來源:《人民郵電報(bào)》2018年08月03日 2018上半年,,網(wǎng)絡(luò)犯罪分子不斷翻新攻擊手段,,黑產(chǎn)滲透到更多供應(yīng)鏈中,惡意挖礦,、勒索軟件大行其道,,巨量DDoS攻擊威脅與日俱增,且受攻擊的行業(yè)不斷增多,,互聯(lián)網(wǎng)整體安全環(huán)境面臨更嚴(yán)峻的挑戰(zhàn),。7月26日,騰訊安全對(duì)外發(fā)布《2018上半年互聯(lián)網(wǎng)黑產(chǎn)研究報(bào)告》(以下簡(jiǎn)稱《報(bào)告》),,通過騰訊安全聯(lián)合實(shí)驗(yàn)室,、騰訊電腦管家,、騰訊手機(jī)管家、騰訊云等搜集到的海量大數(shù)據(jù),,首次披露手機(jī)應(yīng)用分發(fā),、App刷量推廣、勒索病毒解密,、控制肉雞挖礦等七大互聯(lián)網(wǎng)黑色產(chǎn)業(yè)鏈,,針對(duì)移動(dòng)端與PC端黑產(chǎn)特點(diǎn)與趨勢(shì)做了詳細(xì)分析,并介紹了騰訊安全在新形勢(shì)下對(duì)抗互聯(lián)網(wǎng)黑產(chǎn)的實(shí)踐經(jīng)驗(yàn),。 免費(fèi)行業(yè)研究報(bào)告,,微信號(hào)【report58】 供企業(yè)、投資人,、券商,、投行、風(fēng)控等相關(guān)人員參考交流
移動(dòng)端惡意推廣
日均影響用戶超千萬(wàn)
近年來,,伴隨移動(dòng)應(yīng)用的影響力逐漸超過電腦應(yīng)用,,主要互聯(lián)網(wǎng)黑產(chǎn)也遷移到手機(jī)平臺(tái),手機(jī)病毒的數(shù)量和種類暴增,?!秷?bào)告》顯示,2018上半年手機(jī)病毒類型多達(dá)數(shù)十種,,且大部分病毒集中表現(xiàn)為資費(fèi)消耗,、惡意扣費(fèi)和隱私獲取等三種類型,其中資費(fèi)消耗類占比達(dá)到32.26%,,惡意扣費(fèi)和隱私獲取類占比分別為28.29%和20.40%,。
同時(shí),一款病毒往往兼具多種惡意特性,。4月初,,騰訊TRP-AI反病毒引擎曾捕獲的一款名為“銀行節(jié)日提款機(jī)”的惡意木馬,偽裝成正常的支付插件,,在用戶不知情的情況下,,私自發(fā)送訂購(gòu)短信,同時(shí)上傳用戶手機(jī)固件信息和隱私,,造成用戶的資費(fèi)損耗和隱私泄露,。
據(jù)騰訊安全反詐騙實(shí)驗(yàn)室監(jiān)測(cè)顯示,移動(dòng)端黑產(chǎn)以暗扣話費(fèi),、惡意移動(dòng)廣告,、手機(jī)應(yīng)用分發(fā)、App推廣刷量等為四大典型活動(dòng),。以暗扣話費(fèi)黑產(chǎn)為例,,互聯(lián)網(wǎng)上每日約新增2750個(gè)左右的新病毒變種,通過偽裝成各種打色情擦邊球的游戲,、聊天交友等手機(jī)應(yīng)用進(jìn)行傳播,,每日可影響數(shù)百萬(wàn)用戶,按照人均消耗幾十元話費(fèi)估算,,日掠奪話費(fèi)金額可達(dá)數(shù)千萬(wàn)元。
通過手機(jī)惡意軟件后臺(tái)下載推廣應(yīng)用,,也是手機(jī)黑產(chǎn)的重要變現(xiàn)途徑。騰訊安全反詐騙實(shí)驗(yàn)室的數(shù)據(jù)顯示,,手機(jī)惡意推廣的病毒變種每天新增超過2200個(gè),,每日受影響的網(wǎng)民超過1000萬(wàn)。惡意推廣不僅破壞了手機(jī)用戶的使用體驗(yàn),,還給軟件開發(fā)者帶來了巨大的經(jīng)濟(jì)損失,,App推廣刷量歷經(jīng)機(jī)器刷量,、眾籌人肉刷量、木馬技術(shù)自動(dòng)刷量等三個(gè)階段的變更,,極大地浪費(fèi)了軟件開發(fā)者的推廣費(fèi)用。
