、网际协议地址(ip 地址)精细化管理和网站备案管理,

推行网络实名制,推广使用电子标签。

二是落实企业责任。指导和督促电子商务平台企业加强对网络经营者的资格审查,配合

执法部门反向追溯电子商务平台上的侵权假冒商品经营者,制止以虚假交易等方式提高商户

信誉的行为。督促网络服务商落实“通知-删除”义务,指导和督促配送、仓储、邮政、快

递等企业推行寄递实名制。提供商品竞价排名搜索服务的网站,应当提醒消费者搜索结果来

自竞价排名,避免误导消费者。

三是加强执法协作。完善部门间执法联动机制,加强行政执法与刑事司法衔接,完善线

索通报、案件咨询、联席会议制度。探索建立资金流动监管工作机制,依法追查交易资金账

户。健全区域间执法协作机制,鼓励京津冀、长三角、泛珠三角等地区推进案件线索和信息

共享。完善跨境执法交流协作机制。

四是健全长效机制。加快电子商务领域法规建设,明确网络商品交易规范、争议解决方

式、法律责任以及各类电子交易凭证、电子检验检疫报告和证书的法律效力。针对利用微信、

微博等销售侵权假冒商品行为研究监管措施。推进信用体系建设,加快建设企业标准自我声

明公开和监督制度,发布失信企业“黑名单”。加强执法部门与电子商务企业的信息沟通与

交流。加强舆论和社会监督,增强消费者自觉抵制侵权假冒商品的意识。

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 25 http://www.cncisa.com

工信部发布云计算标准建设指南

近日,工信部发布《云计算综合标准化体系建设指南》,旨在借鉴国际云计算技术和标

准研究成果,紧扣云计算服务和应用发展需求,充分发挥企业主体作用,加强标准战略研究

和标准体系构建,明确云计算标准化研究方向,加快推进重要领域标准制定与贯彻实施,夯

实云计算发展的技术基础,为促进我国云计算持续快速健康发展做好支撑。

指南明确,依据我国云计算生态系统中技术和产品、服务和应用等关键环节,以及贯穿

于整个生态系统的云安全,结合国内外云计算发展趋势,构建云计算综合标准化体系框架,

包括云基础、云资源、云服务和云安全 4 个部分。

指南确定云计算标准研制方向,以云计算综合标准化体系框架为基础,通过研究分析信

息技术和通信领域已有标准,提出现有标准缺失的,并能直接反映云计算特征,有效解决应

用和数据迁移、服务质量保证、供应商绑定、信息安全和隐私保护等问题的 29 个标准研制

方向,以指导具体标准的立项和制定。

《云计算综合标准化体系建设指南》:

下载地址:http://www.cncisa.com/read-htm-tid-25518.html

文化部:明年起网络音乐需审核后方可上线

文化部近日发布《关于进一步加强和改进网络音乐内容管理工作的通知》,将对网络音

乐内容实行企业自主审核、承担主体责任,文化行政部门进行事中事后监管的 管理制度。

通知要求,网络音乐经营单位要按照“谁经营,谁负责”的原则,坚持社会效益和经济效益

相统一、社会效益优先,切实履行内容审核主体责任。

要建立网络音乐自审工作流程和责任制度,并严格按照文化行政部门统一制定的内容审

核标准和规范,对拟提供的网络音乐产品进行内容审核,审核通过后方可上线经营。自审制

度和产品自审信息要向省级以上文化行政部门备案。

通知强调,各级文化行政部门和文化市场综合执法机构要指导、监督网络音乐经营单位

开展自审工作,包括指导企业培训自审人员,对企业自审制度执行情况进行随机抽查、核查,

为网络音乐内容自审工作提供行政指导等。要加强网络音乐市场事中事后监管,建立网络音

乐市场巡查、随机抽查制度,依法查处违法违规行为和相关责任单位,建立健全警示名单和

黑名单等网络音乐市场信用管理制度,对网络音乐市场实行信用管理。

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 26 http://www.cncisa.com

文化部文化市场司有关负责人表示,对现行网络音乐内容管理政策作出调整,是进一步

加强和改进网络音乐内容管理,促进网络音乐行业健康发展的需要,也是落实中央关于简政

放权、放管结合、优化服务要求的具体举措。各级文化行政部门和文化市场综合执法机构、

各网络音乐经营单位要高度重视,认真执行有关管理制度,严格履行相关职责,共同推动我

国网络音乐行业健康有序发展。

通知自 2016 年 1 月 1 日起施行。网络音乐经营单位自 2016 年 4 月 1 日起报送网络音

乐自审相关信息。

英国政府斥资 650 万英镑建立网络安全投资基金

英国政府及情报机构英国犯罪局已经敲定了一项总值高达 650 亿英镑的投资计划,旨

在促进面向信息安全的研究工作,从而帮助英国实现网络领域的安全保障。这一名为

CyberInvest 的投资行动于上周在英国犯罪局召开的 IA15 大会上正式公布。

该计划的目标是将政府、学术以及技术行业的力量加以汇聚,以论坛的形式由英国犯罪

局牵头共同进行网络安全最新研究。目前这项计划已经以正式声明的方式公开。这项计划同

时也希望帮助英国在信息安全领域的创新活动当中保持领先地位。英国方面认为其已经拥有

世界一流的专业知识,而这项举措将有助于其进一步创造新的改进机遇。

“CyberInvest 是一项令人振奋的举措,它将行业、政府以及学术等领域的力量加以聚集,

同时帮助英国进一步成为全球范围内网络安全研究方面的领军成员,”英国文化与数字经济

部部长 Ed Vaizey 在一份声明当中指出。“在过去四年当中,我们已经在英国的网络安全研究

工作中投入了超过 2000 万英镑,而此次新的 CyberInvest 计划将在我们正在进行的工作当中

发挥重要作用,最终实现对英国公民以及本土企业网络的保护。”

英国犯罪局宣称,英国国内的现有网络安全研究主要通过国家网络安全计划(简称 NCSP)

实现,而工程与物理科学研究委员会(简称 EPSRC)则在带头开发此类“创新型”产品。

ESPRC 目前亦在同新加坡国家研究基金会(简称 NRF)开展协作,而根据英国首相 David

Cameron 最近发布的公告,英、新两国的联合研发投入已经在过去三年当中倍增至 240 万英

镑。CyberInvest 项目亦向各种规模水平的企业开放,面向 10 人以下小型企业的最低投资金

额为 1 万英镑,而员工数量超过 250 人的企业则可贡献 50 万英镑。截至目前,已经有 18 家

企业承诺在未来五年之内总计投入 650 万英镑。

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 27 http://www.cncisa.com

五、 本期重要漏洞实例

Huawei HG532 路由器路径遍历漏洞

发布日期:2015-11-06

更新日期:2015-11-09

受影响系统:

Huawei HG532 HG532s

Huawei HG532 HG532n

Huawei HG532 HG532e

描述:

CVE(CAN) ID: CVE-2015-7254

HG532 是华为 ADSL 无线路由器系列产品。

Huawei HG532e, HG532n, HG532s 设备存在目录遍历漏洞,未经身份验证的远程攻击者在 icon/ URI 内

包含“..”,向 TCP 端口 37215 发出请求,即可进行路径遍历,读取任意文件。

<*来源:Roberto Paleari ([email protected]

链接:http://www.kb.cert.org/vuls/id/438928

*>

建议:

厂商补丁:

Huawei

------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://support.huawei.com/enterprise/

Cisco AsyncOS 拒绝服务漏洞

发布日期:2015-08-20

更新日期:2015-11-06

受影响系统:

Cisco AsyncOS < 8.5.7-043

Cisco AsyncOS 9.x-9.1.1-023

Cisco AsyncOS 9.6.x-9.6.0-046

Cisco AsyncOS 9.5.x

描述:

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 28 http://www.cncisa.com

CVE(CAN) ID: CVE-2015-6291

Cisco AsyncOS 操作系统是可以提升思科电子邮件安全设备的安全和性能。

ESA 设备中,Cisco AsyncOS 8.5.7-043 之前版本, 9.x-9.1.1-023, 9.5.x, 9.6.x-9.6.0-046 版本,消息过滤

器配置的多种规则会错误处理畸形的字段,这可使远程攻击者构造电子邮件的附件,以耗尽内存,导致拒

绝服务。

<*来源:Cisco

链接:http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151104-

esa2

*>

建议:

厂商补丁:

Cisco

-----

Cisco 已经为此发布了一个安全公告(cisco-sa-20151104-esa2)以及相应补丁:

cisco-sa-20151104-esa2 : Cisco Email Security Appliance Email Scanner Denial of Service

Vulnerability

链接:http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151104-

esa2

Adobe Reader 及 Acrobat 内存破坏漏洞

发布日期:2015-11-03

更新日期:2015-11-05

受影响系统:

Adobe Acrobat 11.x-11.0.13

Adobe Acrobat 10.x-10.1.16

Adobe Reader DC

描述:

CVE(CAN) ID: CVE-2015-7650

Adobe Reader 是 PDF 文档阅读软件。Acrobat 是 PDF 文档编辑软件。

Adobe Acrobat Reader DC CMAP 表解析方式中存在安全漏洞,内嵌在 PDF 文档中的构造的 CMAP 表

可强制 Acrobat Reader 越界读取已分配对象的内存,攻击者利用此漏洞可在当前进程上下文中执行任意

代码。

<*来源:kdot

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 29 http://www.cncisa.com

链接:http://www.zerodayinitiative.com/advisories/ZDI-15-534/

*>

建议:

厂商补丁:

Adobe

-----

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://helpx.adobe.com/security/products/acrobat/apsb15-24.html

Microsoft .NET Framework 跨站脚本漏洞

发布日期:2015-11-11

更新日期:2015-11-12

受影响系统:

Microsoft .NET Framework 4.6

Microsoft .NET Framework 4.5.2

Microsoft .NET Framework 4.5.1

Microsoft .NET Framework 4.5

Microsoft .NET Framework 4

描述:

CVE(CAN) ID: CVE-2015-6099

.NET Framework 是微软开发的软件框架。

Microsoft .NET Framework 4, 4.5, 4.5.1, 4.5.2, 4.6 版本中,ASP.NET 内存在跨站脚本漏洞,远程攻击者

通过构造的值,利用此漏洞可注入任意 Web 脚本或 HTML。

<*来源:Microsoft

链接:https://technet.microsoft.com/en-us/library/security/MS15-118

*>

建议:

厂商补丁:

Microsoft

---------

Microsoft 已经为此发布了一个安全公告(MS15-118)以及相应补丁:

MS15-118:Security Updates in .NET Framework to Address Elevation of Privilege (3104507)

链接:https://technet.microsoft.com/en-us/library/security/MS15-118

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 30 http://www.cncisa.com

六、 本期网络安全事件

英国电信公司沃达丰遭到网络攻击

英国电信公司沃达丰(Vodafone)目前已经确认黑客成功窃取了其英国地区近 2000 名客

户的个人资料。根据该公司的内部调查,这次事件可能使得黑客得以获取沃达丰客户的姓名、

手机号码和部分银行账号数据。公司表示,受影响的客户账号都已冻结,正直接联系这些用

户。

之前,另一家英国电信公司 Talk Talk 网站也遭黑客攻击,造成近 21000个银行账号及

客户私人信息外流。

黑客采取的攻击手段

公司发言人在声明中表示:“仅少数客户遇到试图用这些数据,在他们账号内进行诈欺

的行为。黑客利用公司外部不明来源取得的电子邮件信箱及密码入侵。”

