CNCERT 互联网安全威胁报告 2011 年 7 月总第 7 期 优 良中差危 摘要 : 本报告以 CNCERT 监测数据和通报成员单位报送数据作为主要依据, 对我国互联网面临的各类安全威胁进行总体态势分析, 并对重要预警信息和典型安全事件进行探讨 2011 年 7 月, 互联网网络安全状况整体评价为良 主要数据如下 : 境内感染网络病毒的终端数约为 360 万个 ; 境内被篡改网站数量为 2613 个, 其中被篡改政府网站数量为 182 个 ; 国家信息安全漏洞共享平台 (CNVD) 收集整理信息系统安全漏洞 432 个, 其中, 高危漏洞 154 个, 可被利用来实施远程攻击的漏洞有 361 个 热线电话 :+8610 82990999( 中文 ),82991000( 英文 ) 传真 :+8610 82990399 电子邮件 :cncert@cert.org.cn PGP Key:http:///cncert.asc 网址 :http:///
关于国家互联网应急中心 (CNCERT) 国家互联网应急中心的全称是国家计算机网络应急技术处理协调中心 ( 英文简称为 CNCERT 或 CNCERT/CC), 成立于 1999 年 9 月, 是工业和信息化部领导下的国家级网络安全应急机构, 致力于建设国家级的网络安全监测中心 预警中心和应急中心, 以支撑政府主管部门履行网络安全相关的社会管理和公共服务职能, 支持基础信息网络的安全防护和安全运行, 支援重要信息系统的网络安全监测 预警和处置 2003 年,CNCERT 在我国大陆 31 个省 自治区 直辖市成立分中心, 完成了跨网络 跨系统 跨地域的公共互联网网络安全应急技术支撑体系建设, 形成了全国性的互联网网络安全信息共享 技术协同能力 目前,CNCERT 作为国家互联网安全应急体系的核心技术协调机构, 在协调国内网络安全应急组织 (CERT) 共同处理互联网安全事件方面发挥着重要作用 CNCERT 的业务能力主要包括 : 监测发现 : 依托 863-917 网络安全监测系统 实现网络安全事件的监测发现 863-917 网络安全监测系统是一个全程全网 多层次 多渠道延伸的网络安全综合监测平台, 目前已具备对安全漏洞 恶意代码 网页篡改 网页挂马 拒绝服务攻击 域名劫持 路由劫持等各种网络威胁或攻击的监测发现能力 通报预警 : 依托对丰富数据资源的综合分析和多渠道的信息获取实现网络安全威胁的分析预警 网络安全事件的情况通报 宏观网络安全状况的态势分析等 此外, 按照 2009 年工业和信息化部颁布实施的 互联网网络安全信息通报实施办法 承担通信行业互联网网络安全信息通报工作 应急处置 : 依托与运营商 域名注册商 安全服务厂商等相关部门的快速工作机制和与涉及国计民生的重要信息系统部门及执法机关密切合作机制实现网络安全事件的快速处置 ; 同时作为国际著名网络安全合作组织 FIRST 和 APCERT 的重要成员, 与多个世界著名的网络安全机构和各个国家级应急组织建立了网络安全事件处理合作机制 面向国内外用户受理网络安全事件报告, 及时掌握和处置突发重大网络安全事件
版权及免责声明 CNCERT 互联网安全威胁报告 ( 以下简称 报告 ) 为国家计算机网络应急技术处理协调中心 ( 简称国家互联网应急中心,CNCERT 或 CNCERT/CC) 的电子刊物, 由 CNCERT 编制并拥有版权 报告中凡摘录或引用内容均已指明出处, 其版权归相应单位所有 本报告所有权利及许可由 CNCERT 进行管理, 未经 CNCERT 同意, 任何单位或个人不得将本报告以及其中内容转发或用于其他用途 CNCERT 力争保证本报告的准确性和可靠性, 其中的信息 数据 图片等仅供参考, 不作为您个人或您企业实施安全决策的依据,CNCERT 不承担与此相关的一切法律责任 编者按 : 感谢您阅读 CNCERT 互联网安全威胁报告, 如果您发现本报告存在任何问题, 请您 及时与我们联系, 来信地址为 :cncert@cert.org.cn
