工业互联网网络安全情况通报(2025年第8期)
一、工业互联网安全监测情况
2025年8月经监测发现工业互联网网络攻击218.67万次,环比下降7.2%,共涉及885家工业企业。截至8月末,监测发现联网工业企业4109家,其中重点工业企业1645家。
从网络攻击类型方面看,主要以网络嗅探数量最多,共133.76万次,占网络攻击总数的61.2%;木马后门数量增幅最大,共11.02万次,环比上升144.3%;漏洞利用数量降幅最大,共38.49万次,环比下降58.5%。
从网络攻击来源方面看,监测发现由境外IP发起的网络攻击138.03万次,占网络攻击总量的63.1%,共遭受来自境外131个国家的网络攻击,以美国、英国和新加坡等国家居多,其中源自美国的最多,发起网络攻击83.18万次,占境外网络攻击总数的60.3%。
从市州遭受网络攻击方面看,本月网络攻击次数排名前三的市州为遵义市、六盘水市和安顺市,其中遵义市遭受网络攻击数量最多,共94.76万次,占网络攻击总数的43.3%。
二、工业互联网网络安全分析
(一)木马后门分析
2025年8月,监测发现重点工业企业木马后门攻击1.94万次,占重点工业企业网络攻击总数的1.2%,环比上升13.8%。对木马后门攻击行为分析,最活跃的木马后门威胁对象主要为xred远控木马,远控通信域名为xred.mooo.com;木马后门危害较大,工业企业应高度重视,及时对内网主机进行病毒查杀,积极整改处置。
(二)非法外联分析
2025年8月,监测发现重点工业企业非法外联1.43万次,占重点工业企业网络攻击总数的0.9%,环比上升78 %。对非法外联事件进行分析,通信次数最多的恶意IP为71.6.232.25,通信次数最多的恶意域名为awscn.okpool.top,主动外联存在网络安全风险,建议企业根据威胁通报将恶意IP/域名在网络出口拦截通信,及时对内网主机进行病毒查杀。
(三)挖矿事件分析
2025年8月,监测发现重点工业企业挖矿事件433次,占重点工业企业网络攻击总数的0.03%,环比下降38.7%。对挖矿事件分析发现,通信次数较多的矿池IP为154.37.219.249。挖矿事件是主机被渗透成功获取服务器权限后,植入挖矿木马,造成计算资源和电力资源的大量消耗,同时加大企业数据泄露风险,企业应高度重视,及时整改处置。
三、重点工业企业网络安全通报
贵州省通信管理局开展工业互联网安全威胁监测与通报,指导督促工业企业整改修复网络安全威胁。2025年8月,向11家重点工业企业下发威胁信息处置通知单,网络安全通报案例如下:
案例1:贵州某企业存在挖矿木马通信事件
2025年8月,平台监测发现贵州某企业IP(117.*.*.158)遭受网络攻击感染挖矿木马,存在与恶意IP 178.128.242.134、154.37.219.249的通信流量,从流量特征识别出矿池登录行为,挖矿客户端为XMRig/6.22.2 (Windows NT 10.0; Win64; x64),感染挖矿程序的主机为Windows系统。建议企业立即核查企业局域网中与矿池IP通信的主机,对主机进行病毒查杀,漏洞扫描与修复,清除后门、异常进程、服务、系统账号和计划任务等。
案例2:贵州某企业存在弱口令漏洞
2025年8月,工业互联网安全漏洞检测发现贵州某企业的仓库管理系统http://58.*.*.80:9990存在弱口令漏洞,口令复杂度低、长度不足,极易被暴力破解工具攻破。攻击者获取管理员权限后,可篡改数据或植入恶意软件造成更大范围危害。建议密码要求包含大小写字母、数字及特殊字符,长度≥8位,并定期更换。