行業(yè)動(dòng)態(tài)

2018上半年互聯(lián)網(wǎng)黑產(chǎn)研究報(bào)告

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2018-08-03    瀏覽次數(shù):
 

信息來(lái)源:中國(guó)信息產(chǎn)業(yè)網(wǎng)

2018上半年,網(wǎng)絡(luò)犯罪分子不斷翻新攻擊手段,黑產(chǎn)滲透到更多供應(yīng)鏈中,惡意挖礦、勒索軟件大行其道,巨量DDoS攻擊威脅與日俱增,且受攻擊的行業(yè)不斷增多,互聯(lián)網(wǎng)整體安全環(huán)境面臨更嚴(yán)峻的挑戰(zhàn)。7月26日,騰訊安全對(duì)外發(fā)布《2018上半年互聯(lián)網(wǎng)黑產(chǎn)研究報(bào)告》(以下簡(jiǎn)稱(chēng)《報(bào)告》),通過(guò)騰訊安全聯(lián)合實(shí)驗(yàn)室、騰訊電腦管家、騰訊手機(jī)管家、騰訊云等搜集到的海量大數(shù)據(jù),首次披露手機(jī)應(yīng)用分發(fā)、App刷量推廣、勒索病毒解密、控制肉雞挖礦等七大互聯(lián)網(wǎng)黑色產(chǎn)業(yè)鏈,針對(duì)移動(dòng)端與PC端黑產(chǎn)特點(diǎn)與趨勢(shì)做了詳細(xì)分析,并介紹了騰訊安全在新形勢(shì)下對(duì)抗互聯(lián)網(wǎng)黑產(chǎn)的實(shí)踐經(jīng)驗(yàn)。

移動(dòng)端惡意推廣

日均影響用戶超千萬(wàn)

近年來(lái),伴隨移動(dòng)應(yīng)用的影響力逐漸超過(guò)電腦應(yīng)用,主要互聯(lián)網(wǎng)黑產(chǎn)也遷移到手機(jī)平臺(tái),手機(jī)病毒的數(shù)量和種類(lèi)暴增?!秷?bào)告》顯示,2018上半年手機(jī)病毒類(lèi)型多達(dá)數(shù)十種,且大部分病毒集中表現(xiàn)為資費(fèi)消耗、惡意扣費(fèi)和隱私獲取等三種類(lèi)型,其中資費(fèi)消耗類(lèi)占比達(dá)到32.26%,惡意扣費(fèi)和隱私獲取類(lèi)占比分別為28.29%和20.40%。

同時(shí),一款病毒往往兼具多種惡意特性。4月初,騰訊TRP-AI反病毒引擎曾捕獲的一款名為“銀行節(jié)日提款機(jī)”的惡意木馬,偽裝成正常的支付插件,在用戶不知情的情況下,私自發(fā)送訂購(gòu)短信,同時(shí)上傳用戶手機(jī)固件信息和隱私,造成用戶的資費(fèi)損耗和隱私泄露。

據(jù)騰訊安全反詐騙實(shí)驗(yàn)室監(jiān)測(cè)顯示,移動(dòng)端黑產(chǎn)以暗扣話費(fèi)、惡意移動(dòng)廣告、手機(jī)應(yīng)用分發(fā)、App推廣刷量等為四大典型活動(dòng)。以暗扣話費(fèi)黑產(chǎn)為例,互聯(lián)網(wǎng)上每日約新增2750個(gè)左右的新病毒變種,通過(guò)偽裝成各種打色情擦邊球的游戲、聊天交友等手機(jī)應(yīng)用進(jìn)行傳播,每日可影響數(shù)百萬(wàn)用戶,按照人均消耗幾十元話費(fèi)估算,日掠奪話費(fèi)金額可達(dá)數(shù)千萬(wàn)元。

通過(guò)手機(jī)惡意軟件后臺(tái)下載推廣應(yīng)用,也是手機(jī)黑產(chǎn)的重要變現(xiàn)途徑。騰訊安全反詐騙實(shí)驗(yàn)室的數(shù)據(jù)顯示,手機(jī)惡意推廣的病毒變種每天新增超過(guò)2200個(gè),每日受影響的網(wǎng)民超過(guò)1000萬(wàn)。惡意推廣不僅破壞了手機(jī)用戶的使用體驗(yàn),還給軟件開(kāi)發(fā)者帶來(lái)了巨大的經(jīng)濟(jì)損失,App推廣刷量歷經(jīng)機(jī)器刷量、眾籌人肉刷量、木馬技術(shù)自動(dòng)刷量等三個(gè)階段的變更,極大地浪費(fèi)了軟件開(kāi)發(fā)者的推廣費(fèi)用。