本月网络安全基本态势分析 2011 年 7 月, 互联网网络安全状况整体评价为良 我国基础网络运行总体平稳, 互联网骨干网各项监测指标正常, 未发生较大以上网络安全事件 在我国互联网网络安全环境方面, 我国境内感染恶意代码的主机数量较上月明显减少, 但接收到的网页仿冒事件报告数量则有所增多 总体上,7 月公共互联网网络安全态势较上月有所好转 基础网络安全 2011 年 7 月, 我国基础网络运行总体平稳, 互联网骨干网各项监测指标正常, 未出现省级行政区域以上的造成较大影响的基础网络运行故障, 未发生较大以上网络安全事件, 但存在一定数量的流量不大的针对互联网基础设施实施的拒绝服务攻击事件 重要联网信息系统安全政府网站和金融行业网站仍然是不法分子攻击的重点目标, 安全漏洞是重要联网信息系统遭遇攻击的重要内因 本月, 监测发现被篡改政府网站数量为 182 个, 较上月的 333 个下降 45%, 占境内被篡改网站比例由 10.52% 减少到 6.97%; 接收的网页仿冒事件报告数量为 525 个, 较上月 381 个增长 38%, 这些仿冒事件绝大多数都是针对金融机构 电子商务 第三方在线支付网站 ; 此外, Dell OpenManage IT Assistant 'detectiesettingsforita.ocx' 信息泄露漏洞 Freefloat FTP Server 'LIST' 命令远程缓冲区溢出漏洞 WordPress WP e-commerce 插件 'wpsc-user_log_functions.php' SQL 注入漏洞 影响较为严重, 互联网上已经出现有关攻击代码 1
公共网络环境安全 2011 年 7 月, 根据 CNCERT 的监测数据和通信行业报送数据, 1 我国互联网网络安全环境主要指标情况如下 :1 网络病毒活动情况 方面, 境内感染网络病毒的终端数约为 360 万个, 较上月大幅下降 56%; 获得新增网络病毒名称 452 个, 较上月大幅下降 53%, 获得新 增网络病毒家族 4 个, 较上月大幅下降 89%; 各安全企业报送的网络 病毒捕获数量变化趋势各不相同, 瑞星公司截获的病毒数量较上月减 少 24.6%, 但新增病毒数量比上月大幅增加了 197.7%; 金山公司监 测到 7 月份感染型病毒剧增, 因此其报送的计算机病毒事件数量较上 月大幅增加了 1577.5%; 安天公司捕获的样本总数较上月减少 10.5%, 新增病毒种类较上月减少 30.3% 2 网站安全方面, 本月境 内被篡改网站数量为 2613 个, 较上月下降 17%; 接收网页仿冒事件 报告 525 个, 较上月增长 38%; 各安全企业报送的网页挂马情况中, 金山公司 网御星云公司和知道创宇公司报送的网页挂马事件数量较 上月有所上升, 升幅分别为 32.4%,20.7% 和 5.6%, 但奇虎 360 公司 安天公司 浪潮公司报送的网页挂马事件数量较上月均呈现下降趋 势, 分别下降了 12.6% 9.7% 和 6.4% 3 安全漏洞方面, 国家信息 安全漏洞共享平台 (CNVD 2 ) 收集整理信息系统安全漏洞 432 个, 较上月下降 3%, 其中高危漏洞 154 个, 可被利用来实施远程攻击的 漏洞有 361 个 4 垃圾邮件方面, 从中国互联网协会反垃圾邮件中心 报送数据看, 本月共接收 10123 件垃圾邮件事件举报, 较上月下降 9% 5 事件受理方面,CNCERT 接收到网络安全事件报告 1264 件, 数量较上月下降 6% 注 1: 一般情况下, 恶意代码是指在未经授权的情况下, 在信息系统中安装 执行以达到不正当目的的程序 其中, 网络病毒是特指有网络通信行为的恶意代码 7 月,CNCERT 在对网络病毒进行抽样监测时, 对 177 种木马家族和 65 种僵尸程序家族进行了抽样监测 注 2 :CNVD 是 CNCERT 联合国内重要信息系统单位 基础电信运营商 网络安全厂商 软件厂商和互联网企业建立的信息安全漏洞信息共享知识库, 致力于建立国家统一的信息安全漏洞收集 发布 验证 分析等应急处理体系 2
