纵观2018上半年,网络犯罪分子不断翻新攻击手段,黑产渗透更多供应链,恶意挖矿、勒索软件大行其道,巨量DDoS攻击威胁与日俱增,且受攻击的行业不断增多,互联网整体安全环境面临更严峻的挑战。7月26日,腾讯安全对外发布《2018上半年互联网黑产研究报告》(以下简称《报告》),通过腾讯安全联合实验室、腾讯电脑管家、腾讯手机管家、腾讯云的海量大数据,首次披露手机应用分发、APP刷量推广、勒索病毒解密、控制肉鸡挖矿等七大互联网黑色产业链,针对移动端与PC端黑产特点与趋势做了详细分析,并介绍了腾讯安全在新形势下对抗互联网黑产的实践经验。
移动端黑产规模宏大 恶意推广日均影响用户超千万
近年来,伴随移动应用的影响力逐渐超过电脑应用,主要互联网黑产也迁移到手机平台,手机病毒的数量和种类空前增长。《报告》显示,2018上半年手机病毒类型多达数十种,且大部分病毒集中在资费消耗、恶意扣费和隐私获取这三种类型,其中资费消耗类占比达到32.26%,恶意扣费和隐私获取类占比分别为28.29%和20.40%。
同时,手机病毒的功能日益复杂化,一款病毒往往兼具多种特性和恶意行为。4月初腾讯TRP-AI反病毒引擎曾捕获一款名为“银行节日提款机”的恶意木马,伪装成正常的支付插件,在用户不知情的情况下,私自发送订购短信,同时上传用户手机固件信息和隐私,造成用户的资费损耗和隐私泄露。
据腾讯安全反诈骗实验室监测显示,移动端以暗扣话费、恶意移动广告、手机应用分发、App推广刷量四大黑产最为典型,堪称“掘金机器”。以暗扣话费黑产为例,互联网上每日约新增2750个左右的新病毒变种,通过伪装成各种打色情擦边球的游戏、聊天交友等手机应用进行传播,每日可影响数百万用户,按照人均消耗几十元话费估算,日掠夺话费金额可达数千万。
通过手机恶意软件后台下载推广应用,也是手机黑产的重要变现途径。腾讯安全反诈骗实验室的数据显示,手机恶意推广的病毒变种每天新增超过2200个,每日受影响的网民超过1000万。恶意推广不仅破坏了手机用户的使用体验,还给软件开发者带来了巨大的经济损失,APP推广刷量历经机器刷量、众筹人肉刷量、木马技术自动刷量三个阶段的变更,极大地浪费了软件开发者的推广费用。
PC端黑产日趋成熟 挖矿木马成影响面最广恶意程序
在PC端方面,勒索病毒、控制肉鸡挖矿以及DDoS攻击已发展成成熟且完整的黑产链条。受2018年区块链产业大热影响,由加密数字货币引发的网络犯罪活动空前高涨,挖矿木马更成为了2018年影响面最广的恶意程序。
黑产为控制尽可能多的肉鸡电脑组建僵尸网络进行挖矿,将目标转向了配置高的“吃鸡”玩家、网吧电脑,搭建挖矿集群。今年4月11日,在腾讯电脑管家团队和守护者计划的支持下,警方在辽宁大连破获一大型挖矿木马黑产公司。该企业将恶意程序植入吃鸡“外挂”中进行传播,搭建木马平台,招募发展下级代理商近3500个,非法控制用户电脑终端389万台,合计挖掘各类数字货币超过2000万枚,非法获利1500余万元。
除了组建僵尸网络挖矿牟利之外,控制肉鸡电脑执行DDoS攻击也是历史悠久的黑产赢利模式之一。随着DDoS新技术不断演进,DDoS攻击正在规模化、自动化、平台化的发展。接发单人、担保商、肉鸡商、攻击软件开发人员等构成了完整的DDoS攻击黑色产业链,挖矿、攻击企业服务器、窃取机密,给现阶段的网络安全防护蒙上了一层阴影。今年的Memcached反射放大攻击,不仅仅在技术上达到了5万倍的反射放大效果,在流量上更是达到了1.7Tbps的峰值效果。
此外,在今年5月12日WannaCry爆发一周年之际,腾讯安全首次对外曝光了勒索病毒解密黑色产业链,其中勒索病毒作者、勒索者、传播渠道商、代理各司其职。勒索病毒作者负责勒索病毒编写制作,对抗安全软件;勒索者定制专属病毒,并联系传播渠道商进行投放;代理向受害者假称自己能够解密各勒索病毒加密的文件,实则与勒索者合作,共同赚取受害者的赎金,部分代理还通过购买搜索引擎关键字广告来拓展业务。
在网络安全环境和形势的持续变化中,构建由内而外的安全生态体系,形成高效协同的主动防护能力至关重要。虽然互联网黑产的负面影响仍在继续,然而腾讯TRP-AI反病毒引擎通过人工智能和大数据的结合,已实现了反病毒黑产技术的突破。目前该引擎技术部分成果已经在腾讯手机管家云引擎中得到应用,并且该技术通过深入集成的方式在魅族Flyme7系统中率先全面应用,有效保障用户的上网安全。
|
|
||||||
|
|
||||||
|
|