PC端挖礦木馬
是影響面最廣的惡意程序
在PC端方面,,勒索病毒、控制“肉雞”挖礦以及DDoS攻擊已發(fā)展為成熟且完整的黑產(chǎn)鏈條,。受2018年區(qū)塊鏈產(chǎn)業(yè)大熱的影響,由加密數(shù)字貨幣引發(fā)的網(wǎng)絡(luò)犯罪活動(dòng)空前高漲,,挖礦木馬更成為2018年影響面最廣的惡意程序,。
黑產(chǎn)為控制盡可能多的“肉雞電腦”組建僵尸網(wǎng)絡(luò)進(jìn)行挖礦,,將目標(biāo)轉(zhuǎn)向了配置高的“吃雞”玩家、網(wǎng)吧電腦,,搭建挖礦集群,。4月11日,,在騰訊電腦管家團(tuán)隊(duì)和守護(hù)者計(jì)劃的支持下,,警方在遼寧大連破獲一大型挖礦木馬黑產(chǎn)公司,。該企業(yè)將惡意程序植入“吃雞外掛”中進(jìn)行傳播,,搭建木馬平臺(tái),,招募發(fā)展下級(jí)代理商近3500個(gè),,非法控制用戶電腦終端389萬(wàn)臺(tái),,合計(jì)挖掘各類數(shù)字貨幣超過2000萬(wàn)枚,,非法獲利1500余萬(wàn)元,。
除了組建僵尸網(wǎng)絡(luò)挖礦牟利之外,,控制“肉雞”電腦執(zhí)行DDoS攻擊也是歷史悠久的黑產(chǎn)贏利模式之一,。隨著DDoS新技術(shù)不斷演進(jìn),DDoS攻擊正在向規(guī)?;?、自動(dòng)化,、平臺(tái)化的方向發(fā)展,。接發(fā)單人,、擔(dān)保商、“肉雞商”,、攻擊軟件開發(fā)人員等構(gòu)成了完整的DDoS攻擊黑色產(chǎn)業(yè)鏈,,挖礦、攻擊企業(yè)服務(wù)器,、竊取機(jī)密等行為,,給現(xiàn)階段的網(wǎng)絡(luò)安全防護(hù)蒙上了一層陰影,。今年的Memcached反射放大攻擊,不僅僅在技術(shù)上達(dá)到了5萬(wàn)倍的反射放大效果,,在流量上更是達(dá)到了1.7Tbps的峰值,。
今年5月12日WannaCry爆發(fā)一周年之際,騰訊安全首次對(duì)外曝光了勒索病毒,,剖析了由病毒作者,、勒索者,、傳播渠道商,、代理人等構(gòu)成的黑色產(chǎn)業(yè),。勒索病毒作者負(fù)責(zé)勒索病毒編寫制作,對(duì)抗安全軟件,;勒索者定制專屬病毒,并聯(lián)系傳播渠道商進(jìn)行投放,;代理人向受害者假稱自己能夠解密各勒索病毒加密的文件,,實(shí)則與勒索者合作,,共同賺取受害者的贖金,部分代理人還通過購(gòu)買搜索引擎關(guān)鍵字廣告來拓展業(yè)務(wù),。
面對(duì)這樣的網(wǎng)絡(luò)安全環(huán)境,,構(gòu)建由內(nèi)而外的安全生態(tài)體系,,形成高效協(xié)同的主動(dòng)防護(hù)能力至關(guān)重要。騰訊TRP-AI反病毒引擎通過人工智能和大數(shù)據(jù)的結(jié)合,,已實(shí)現(xiàn)了反病毒黑產(chǎn)技術(shù)的突破,。目前該引擎技術(shù)部分成果已經(jīng)在騰訊手機(jī)管家云引擎中得到應(yīng)用,,并且該技術(shù)通過深入集成的方式在魅族Flyme7系統(tǒng)中率先全面應(yīng)用,可有效保障用戶的上網(wǎng)安全,。 【PS:點(diǎn)擊詳情可查看內(nèi)容】
|
|