网络病毒监测数据分析 2011 年 7 月, 境内感染网络病毒的终端数约为 360 万个 其中, 境内被木马或僵尸程序控制的主机 IP 约为 27 万个, 环比下降 30%; 境内感染飞客蠕虫的主机 IP 约为 333 万个, 环比大幅下降 57% 木马僵尸网络监测数据分析 2011 年 7 月,CNCERT 监测发现境内约 27 万个 IP 地址对应的主机被木马或僵尸程序控制, 按地区分布感染数量排名前三位的分别是江苏省 广东省 山东省 木马或僵尸网络控制服务器 IP 总数为 31696 个 其中, 境内木马或僵尸网络控制服务器 IP 数量为 24191 个 ; 境外木马或僵尸网络控制服务器 IP 数量为 7505 个, 按国家或地区分布数量排名前三位的分别为日本 美国 韩国 飞客蠕虫监测数据分析 2011 年 7 月,CNCERT 监测到全球互联网约 2417 万个主机 IP 地址感染飞客蠕虫, 按国家或地区分布感染数量排名前三位的分别是中国大陆 巴西 俄罗斯 境内感染飞客蠕虫的主机 IP 约为 333 万个, 按地区分布感染数量排名前三位的分别是广东省 浙江省 江苏省 恶意代码捕获和传播情况 2011 年 7 月,CNCERT 通过多种渠道获得新增网络病毒名称数为 452 个, 新增网络病毒家族数为 4 个 网络病毒主要针对一些防护比较薄弱, 特别是访问量较大的网站通过网页挂马的方式进行传播 当存在安全漏洞的用户主机访问了这些被黑客挂马的网站后, 会经过多级跳转暗中连接黑客最终 放马 的站点下载网络病毒 这些放马站点是网络病毒散播的源头, 是黑色地下产业链中非常重要的一个环节 2011 年 7 月,CNCERT 监测发现排名前五的活跃放马站点域名和活跃放马站点 IP 如表 1 所示 3
表 1: 2011 年 7 月活跃放马站点域名和 IP 排序 活跃放马站点域名 排序 活跃放马站点 IP 1 dd.qzgsl.com 1 218.93.205.238 2 v.avpic.net 2 121.12.104.74 3 down.6681668.com 3 110.81.238.173 4 6122.ulqgn.info 4 122.228.236.248 5 d.980n.cn 5 122.224.7.213 网络病毒在传播过程中, 往往需要利用黑客注册的大量域名 根据 CNCERT 对活跃恶意域名的分类跟踪,2011 年 7 月, 活跃恶意域名所属顶级域名及地理分布情况如表 2 所示, 绝大多数恶意域名分布在极少数的顶级域名上 ; 活跃恶意域名在域名服务机构的注册情况如图 1 所示, 请各域名服务机构注意加强域名服务的安全管理和域名滥用处理 特别是, 由于不法分子为降低传播网络病毒的成本往往申请大量的免费域名, 所以免费域名服务机构更需加强有关工作 表 2: 2011 年 7 月活跃恶意域名所属顶级域名及地理分布 排序 顶级域名 (TLD) 顶级域名地理位置 1.info 通用顶级域名 (gtld) 2.com 通用顶级域名 (gtld) 3.org 通用顶级域名 (gtld) 4.at 奥地利 5.cn 中国大陆 图 1: 活跃恶意域名按域名服务机构分布 4
网站安全情况分析 境内网站被篡改情况 2011 年 7 月, 境内被篡改网站的数量为 2613 个, 其中代号为 linux s4r4d0 和 Hack-C 的攻击者对境内网站进行了大量篡改 境内被篡改网站数量按地区分布排名前三位的分别是北京 市 广东省 福建省 按网站类型统计, 被篡改数量最多的是.com 和.com.cn 域名类网站, 其多为商业类网站 ; 值得注意的是, 被篡 改的.gov.cn 域名类网站有 182 个, 占境内被篡改网站的比例为 6.97% 3 截至 7 月 31 日仍未恢复的部分被篡改政府网站如表 3 所示 被篡改网站 gysfj.gov.cn www.ystv.gov.cn al.yanlingagri.gov.cn xisgs.gov.cn lxx.rc.gov.cn hnxgtj.gov.cn snagri.gov.cn fgw.afx.gov.cn www.xzqjsj.gov.cn www.dezjj.gov.cn www.chinaqx.gov.cn www.zghr.gov.cn