英国电信公司沃达丰(Vodafone)目前在全球拥有 461000000 客户,同时沃达丰

(Vodafone)已经和当地执法部门取得了联系,并协助执法部门展开调查。

银行卡信息并不是完全明文开放

英国电信公司沃达丰(Vodafone)在接受采访时同时表示,目前黑客无法从用户的银行卡

中提取现金,因为存放在该公司服务器的资料并未全部采用加密,但是他们也没有完全存放

银行卡明文信息,信用卡号码中只有四位是文明信息,其余全部隐藏了起来。例如

1xxxxxxxxxx111。

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 31 http://www.cncisa.com

沃达丰(Vodafone)目前表示,他们正在积极的调查受到事件影响的 1827 名用户的信息

泄露情况,同时还在调查除这些用户外其余的用户是否受到了事件影响。沃达丰(Vodafone)

在另一份声明文件中指出以后会小心应对网络邮件钓鱼的攻击手段。

沃达丰(Vodafone)公司背景

成立于 1984 年,成立当时使用名称 Racal Telecom Limited(瑞卡尔电讯有限公司),

为英国 Racal Electronics

Plc.(瑞卡尔电子有限责任公司)的附属公司。在 1988年 10月,公司把百分之二十的股

权售与公众。1991 年 9 月更加脱离其母公司瑞卡尔电子,成为一间独立公司,并正式改名

为 VodafoneGroup Plc.(Vodafone 集团有限责任公司)1999年 6月 29日,在与 AirTouch

Communications,即 Vodafone集团有限责任公司。在全球 27 个国家均有投资。在另外

14 个国家则与当地的移动电话营办商合作,联营移动电话网络。目前沃达丰集团公司在全

球拥有超过 10万员工。

草榴网站遭攻击,1024 社区喊你起来改密码啦!

11 月 5日消息,网传知名 1024社区昨晚遭到攻击或导致用户信息泄露,包括密码、邮

箱、IP地址均不能幸免。

而社区用户登录后俊会收到“高危漏洞提醒”的提示,内容提到:

草榴社区在 2015.11.4遭到攻击,导

致会员信息泄露。目前漏洞已修复,但是

为了会员账号安全,建议立即修改密码。

另外,如果会员曾经在社区 PO 过敏

感信息,请近期低调一些,这些泄露的信

息也许会被某些政府部门利用。

建议修改密码,包括邮箱密码,有条

件的可更换新邮箱。

有微博网友说:

“CSDN 脱裤我可以当作没看见,小

米脱裤我也无所谓,10086 泄密我都不

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 32 http://www.cncisa.com

怕,这次我真的怕了……

“QQ2011我没急, CSDN我没急, 163我也没急, 这回急的跟热锅上的蚂蚁一样。”

嗯。小编虽然不知道这个社区是干啥的,但是好像看起来蛮腻害的样子。各位社员想必

已经收到通知了,改密码去呗。

山西证券公司地下室突发火灾致交易系统瘫痪

11 月 2日,山西证券午间公告称,上午 8 时许,公司总部中心机房所在地山西国际贸

易中心地下二层失火,造成供电系统中断,公司交易系统无法正常运行。公司及时启动应急

预案,正在全力进行处置。

2 日上午,多名网友反映自 9 时起山西证券包括官网、APP、电脑客户端均无法登陆。

据网友微博截图显示,有疑似山西证券内部人员回应称,“因公司中心机房所在办公楼发生

供电故障,造成机房断电,现系统正在切换中,可能造成公司行情交易系统中断。”

“目前相关的损失还在进一步评估中,”山西证券总部工作人员告诉记者,“由于事故现

场的情况比较复杂,目前还没有修复供电系统,预计下午开市前会恢复。事故处理完毕后公

司会及时公告通知投资者,一切以公告为准。”

