行業(yè)動(dòng)態(tài)

2018上半年互聯(lián)網(wǎng)黑產(chǎn)研究報(bào)告

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2018-08-03    瀏覽次數(shù):
 

信息來源:中國信息產(chǎn)業(yè)網(wǎng)

2018上半年,網(wǎng)絡(luò)犯罪分子不斷翻新攻擊手段,黑產(chǎn)滲透到更多供應(yīng)鏈中,惡意挖礦、勒索軟件大行其道,巨量DDoS攻擊威脅與日俱增,且受攻擊的行業(yè)不斷增多,互聯(lián)網(wǎng)整體安全環(huán)境面臨更嚴(yán)峻的挑戰(zhàn)。7月26日,騰訊安全對(duì)外發(fā)布《2018上半年互聯(lián)網(wǎng)黑產(chǎn)研究報(bào)告》(以下簡(jiǎn)稱《報(bào)告》),通過騰訊安全聯(lián)合實(shí)驗(yàn)室、騰訊電腦管家、騰訊手機(jī)管家、騰訊云等搜集到的海量大數(shù)據(jù),首次披露手機(jī)應(yīng)用分發(fā)、App刷量推廣、勒索病毒解密、控制肉雞挖礦等七大互聯(lián)網(wǎng)黑色產(chǎn)業(yè)鏈,針對(duì)移動(dòng)端與PC端黑產(chǎn)特點(diǎn)與趨勢(shì)做了詳細(xì)分析,并介紹了騰訊安全在新形勢(shì)下對(duì)抗互聯(lián)網(wǎng)黑產(chǎn)的實(shí)踐經(jīng)驗(yàn)。

移動(dòng)端惡意推廣

日均影響用戶超千萬

近年來,伴隨移動(dòng)應(yīng)用的影響力逐漸超過電腦應(yīng)用,主要互聯(lián)網(wǎng)黑產(chǎn)也遷移到手機(jī)平臺(tái),手機(jī)病毒的數(shù)量和種類暴增?!秷?bào)告》顯示,2018上半年手機(jī)病毒類型多達(dá)數(shù)十種,且大部分病毒集中表現(xiàn)為資費(fèi)消耗、惡意扣費(fèi)和隱私獲取等三種類型,其中資費(fèi)消耗類占比達(dá)到32.26%,惡意扣費(fèi)和隱私獲取類占比分別為28.29%和20.40%。

同時(shí),一款病毒往往兼具多種惡意特性。4月初,騰訊TRP-AI反病毒引擎曾捕獲的一款名為“銀行節(jié)日提款機(jī)”的惡意木馬,偽裝成正常的支付插件,在用戶不知情的情況下,私自發(fā)送訂購短信,同時(shí)上傳用戶手機(jī)固件信息和隱私,造成用戶的資費(fèi)損耗和隱私泄露。

據(jù)騰訊安全反詐騙實(shí)驗(yàn)室監(jiān)測(cè)顯示,移動(dòng)端黑產(chǎn)以暗扣話費(fèi)、惡意移動(dòng)廣告、手機(jī)應(yīng)用分發(fā)、App推廣刷量等為四大典型活動(dòng)。以暗扣話費(fèi)黑產(chǎn)為例,互聯(lián)網(wǎng)上每日約新增2750個(gè)左右的新病毒變種,通過偽裝成各種打色情擦邊球的游戲、聊天交友等手機(jī)應(yīng)用進(jìn)行傳播,每日可影響數(shù)百萬用戶,按照人均消耗幾十元話費(fèi)估算,日掠奪話費(fèi)金額可達(dá)數(shù)千萬元。

通過手機(jī)惡意軟件后臺(tái)下載推廣應(yīng)用,也是手機(jī)黑產(chǎn)的重要變現(xiàn)途徑。騰訊安全反詐騙實(shí)驗(yàn)室的數(shù)據(jù)顯示,手機(jī)惡意推廣的病毒變種每天新增超過2200個(gè),每日受影響的網(wǎng)民超過1000萬。惡意推廣不僅破壞了手機(jī)用戶的使用體驗(yàn),還給軟件開發(fā)者帶來了巨大的經(jīng)濟(jì)損失,App推廣刷量歷經(jīng)機(jī)器刷量、眾籌人肉刷量、木馬技術(shù)自動(dòng)刷量等三個(gè)階段的變更,極大地浪費(fèi)了軟件開發(fā)者的推廣費(fèi)用。