www.mbagri.gov.cn www.sclxjcy.gov.cn www.yrjy.gov.cn zjjiashan.lss.gov.cn nhcs.gov.cn 表 3: 截至 7 月底仍未恢复的部分政府网站所属部门或地区安徽省毫州市河北省沧州市河南省许昌市湖北省黄冈市湖南省郴州市湖南省衡阳市江苏省徐州市江西省吉安市内蒙古自治区新巴尔虎左旗山东省聊城市山西省长治市山西省朔州市四川省乐山市四川省泸州市云南省楚雄州浙江省嘉兴市浙江省宁波市 注 3: 政府网站是指英文域名以.gov.cn 结尾的网站, 但不排除个别非政府部门也使用.gov.cn 的情况 表格中仅列出了被篡改网站或被挂马网站的域名, 而非具体被篡改或被挂马的页面 URL 5
境内网站被挂马情况根据 CNCERT 监测和通信行业报送数据, 截至 7 月 31 日仍存在被挂马或被植入不正当广告链接 ( 如 : 网络游戏 色情网站链接 ) 的部分政府网站如表 4 所示 被挂马网站 表 4: 截至 7 月底仍存在挂马的部分政府网站 所属部门或地区 www.baogao.ctei.gov.cn www.bt.lnlyjcy.gov.cn www.zxj.gov.cn www.wlcn.gov.cn www.dyxjxjy.rz.gov.cn www.akga.ankang.gov.cn www.yalaw.gov.cn 北京市辽宁省浙江省湖南省常德市山东省日照市陕西省安康市陕西省延安市 网络安全的主要威胁近期披露的一些严重安全漏洞是互联网所面临的主要安全威胁 2011 年 7 月, 国家信息安全漏洞共享平台 (CNVD) 收集整理信息系统安全漏洞 432 个 其中, 高危漏洞 154 个, 可被利用来实施远程攻击的漏洞有 361 个 受影响的软硬件系统厂商包括 Apple Cisco Drupal Google IBM Joomla! Linux Microsoft Oracle 等 根据漏洞影响对象的类型, 漏洞可分为操作系统漏洞 应用程序漏洞 WEB 应用漏洞 数据库漏洞 网络设备漏洞 ( 如路由器 交换机等 ) 和安全产品漏洞 ( 如防火墙 入侵检测系统等 ) 本月 CNVD 收集整理的漏洞中, 按漏洞类型分布排名前三位的分别是应用程序漏洞 WEB 应用漏洞 操作系统漏洞 本月, Dell OpenManage IT Assistant 'detectiesettingsforita.ocx' 信息泄露漏洞 Freefloat FTP Server 'LIST' 命令远程缓冲区溢出漏洞 WordPress WP e-commerce 插件 'wpsc-user_log_functions.php' SQL 注入漏洞 影响较为严重, 互联网上已经出现有关攻击代码, 为避免受到漏洞影响, 请广大用户及时采取补丁修复 提高主机操作系统安全防范等级等防御措施 6
本月网络安全事件接收与处理情况 事件接收情况 2011 年 7 月,CNCERT 收到国内外通过电子邮件 热线电话 网站提交 传真等方式报告的网络安全事件 1264 件 ( 合并了通过不同方式报告的同一网络安全事件, 且不包括扫描和垃圾邮件类事件 ), 其中来自国外的事件报告有 148 件 在 1264 件事件报告中, 排名前三位的安全事件分别是网页仿冒 漏洞 恶意代码 事件处理情况对国内外通过电子邮件 热线电话 传真等方式报告的网络安全事件, 以及自主监测发现的网络安全事件,CNCERT 每日根据事件的影响范围和存活性 涉及用户的性质等因素, 筛选重要事件进行协调处理 2011 年 7 月,CNCERT 总部以及各省分中心共同协调处理了 793 件网络安全事件 各类事件处理数量中漏洞和恶意代码类事件处理数量较多, 本月网页仿冒和网页篡改类事件也是处置的重点 本月网络安全重点事件工信部通信保障局正在着手建立手机病毒特征库在 7 月 10 日举行的 2011 中国手机安全产业大会 上, 工信部通信保障局副局长熊四皓表示, 针对手机安全问题, 工信部通信保障局正在着手建立手机病毒特征库 国通信学会副理事长冷荣泉在会上表示, 移动智能终端在快速发展的同时也遇到了一些问题, 主要表现为以手机为代表的移动终端在安全性的威胁上, 包括病毒 淫秽色情信息 垃圾短信 信息泄露 恶意软件以及吸费 扣费等, 因此解决手机安全问题已经刻不容缓 对于手机安全问题, 熊四皓表示, 工信部通信保障局主要开展手机病毒的监测组织工作 ; 配合有关部门打击 7
