工业互联网网络安全情况通报(2026年第1期)
一、工业互联网安全监测情况
2026年1月,监测发现工业互联网网络攻击124.66万次,环比下降37.1%,共涉及785家工业企业。截至1月末,监测发现联网工业企业4110家,其中重点工业企业1645家。
从网络攻击类型方面看,以网络嗅探数量最多,共98.98万次,占网络攻击总数的79.4%,其次为暴力破解,共6.8万次,占网络攻击总数的5.5%;漏洞利用数量降幅最大,共3.47万次,环比下降94.7%,僵尸网络数量增幅最大,环比上升201.3%。
从网络攻击来源方面看,监测发现由境外IP发起的网络攻击84.64万次,占网络攻击总量的67.9%,环比下降34%,共遭受来自境外117个国家的网络攻击,以美国、英国和荷兰等国家居多,其中源自美国的最多,发起网络攻击51.72万次,占境外网络攻击总数的61.1%。
从市州遭受网络攻击方面看,本月网络攻击次数排名前三的市州为遵义市、六盘水市和贵阳市,其中遵义市遭受网络攻击数量最多,共95.65万次,占网络攻击总数的76.7%。
二、工业互联网网络安全分析
(一)木马后门分析
2026年1月,监测发现重点工业企业木马后门攻击3.26万次,占重点工业企业网络攻击总数的2.9%,环比下降1.1%。对木马后门攻击行为分析,最活跃的木马后门威胁对象主要为xred远控木马,远控通信域名为xred.mooo.com;木马后门危害较大,涉及到的工业企业应高度重视,积极整改处置。
(二)非法外联分析
2026年1月,监测发现重点工业企业非法外联1.27万次,占重点工业企业网络攻击总数的1.1%,环比上升12.7%。对非法外联事件进行分析,通信次数最多的恶意IP为178.128.242.134,通信次数最多的恶意域名为donate.v2.xmrig.com,主动外联存在网络安全风险,建议企业根据威胁通报将恶意IP/域名在网络出口拦截通信,及时对内网主机进行病毒查杀。
(三)挖矿事件分析
2026年1月,监测发现重点工业企业挖矿事件920次,占重点工业企业网络攻击总数的0.08%,环比下降2%。对挖矿事件分析发现,通信次数较多的矿池IP为13.248.169.48。挖矿事件是主机被渗透成功获取服务器权限后,植入挖矿木马,造成计算资源和电力资源的大量消耗,同时加大企业数据泄露风险,企业应高度重视,及时整改处置。
三、重点工业企业网络安全通报
贵州省通信管理局开展工业互联网安全威胁监测与通报,指导督促工业企业整改修复网络安全威胁。2026年1月,向9家重点工业企业下发威胁信息处置通知单和安全分析报告,网络安全通报案例如下:
案例1:贵州某企业存在挖矿木马通信事件
2026年1月,平台监测发现贵州某企业IP(222.*.*.85)遭受网络攻击感染挖矿木马,存在与恶意IP(85.121.54.199)的通信流量,从流量特征识别出登录矿池行为{ "login":"AI003","pass":"x20251231","agent":"XMRig/6.8.0 (Windows NT 6.1; Win64; x64) libuv/1.40.0 msvc/2019"},分析出感染挖矿木马的主机为Windows操作系统。建议企业立即核查企业局域网中与矿池IP通信的主机,对主机进行病毒查杀,漏洞扫描与修复,清除后门、异常进程、服务、系统账号和计划任务等。
案例2:贵州某企业存在FTP匿名漏洞
2026年1月,工业互联网安全漏洞检测发现贵州某企业IP(218.*.*.160)存在FTP匿名访问漏洞,FTP 服务启用了匿名登录功能,允许对文件系统的非授权远程访问,恶意用户可能上传木马、后门程序或篡改合法文件,进而控制服务器或传播恶意代码,从而获取系统权限,并可能造成数据泄露,建议企业立即在IIS管理器中禁用“匿名身份验证”功能,仅允许授权用户访问,并通过防火墙限制FTP端口(默认21)的访问IP范围,仅允许可信网络连接。