当前位置: 首页 > 政务公开 > 网络信息安全

工业互联网网络安全情况通报(2025年第10期)

发布时间:2025-11-21 14:18

一、工业互联网安全监测情况

2025年10月经监测发现工业互联网网络攻击210.17万次,环比下降30.2%,共涉及1022家工业企业。截至10月末,监测发现联网工业企业4109家,其中重点工业企业1645家。

从网络攻击类型方面看,主要以网络嗅探数量最多,共105.98万次,占网络攻击总数的50.4%;暴力破解数量增幅最大,共7.22万次,环比上升7%;木马后门数量降幅最大,共3.71万次,环比下降52.1%。

从网络攻击来源方面看,监测发现由境外IP发起的网络攻击156.88万次,占网络攻击总量的74.6%,共遭受来自境外121个国家的网络攻击,以美国、新加坡和英国等国家居多,其中源自美国的最多,发起网络攻击78.08万次,占境外网络攻击总数的49.8%。

从市州遭受网络攻击方面看,本月网络攻击次数排名前三的市州为遵义市、铜仁市和六盘水市,其中遵义市遭受网络攻击数量最多,共78.95万次,占网络攻击总数的37.6%。

二、工业互联网网络安全分析

(一)木马后门分析

2025年10月,监测发现重点工业企业木马后门攻击3.45万次,占重点工业企业网络攻击总数的1.8%,环比下降24.5%。对木马后门攻击行为分析,最活跃的木马后门威胁对象主要xred远控木马,远控通信域名为xred.mooo.com;木马后门危害较大,工业企业应高度重视,及时对内网主机进行病毒查杀,积极整改处置。

(二)非法外联分析

2025年10月,监测发现重点工业企业非法外联1.55万次,占重点工业企业网络攻击总数的0.8%,环比下降22.3%。对非法外联事件进行分析,通信次数最多的恶意恶意IP为123.57.214.5,通信次数最多的恶意域名为www.baihes.com,主动外联存在网络安全风险,建议企业根据威胁通报将恶意IP/域名在网络出口拦截通信,及时对内网主机进行病毒查杀。

(三)挖矿事件分析

2025年10月,监测发现重点工业企业挖矿事件957次,占重点工业企业网络攻击总数的0.05%,环比下降47.13%。对挖矿事件分析发现,通信次数较多的矿池IP为45.32.185.122。挖矿事件是主机被渗透成功获取服务器权限后,植入挖矿木马,造成计算资源和电力资源的大量消耗,同时加大企业数据泄露风险,企业应高度重视,及时整改处置。

三、重点工业企业网络安全通报

贵州省通信管理局开展工业互联网安全威胁监测与通报,指导督促工业企业整改修复网络安全威胁。2025年10月,向8家重点工业企业下发威胁信息处置通知单和安全分析报告,网络安全通报案例如下:

案例1:贵州某企业存在挖矿木马通信事件

2025年10月,平台监测发现贵州某企业IP(117.*.*.158)遭受网络攻击感染挖矿木马,存在与恶意IP_154.37.219.249、141.94.115.174、188.165.76.243的通信流量,从流量特征识别出登录矿池行为:{"login":"44vGF35jdHYNeypXgzhHMRiv7AsFKbwuXHUq4uDoXauaQW8zZy9g9ZBQiwwEXyqu3eK9NkW3WWGwpJ4vMVUH2LNnAzJ8xMS","pass":

"x2","agent":"XMRig/6.22.2 (Windows NT 10.0; Win64; x64)},分析出感染挖矿木马的主机为Windows操作系统。建议企业立即核查企业局域网中与矿池IP通信的主机,对主机进行病毒查杀,漏洞扫描与修复,清除后门、异常进程、服务、系统账号和计划任务等。

案例2:贵州某企业存在敏感信息泄露漏洞

2025年10月,工业互联网安全漏洞检测发现贵州某企业系统(http://58.*.*.138:10006)存在可未授权访问users.json敏感文件,其中包含了管理员账户及登录口令,可登录系统后台,存在系统数据泄露和恶意操控系统风险‌。建议企业立即删除users.json文件中敏感信息,采取访问控制措施限制此类敏感配置文件的公开访问,开展账户审计排查异常用户,及时修改系统账户口令。

【返回顶部】 【关闭窗口】 【打印本页】