手机病毒传播等 开展高校网站安全专项保障行动 7 月, 根据教育部有关部门的支援请求,CNCERT 对境内高等院校网站 ( 重点为高校招生网站 ) 进行了重点监测, 并组织中国反网络病毒联盟 (ANVA) 成员单位协助对高校网站的网页挂马事件进行监测 本月 CNCERT 共向高校主管部门通报 358 起主机感染恶意代码 网页篡改 网页挂马或网站后门事件, 其中, 奇虎 360 公司 网御星云公司 瑞星公司等 ANVA 成员报送了 10 余起高校网站挂马事件 上述事件多为高校直属学院网站因存在安全漏洞所致 黑客对高校网站进行篡改有三种主要形式 : 一是在网站留下可通过浏览器访问的后门程序 ; 二是对页面内容进行恶意篡改以炫耀黑客技术 ; 三是挂载黑链, 利用.edu.cn 的高网页级别 (PR 值 ) 来提升黑链网站排名以获得经济利益 苹果公司产品 IOS 操作系统的自带浏览器 Safari 存在特权提升漏洞 7 月, CNVD 收录了由中国信息安全测评中心通告的苹果公司产品 iphone/ipad/ipod touch IOS 操作系统自带浏览器 Safari 存在的一个特权提升漏洞 Safari 浏览器在解析 PDF 文件时存在一个未公开披露技术细节的错误, 攻击者可利用漏洞触发执行指定代码 攻击者可构造嵌入攻击代码的 PDF 文件诱使用户通过浏览器点击, 或通过网页挂载恶意代码 ( 即网页挂马 ) 触发漏洞的方式发起攻击 CNVD 建议用户不要轻易打开一些来历不明的.PDF 格式文件或访问不明来源的 URL 图派 kingtop 网站内容安全管理系统存在高危安全漏洞 7 月,CNVD 收录了广州市图派科技有限公司 ( 简称图派公司 ) kingtop 网站内容管理系统 ( 简称 kingtop 软件 ) 存在的 SQL 注入漏洞 攻击者可以利用漏洞发起远程攻击, 取得网站管理员口令, 并通过后台管理界面执行网站管理操作权限 kingtop 软件用户包括境内外多个政府部门 高等院校以及保险 证券 民航地产 电信 家电 8
电子商务 消费品零售等行业的中央企业及其他知名企业 CNVD 建议相关用户自行对网站进行 web 常规漏洞的检测, 及时发现存在的安全隐患, 对存在 SQL 注入漏洞的 URL 进行参数过滤 同时, 对后台管理地址进行访问控制, 禁止外部 IP 或用户访问 万户公司 ezeip 2.0 网站内容安全管理系统存在高危安全漏洞 7 月,CNVD 收录了广州市万户网络科技有限公司 ( 简称万户公司 )ezeip 2.0 网站内容管理系统 ( 简称 ezeip2.0 软件 ) 存在的 SQL 注入漏洞 攻击者可以利用漏洞发起远程攻击, 取得网站管理员口令, 并通过后台管理界面执行网站管理操作权限 该系统用户包括境内外多个政府部门 中央企业及相关行业知名企业 协调处置多起仿冒银行网站的钓鱼事件 7 月,CNCERT 对自主监测和投诉受理工作中发现的多起仿冒银行网站的钓鱼事件进行了处置, 分别涉及中国工商银行 中国农业银行 中国银行 中国光大银行等 这些钓鱼网站使用了极具迷惑性的域名对上述银行网站进行仿冒, 对用户帐户安全构成严重威胁 经验证分析,CNCERT 协调仿冒域名所属的境内外注册机构, 暂停了仿冒域名的解析服务 协调处理多起境内注册仿冒跨国企业网站事件 7 月 13 日,CNCERT 接到中国惠普有限公司举报, 称在境内注册的域名分别为 www.hp-shouhou.com www.hpxiu.cn www.sh-hp.com www.hp-shwx.com 的网站仿冒中国惠普公司网站, 构成侵权和网络欺诈 经验证核实后,CNCERT 协调域名注册机构万网志成公司, 暂停了被举报的全部仿冒域名的解析服务 9