PC端挖礦木馬

是影響面最廣的惡意程序

在PC端方面,勒索病毒、控制“肉雞”挖礦以及DDoS攻擊已發(fā)展為成熟且完整的黑產(chǎn)鏈條。受2018年區(qū)塊鏈產(chǎn)業(yè)大熱的影響,由加密數(shù)字貨幣引發(fā)的網(wǎng)絡(luò)犯罪活動(dòng)空前高漲,挖礦木馬更成為2018年影響面最廣的惡意程序。

黑產(chǎn)為控制盡可能多的“肉雞電腦”組建僵尸網(wǎng)絡(luò)進(jìn)行挖礦,將目標(biāo)轉(zhuǎn)向了配置高的“吃雞”玩家、網(wǎng)吧電腦,搭建挖礦集群。4月11日,在騰訊電腦管家團(tuán)隊(duì)和守護(hù)者計(jì)劃的支持下,警方在遼寧大連破獲一大型挖礦木馬黑產(chǎn)公司。該企業(yè)將惡意程序植入“吃雞外掛”中進(jìn)行傳播,搭建木馬平臺(tái),招募發(fā)展下級(jí)代理商近3500個(gè),非法控制用戶電腦終端389萬(wàn)臺(tái),合計(jì)挖掘各類(lèi)數(shù)字貨幣超過(guò)2000萬(wàn)枚,非法獲利1500余萬(wàn)元。

除了組建僵尸網(wǎng)絡(luò)挖礦牟利之外,控制“肉雞”電腦執(zhí)行DDoS攻擊也是歷史悠久的黑產(chǎn)贏利模式之一。隨著DDoS新技術(shù)不斷演進(jìn),DDoS攻擊正在向規(guī)?;?、自動(dòng)化、平臺(tái)化的方向發(fā)展。接發(fā)單人、擔(dān)保商、“肉雞商”、攻擊軟件開(kāi)發(fā)人員等構(gòu)成了完整的DDoS攻擊黑色產(chǎn)業(yè)鏈,挖礦、攻擊企業(yè)服務(wù)器、竊取機(jī)密等行為,給現(xiàn)階段的網(wǎng)絡(luò)安全防護(hù)蒙上了一層陰影。今年的Memcached反射放大攻擊,不僅僅在技術(shù)上達(dá)到了5萬(wàn)倍的反射放大效果,在流量上更是達(dá)到了1.7Tbps的峰值。

今年5月12日WannaCry爆發(fā)一周年之際,騰訊安全首次對(duì)外曝光了勒索病毒,剖析了由病毒作者、勒索者、傳播渠道商、代理人等構(gòu)成的黑色產(chǎn)業(yè)。勒索病毒作者負(fù)責(zé)勒索病毒編寫(xiě)制作,對(duì)抗安全軟件;勒索者定制專(zhuān)屬病毒,并聯(lián)系傳播渠道商進(jìn)行投放;代理人向受害者假稱(chēng)自己能夠解密各勒索病毒加密的文件,實(shí)則與勒索者合作,共同賺取受害者的贖金,部分代理人還通過(guò)購(gòu)買(mǎi)搜索引擎關(guān)鍵字廣告來(lái)拓展業(yè)務(wù)。

面對(duì)這樣的網(wǎng)絡(luò)安全環(huán)境,構(gòu)建由內(nèi)而外的安全生態(tài)體系,形成高效協(xié)同的主動(dòng)防護(hù)能力至關(guān)重要。騰訊TRP-AI反病毒引擎通過(guò)人工智能和大數(shù)據(jù)的結(jié)合,已實(shí)現(xiàn)了反病毒黑產(chǎn)技術(shù)的突破。目前該引擎技術(shù)部分成果已經(jīng)在騰訊手機(jī)管家云引擎中得到應(yīng)用,并且該技術(shù)通過(guò)深入集成的方式在魅族Flyme7系統(tǒng)中率先全面應(yīng)用,可有效保障用戶的上網(wǎng)安全。

 
 

上一篇:GitHub發(fā)布Python安全警告 識(shí)別依賴包的安全漏洞

下一篇:2018年08月03日 聚銘安全速遞