值得一提的是,今年 5月,坊间曾传闻称上海泽熙投资管理有限公司拟战略入股山西证

券,但彼时山西证券方面回应称“并未听说该消息”。随着昨日泽熙投资总经理徐翔的落网,

山西证券的相关动向也备受关注。

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 33 http://www.cncisa.com

电商后台遭黑客 70 余商户储值卡被盗刷

今年 21 岁的青年马维维(化名)被控非法获取网络商城储值卡信息,将卡内金额进行消

费和销售,涉案金额 13 万余元。昨天上午,马维维在东城法院受审。庭审上,被控“黑

客”的他自称只是“黄牛”,称非法获取的卡号和密码均由上家提供,自己只是倒买倒卖赚

取差价。

检方指控 非法获卡破密码消费 13.58 万

2014 年 11 月 28 日,北京中金安泰商业服务有限公司技术总监廖某到公安机关报案,

70 多名客户投诉称自己购买的中欣卡在中欣商城被他人盗刷,损失 10 余万元。

据悉,中欣卡是中金安泰公司自己发行的一购物卡,具有实体购物卡的功能,卡的背

面有 6 位数字密码,结合中欣卡的卡号和密码,可在公司旗下的购物网站中欣商城进行购

物消费。

经公司技术部查询,涉及被盗刷的中欣卡共 200 余张,金额 17 万余元。技术部分析,

疑是储存中欣卡卡号和密码数据库被入侵,中欣卡卡号密码文件被窃取。

侦查机关通过对被盗刷中欣卡的可疑订单入手,锁定嫌疑人马维维,并于 2014 年 12

月 8 日将其抓获。

经查,马维维的电脑中有一份含有 4400 余条中欣卡卡号和 MD5 值(对卡密码加密的设

置,破解后可获密码)的文件。经与中欣商城公司比对,4400 余条信息均为该公司被窃取

的信息。此外,侦查机关还在马维维的电脑上发现 100 余条访问破解密码网站的浏览记

录。

侦查机关对马维维手机调取记录发现,该号码接受过中欣商城发送的京东电子码及买

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 34 http://www.cncisa.com

家发送的收货地址的短信。

公诉机关指控,2014 年 10 月至 11 月,马维维非法获取大量中欣卡的卡号和 MD5

值,利用互联网破解了卡密码,后使用以上卡的卡号和密码在中欣商城为手机充值话费,

购买中石化[微博]充值卡等实体卡和京东卡等电子卡(券),消费金额共 13.58 万元。

检方认为,马维维以非法占有为目的,秘密窃取他人财物,且数额巨大,应以盗窃罪

追究刑事责任。

庭审 被告人称属正常消费只赚差价

昨天上午 9 时 30 分,马维维被带入法庭。手中攥着多张打印好的发言内容,当庭发言

时不时展开看看。

“我没有犯盗窃罪,也没有非法获取,这些卡都是我买别人的,我花了钱。”昨日,马

维维称,自己并未窃取中欣卡的账号和密码,自己只是从上家张某处低价买来中欣卡账号

密码后,在商城购买充值卡、京东卡等储值卡后再卖给下家赚取差价。

马维维认为,上网上收一些卡去卖很正常。坚称自己从未进入过中欣商城后台,也未

窃取过相关信息。

他称,自己与上家张某商定价格后,张某通过 QQ 发给其一个带有中欣卡账号+密码

或账号+MD5 值的文本,其通过这些信息进入商城买储值卡后,再出售给网上找来的买

家。

虽然自称是“黄牛”,但其在公安部门的供述显示,马某某的多个 QQ 密码均含“我是

黑客”的拼音。但马维维口中的“上家”张某否认与他相识,并称对中欣商城没有印象。

张某称,行业内为他人提供商城卡的行为俗称“黑产”,因涉及违法犯罪,他未参与。本案

未当庭宣判。

全国首例流量劫持案判决 两被告获三年缓刑

记者 11 日获悉,上海市浦东新区人民法院判决了中国大陆首起流量劫持刑案,两名被

告人被判有期徒刑三年,缓刑三年;扣押在案的作案工具以及退缴在案的违法所得予以没收。