附 : 术语解释 信息系统 信息系统是指由计算机硬件 软件 网络和通信设备等组成的以处理信息和 数据为目的的系统 漏洞 漏洞是指信息系统中的软件 硬件或通信协议中存在缺陷或不适当的配置, 从而可使攻击者在未授权的情况下访问或破坏系统, 导致信息系统面临安全风 险 恶意代码 恶意代码是指在未经授权的情况下, 在信息系统中安装 执行以达到不正当 目的的程序 恶意代码分类说明如下 : 1. 特洛伊木马 (Trojan Horse) 特洛伊木马 ( 简称木马 ) 是以盗取用户个人信息, 甚至是远程控制用户 计算机为主要目的的恶意代码 由于它像间谍一样潜入用户的电脑, 与 战争中的 木马 战术十分相似, 因而得名木马 按照功能, 木马程序可 进一步分为 : 盗号木马 4 网银木马 5 窃密木马 6 远程控制木马 7 流量 劫持木马 8 9 下载者木马和其它木马六类 2. 僵尸程序 (Bot) 僵尸程序是用于构建大规模攻击平台的恶意代码 按照使用的通信协 议, 僵尸程序可进一步分为 :IRC 僵尸程序 Http 僵尸程序 P2P 僵尸 程序和其它僵尸程序四类 3. 蠕虫 (Worm) 蠕虫是指能自我复制和广泛传播, 以占用系统和网络资源为主要目的的 注 4: 盗号木马是用于窃取用户电子邮箱 网络游戏等账号的木马 注 5: 网银木马是用于窃取用户网银 证券等账号的木马 注 6: 窃密木马是用于窃取用户主机中敏感文件或数据的木马 注 7: 远程控制木马是以不正当手段获得主机管理员权限, 并能够通过网络操控用户主机的木马 注 8: 流量劫持木马是用于劫持用户网络浏览的流量到攻击者指定站点的木马 注 9: 下载者木马是用于下载更多恶意代码到用户主机并运行, 以进一步操控用户主机的木马 10
恶意代码 按照传播途径, 蠕虫可进一步分为 : 邮件蠕虫 即时消息蠕虫 U 盘蠕虫 漏洞利用蠕虫和其它蠕虫五类 4. 病毒 (Virus) 病毒是通过感染计算机文件进行传播, 以破坏或篡改用户数据, 影响信息系统正常运行为主要目的恶意代码 5. 其它上述分类未包含的其它恶意代码 随着黑客地下产业链的发展, 互联网上出现的一些恶意代码还具有上述分类中的多重功能属性和技术特点, 并不断发展 对此, 我们将按照恶意代码的主要用途参照上述定义进行归类 僵尸网络僵尸网络是被黑客集中控制的计算机群, 其核心特点是黑客能够通过一对多的命令与控制信道操纵感染木马或僵尸程序的主机执行相同的恶意行为, 如可同时对某目标网站进行分布式拒绝服务攻击, 或发送大量的垃圾邮件等 拒绝服务攻击拒绝服务攻击是向某一目标信息系统发送密集的攻击包, 或执行特定攻击操作, 以期致使目标系统停止提供服务 网页篡改网页篡改是恶意破坏或更改网页内容, 使网站无法正常工作或出现黑客插入的非正常网页内容 网页仿冒网页仿冒是通过构造与某一目标网站高度相似的页面 ( 俗称钓鱼网站 ), 并通常以垃圾邮件 即时聊天 手机短信或网页虚假广告等方式发送声称来自于被仿冒机构的欺骗性消息, 诱骗用户访问钓鱼网站, 以获取用户个人秘密信息 ( 如银行帐号和帐户密码 ) 网页挂马网页挂马是通过在网页中嵌入恶意代码或链接, 致使用户计算机在访问该页面时被植入恶意代码 垃圾邮件垃圾邮件是将不需要的消息 ( 通常是未经请求的广告 ) 发送给众多收件人 11
包括 :( 一 ) 收件人事先没有提出要求或者同意接收的广告 电子刊物 各种形式的宣传品等宣传性的电子邮件 ;( 二 ) 收件人无法拒收的电子邮件 ;( 三 ) 隐藏发件人身份 地址 标题等信息的电子邮件 ;( 四 ) 含有虚假的信息源 发件人 路由等信息的电子邮件 域名劫持域名劫持是通过拦截域名解析请求或篡改域名服务器上的数据, 使得用户在访问相关域名时返回虚假 IP 地址或使用户的请求失败 非授权访问非授权访问是没有访问权限的用户以非正当的手段访问数据信息 非授权访问事件一般发生在存在漏洞的信息系统中, 黑客利用专门的漏洞利用程序 (Exploit) 来获取信息系统访问权限 路由劫持路由劫持是通过欺骗方式更改路由信息, 以导致用户无法访问正确的目标, 或导致用户的访问流量绕行黑客设定的路径, 以达到不正当的目的 12