IT之家7月30日消息 縱觀2018上半年,網絡犯罪分子不斷翻新攻擊手段,黑產滲透更多供應鏈,惡意挖礦、勒索軟件大行其道,巨量DDoS攻擊威脅與日俱增,且受攻擊的行業不斷增多,互聯網整體安全環境面臨更嚴峻的挑戰。

7月26日,騰訊安全對外發布《2018上半年互聯網黑產研究報告》(以下簡稱《報告》),通過騰訊安全聯合實驗室、騰訊電腦管家、騰訊手機管家、騰訊雲的海量大數據,首次披露手機應用分發、APP刷量推廣、勒索病毒解密、控制肉雞挖礦等七大互聯網黑色產業鏈,針對移動端與PC端黑產特點與趨勢做了詳細分析,並介紹了騰訊安全在新形勢下對抗互聯網黑產的實踐經驗。

移動端黑產規模宏大 惡意推廣日均影響用戶超千萬

近年來,伴隨移動應用的影響力逐漸超過電腦應用,主要互聯網黑產也遷移到手機平臺,手機病毒的數量和種類空前增長。《報告》顯示,2018上半年手機病毒類型多達數十種,且大部分病毒集中在資費消耗、惡意扣費和隱私獲取這三種類型,其中資費消耗類佔比達到32.26%,惡意扣費和隱私獲取類佔比分別爲28.29%和20.40%。

同時,手機病毒的功能日益複雜化,一款病毒往往兼具多種特性和惡意行爲。4月初騰訊TRP-AI反病毒引擎曾捕獲一款名爲“銀行節日提款機”的惡意木馬,僞裝成正常的支付插件,在用戶不知情的情況下,私自發送訂購短信,同時上傳用戶手機固件信息和隱私,造成用戶的資費損耗和隱私泄露。

據騰訊安全反詐騙實驗室監測顯示,移動端以暗釦話費、惡意移動廣告、手機應用分發、App推廣刷量四大黑產最爲典型,堪稱“掘金機器”。以暗釦話費黑產爲例,互聯網上每日約新增2750個左右的新病毒變種,通過僞裝成各種打色情擦邊球的遊戲、聊天交友等手機應用進行傳播,每日可影響數百萬用戶,按照人均消耗幾十元話費估算,日掠奪話費金額可達數千萬。

通過手機惡意軟件後臺下載推廣應用,也是手機黑產的重要變現途徑。騰訊安全反詐騙實驗室的數據顯示,手機惡意推廣的病毒變種每天新增超過2200個,每日受影響的網民超過1000萬。惡意推廣不僅破壞了手機用戶的使用體驗,還給軟件開發者帶來了巨大的經濟損失,APP推廣刷量歷經機器刷量、衆籌人肉刷量、木馬技術自動刷量三個階段的變更,極大地浪費了軟件開發者的推廣費用。

PC端黑產日趨成熟 挖礦木馬成影響面最廣惡意程序

在PC端方面,勒索病毒、控制肉雞挖礦以及DDoS攻擊已發展成成熟且完整的黑產鏈條。受2018年區塊鏈產業大熱影響,由加密數字貨幣引發的網絡犯罪活動空前高漲,挖礦木馬更成爲了2018年影響面最廣的惡意程序。

黑產爲控制儘可能多的肉雞電腦組建殭屍網絡進行挖礦,將目標轉向了配置高的“喫雞”玩家、網吧電腦,搭建挖礦集羣。今年4月11日,在騰訊電腦管家團隊和守護者計劃的支持下,警方在遼寧大連破獲一大型挖礦木馬黑產公司。該企業將惡意程序植入喫雞“外掛”中進行傳播,搭建木馬平臺,招募發展下級代理商近3500個,非法控制用戶電腦終端389萬臺,合計挖掘各類數字貨幣超過2000萬枚,非法獲利1500餘萬元。

除了組建殭屍網絡挖礦牟利之外,控制肉雞電腦執行DDoS攻擊也是歷史悠久的黑產贏利模式之一。隨着DDoS新技術不斷演進,DDoS攻擊正在規模化、自動化、平臺化的發展。接發單人、擔保商、肉雞商、攻擊軟件開發人員等構成了完整的DDoS攻擊黑色產業鏈,挖礦、攻擊企業服務器、竊取機密,給現階段的網絡安全防護蒙上了一層陰影。今年的Memcached反射放大攻擊,不僅僅在技術上達到了5萬倍的反射放大效果,在流量上更是達到了1.7Tbps的峯值效果。

此外,在今年5月12日WannaCry爆發一週年之際,騰訊安全首次對外曝光了勒索病毒解密黑色產業鏈,其中勒索病毒作者、勒索者、傳播渠道商、代理各司其職。勒索病毒作者負責勒索病毒編寫製作,對抗安全軟件;勒索者定製專屬病毒,並聯系傳播渠道商進行投放;代理向受害者假稱自己能夠解密各勒索病毒加密的文件,實則與勒索者合作,共同賺取受害者的贖金,部分代理還通過購買搜索引擎關鍵字廣告來拓展業務。

在網絡安全環境和形勢的持續變化中,構建由內而外的安全生態體系,形成高效協同的主動防護能力至關重要。據報道,騰訊TRP-AI反病毒引擎通過人工智能和大數據的結合,已實現了反病毒黑產技術的突破。目前該引擎技術部分成果已經在騰訊手機管家雲引擎中得到應用,並且該技術通過深入集成的方式在魅族Flyme7系統中率先全面應用。

相關文章