“劫持”流量 10 个月获利 75 万余元

付某,陕西人,高中文化;黄某,广东人,大学文化。从 2013 年底至 2014 年 10 月,

付某、黄某等人租赁多台服务器,使用恶意代码修改互联网用户路由器的 DNS 设置,进而

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 35 http://www.cncisa.com

使用户登录“2345.com”等导航网站时,跳转至其设置的“5w.com”导航网站。两人再将获

取的互联网用户流量出售给“5w.com”导航网站所有者、杭州久尚科技有限公司。

“2345.com”网站察觉后向警方报案,上海警方于 2014 年 10 月份立案。2014 年 11 月

17 日,被告人付某接民警电话通知后自动至公安机关,到案后如实供述了犯罪事实。后被

告人付某让其母亲熊某打电话劝被告人黄某投案,2014 年 11 月 17 日,被告人黄某主动投

案,并如实供述了自己的犯罪事实。

经查,两名被告人短时间内违法所得高达 75.47 万余元人民币。

危害甚巨 流量劫持有多种方法

说起流量劫持,多数网民以为跟自己没多大关系,不少人还将这个概念与最近热门的“偷

流量”混淆。

其实所谓偷流量,简单来说就是有人实际只用了 50MB 流量,但被后台计算为 100MB,

根本原因是计算流量时动了手脚。

而流量劫持是一个完全不同的概念。信息网络安全公安部重点实验室主任金波介绍说,

流量,就是网络上传输的数据量。正常上网时,数据会在网民的客户端与正确的网站服务器

之间传输,我们才能浏览网页、下载歌曲、收看视频。如果你原本想访问 A 网站,但是有人

偷偷做了手脚,让你实际上打开的是 B 网站,这就叫流量劫持。

流量劫持有多种方法,其中一种是 DNS 劫持。这也正是付某、黄某两人所采取的方式。

DNS 是负责域名解析的服务器,举一个例子,我们访问百度输入的是域名 www.baidu.com,

计算机要通过 DNS 将域名转化成具体的 IP 地址,如 58.217.200.39。一旦黑客破坏了 DNS 解

析的过程,输入域名后,可能转化为黑客指定的 IP 地址,用户往往很难看出破绽,但所有

国盟信息安全通报(2015 年 11 月 16 日第 108 期)

国际信息安全学习联盟主办 36 http://www.cncisa.com

的流量都会转向黑客指定的虚假的服务器,黑客不但可以很容易获取各种密码、个人信息等,

还可以植入木马病毒,盗窃个人财产。

法院判决 两被告人均获刑 3 年

因为流量劫持行为,曾有公司民事起诉索赔的先例。但长期以来,流量劫持行为并没有

被定义为刑事犯罪,因此不少人把它当做一种快速牟利的手段。而对用户来说,一旦遇到浏

览器被篡改,只能自助救济;对那些不懂电脑的人就是一场噩梦,被迫重装操作系统的大有

人在。这次浦东法院的判决,首次在司法层面将流量劫持认定为犯罪。

浦东法院在审理后认为,被告人付某、黄某违反国家规定,对计算机信息系统中存储的

数据进行修改,后果特别严重,依照《中华人民共和国刑法》第二百八十六条、第二十五条

第一款的规定,均已构成破坏计算机信息系统罪,分别应处五年以上有期徒刑。被告人付某、

黄某具有自首情节,可以减轻处罚;被告人付某让其母亲劝说被告人黄某投案,可以酌情从

轻处罚。依照刑法第七十二条第一款和第七十三条第二款、第三款的规定,对被告人付某、

黄某均可以宣告缓刑。据此,法院作出了上述判决。

[什么是流量劫持?]

流量,就是网络上传输的数据量。正常上网时,数据会在网民的客户端与正确的网站服

务器之间传输,我们才能浏览网页、下载歌曲、收看视频。如果你原本想访问 A 网站,但是

有人偷偷做了手脚,让你实际上打开的是 B 网站,这就叫流量劫持。

信息安全意识产品免费大赠送

[email protected]