PC端挖礦木馬

是影響面最廣的惡意程序

在PC端方面,勒索病毒、控制“肉雞”挖礦以及DDoS攻擊已發(fā)展為成熟且完整的黑產(chǎn)鏈條。受2018年區(qū)塊鏈產(chǎn)業(yè)大熱的影響,由加密數(shù)字貨幣引發(fā)的網(wǎng)絡(luò)犯罪活動(dòng)空前高漲,挖礦木馬更成為2018年影響面最廣的惡意程序。

黑產(chǎn)為控制盡可能多的“肉雞電腦”組建僵尸網(wǎng)絡(luò)進(jìn)行挖礦,將目標(biāo)轉(zhuǎn)向了配置高的“吃雞”玩家、網(wǎng)吧電腦,搭建挖礦集群。4月11日,在騰訊電腦管家團(tuán)隊(duì)和守護(hù)者計(jì)劃的支持下,警方在遼寧大連破獲一大型挖礦木馬黑產(chǎn)公司。該企業(yè)將惡意程序植入“吃雞外掛”中進(jìn)行傳播,搭建木馬平臺(tái),招募發(fā)展下級(jí)代理商近3500個(gè),非法控制用戶電腦終端389萬臺(tái),合計(jì)挖掘各類數(shù)字貨幣超過2000萬枚,非法獲利1500余萬元。

除了組建僵尸網(wǎng)絡(luò)挖礦牟利之外,控制“肉雞”電腦執(zhí)行DDoS攻擊也是歷史悠久的黑產(chǎn)贏利模式之一。隨著DDoS新技術(shù)不斷演進(jìn),DDoS攻擊正在向規(guī)模化、自動(dòng)化、平臺(tái)化的方向發(fā)展。接發(fā)單人、擔(dān)保商、“肉雞商”、攻擊軟件開發(fā)人員等構(gòu)成了完整的DDoS攻擊黑色產(chǎn)業(yè)鏈,挖礦、攻擊企業(yè)服務(wù)器、竊取機(jī)密等行為,給現(xiàn)階段的網(wǎng)絡(luò)安全防護(hù)蒙上了一層陰影。今年的Memcached反射放大攻擊,不僅僅在技術(shù)上達(dá)到了5萬倍的反射放大效果,在流量上更是達(dá)到了1.7Tbps的峰值。

今年5月12日WannaCry爆發(fā)一周年之際,騰訊安全首次對(duì)外曝光了勒索病毒,剖析了由病毒作者、勒索者、傳播渠道商、代理人等構(gòu)成的黑色產(chǎn)業(yè)。勒索病毒作者負(fù)責(zé)勒索病毒編寫制作,對(duì)抗安全軟件;勒索者定制專屬病毒,并聯(lián)系傳播渠道商進(jìn)行投放;代理人向受害者假稱自己能夠解密各勒索病毒加密的文件,實(shí)則與勒索者合作,共同賺取受害者的贖金,部分代理人還通過購買搜索引擎關(guān)鍵字廣告來拓展業(yè)務(wù)。

面對(duì)這樣的網(wǎng)絡(luò)安全環(huán)境,構(gòu)建由內(nèi)而外的安全生態(tài)體系,形成高效協(xié)同的主動(dòng)防護(hù)能力至關(guān)重要。騰訊TRP-AI反病毒引擎通過人工智能和大數(shù)據(jù)的結(jié)合,已實(shí)現(xiàn)了反病毒黑產(chǎn)技術(shù)的突破。目前該引擎技術(shù)部分成果已經(jīng)在騰訊手機(jī)管家云引擎中得到應(yīng)用,并且該技術(shù)通過深入集成的方式在魅族Flyme7系統(tǒng)中率先全面應(yīng)用,可有效保障用戶的上網(wǎng)安全。

 
 

上一篇:GitHub發(fā)布Python安全警告 識(shí)別依賴包的安全漏洞

下一篇:2018年08月03日 聚銘安全速遞