工业互联网网络安全情况通报(2025年第3期)
一、工业互联网安全监测情况
2025年3月经监测发现工业互联网网络攻击212.8万次,环比下降10.7%,共涉及773家工业企业。截至3月末,监测联网工业企业3682家,其中重点工业企业725家。
从网络攻击类型方面看,主要以网络嗅探最多,共115.77万次,占网络攻击总数的54.4%;其次为暴力破解,共39.45万次,占网络攻击总数的18.5%。僵尸网络数量增幅最大,共448次,环比上升307.3%;Dos攻击数量降幅最大,共678次,环比下降94.3%。
从网络攻击来源方面看,监测发现由境外IP发起的网络攻击121.89万次,占网络攻击总量的57.3%,共遭受来自境外113个国家的网络攻击,以美国、英国和印度等国家居多,其中源自美国的最多,发起网络攻击64.48万次,占境外网络攻击总数的52.9%。
从地市遭受网络攻击方面看,本月网络攻击次数排名前三的地市为遵义市、黔南州和毕节市,其中遵义市遭受网络攻击最多,共97.42万次,占网络攻击总数的45.8%。
二、工业互联网网络安全分析
(一)非法外联分析
2025年3月,监测发现重点工业企业非法外联2.31万次,占重点工业企业网络攻击总数的1.9%,环比上升167.1%。对非法外联事件进行分析,通信次数前三的恶意IP、域名为donate.v2.xmrig.com、199.247.27.41和178.128.242.134,主动外联存在网络安全风险,疑似感染木马后门,建议企业根据威胁通报将恶意IP/域名在网络出口拦截通信,及时对内网主机进行病毒查杀。
(二)恶意软件分析
2025年3月,监测发现重点工业企业恶意软件通信7903次,占重点工业企业网络攻击总数的0.7%,环比下降27.5%。对恶意软件感染情况进行分析发现,通信次数最多的IP为111.23.122.227,恶意软件为MALWARE-CNC Unix.Trojan.Mirai va,感染恶意软件会导致主机远程控制和数据泄露,建议安装杀毒软件检测和清除计算机系统中的恶意软件。
(三)挖矿事件分析
2025年3月,监测发现重点工业企业挖矿事件354次,占重点工业企业网络攻击总数的0.03%,环比下降23.2%。对挖矿事件分析发现,通信次数较多的矿池IP为199.247.27.41和199.59.243.228。挖矿事件是主机被渗透成功获取服务器权限后,植入挖矿木马,造成计算资源和电力资源的大量消耗,同时加大企业数据泄露风险,企业应高度重视,及时整改处置。
三、重点工业企业网络安全通报
贵州省通信管理局开展工业互联网安全威胁监测与通报,指导督促工业企业整改修复网络安全威胁。2025年3月,向10家重点工业企业下发威胁信息处置通知单和安全分析报告,网络安全通报案例如下:
案例1:贵州某企业存在挖矿木马通信事件
2025年3月,平台监测发现贵州某企业IP(117.*.*.72)遭受网络攻击感染挖矿木马,存在与恶意IP/域名 199.59.243.228、tsk.tknuv.com的通信流量,从流量特征识别出矿池登录行为,挖矿钱包地址为:letiot@protonmail.com,挖矿客户端为XMRig/2.4.3 (Windows NT 6.1; Win64; x64),感染挖矿程序的主机为Windows系统。建议企业立即核查企业局域网中与矿池IP通信的主机,对主机进行病毒查杀,漏洞扫描与修复,清除后门、异常进程、服务、系统账号和计划任务等。
案例2:贵州某企业存在弱口令漏洞
2025年3月,工业互联网安全漏洞检测发现贵州某企业IP 117.*.*.85的8088端口WEB系统存在弱口令漏洞,可直接登录系统查看、下载数据、更改系统配置,建议企业立进行账户审计,排查所有账户口令,设置数字、大小写字母和特殊字符组合的复杂度高的口令。