騰訊安全首發(fā)2018互聯(lián)網(wǎng)黑產(chǎn)報告 威脅情報系統(tǒng)成網(wǎng)絡(luò)安全攻防關(guān)鍵

7月26日,騰訊安全正式發(fā)布《2018年上半年互聯(lián)網(wǎng)黑產(chǎn)研究報告》(以下簡稱《報告》),通過騰訊安全聯(lián)合實驗室、騰訊電腦管家、騰訊手機管家、騰訊云的海量大數(shù)據(jù),首次披露2018上半年互聯(lián)網(wǎng)黑產(chǎn)攻擊特征和發(fā)展變化。

《報告》指出,越來越多的勒索病毒攻擊從最初的廣撒網(wǎng)轉(zhuǎn)向針對企業(yè)、組織機構(gòu)等高價值目標(biāo),病毒感染量有所下降但破壞性不減;2018區(qū)塊鏈產(chǎn)業(yè)大熱催活挖礦木馬,各類游戲外掛成為挖礦木馬重災(zāi)區(qū),玩家電腦淪為不法分子的挖礦機器;DDoS攻擊黑產(chǎn)攻擊技術(shù)不斷翻新,作案方式朝著團伙化、規(guī)?;l(fā)展。面對日益嚴(yán)峻的網(wǎng)絡(luò)安全形勢,《報告》還為個人和企業(yè)用戶防御PC端黑產(chǎn)提供了具體的防御建議。

勒索病毒攻擊更加精準(zhǔn) 完善數(shù)據(jù)備份機制至關(guān)重要

自2017年5月“WannaCry”全球爆發(fā)以來,勒索病毒的活躍程度始終不減。2018年上半年,較多的教育機構(gòu)、醫(yī)療機構(gòu)、進出口貿(mào)易企業(yè)、制造業(yè)等企業(yè)和機構(gòu)的計算機系統(tǒng)被勒索病毒攻擊。

《報告》指出,勒索病毒拋棄了過去無差別的廣撒網(wǎng)式攻擊,更多地轉(zhuǎn)向企業(yè)、組織機構(gòu)等高價值目標(biāo)。因此,勒索病毒的整體感染量有所下降,但破壞性不容小覷。攻擊者利用系統(tǒng)漏洞、釣魚郵件等手段入侵企業(yè)網(wǎng)絡(luò),并選擇高價值的數(shù)據(jù)進行加密。

與此同時,網(wǎng)絡(luò)上還衍生出了一條隱秘的解密黑色產(chǎn)業(yè)鏈。由于勒索病毒普遍使用高強度的非對稱加密,除非得到密鑰,以正常的算法解密幾乎不可能。然而,網(wǎng)絡(luò)上卻悄然出現(xiàn)了大量聲稱能夠提供解密服務(wù)的公司?!秷蟾妗贩治稣J為,某些解密公司或充當(dāng)了聯(lián)系病毒傳播者的中介角色,這些人熟悉虛擬數(shù)字幣的交易,通過代理受害企業(yè)買回解密密鑰,參與病毒黑產(chǎn)的利益分成。

騰訊安全首發(fā)2018互聯(lián)網(wǎng)黑產(chǎn)報告 威脅情報系統(tǒng)成網(wǎng)絡(luò)安全攻防關(guān)鍵

騰訊電腦管家和騰訊智慧安全御點終端安全管理系統(tǒng)升級“文檔守護者”功能,為用戶構(gòu)建了數(shù)據(jù)安全的堅固防線:充分利用電腦冗余的磁盤空間自動備份數(shù)據(jù)文檔。既使用戶電腦不幸染毒,數(shù)據(jù)文檔被加密,也能夠通過文檔守護者進行恢復(fù)。

游戲外掛成挖礦木馬重災(zāi)區(qū) 警企合力打擊網(wǎng)絡(luò)黑產(chǎn)犯罪

和暴露在大眾視野中的勒索病毒不同,挖礦木馬透過潛藏在用戶的電腦中,占用資源進行挖礦,而且成本低、獲利高。《報告》顯示,為了提高挖礦收益,挖礦木馬黑產(chǎn)將目標(biāo)轉(zhuǎn)向電腦配置較高的“吃雞”玩家,各類游戲外掛成為挖礦木馬藏身的重災(zāi)區(qū)。

今年4月11日,在騰訊電腦管家團隊和守護者計劃的支持下,警方在遼寧大連破獲一大型挖礦木馬黑產(chǎn)公司。該企業(yè)將惡意程序植入吃雞“外掛”中進行傳播,搭建木馬平臺,招募發(fā)展下級代理商近3500個,非法控制游戲玩家及普通用戶的電腦終端389萬臺,合計挖掘各類數(shù)字貨幣超過2000萬枚,非法獲利1500余萬元。

騰訊安全首發(fā)2018互聯(lián)網(wǎng)黑產(chǎn)報告 威脅情報系統(tǒng)成網(wǎng)絡(luò)安全攻防關(guān)鍵

針對日益猖獗的不法挖礦行為,騰訊電腦管家上線了“反挖礦防護”功能,可對各類挖礦木馬進行全面攔截。此外,為最大程度減少電腦被木馬病毒入侵的機率,騰訊電腦管家在提供常規(guī)的更新補丁修復(fù)漏洞之外,還推出了“女媧石”防御技術(shù),即使電腦遭遇突然爆發(fā)的0day漏洞攻擊,也能夠?qū)崿F(xiàn)有效攔截。

DDoS攻擊峰值達到1.7Tbps威脅情報系統(tǒng)成攻防關(guān)鍵

與此同時,2018年上半年DDoS攻防仍如火如荼發(fā)展,以IoT設(shè)備為反射點的SSDP反射放大尚未平息,Memcached DDoS又異軍突起,以最高可達5萬的反射放大倍數(shù)、峰值可達1.7Tbps的攻擊流量成為安全界關(guān)注的新焦點。

《報告》顯示,DDoS黑色產(chǎn)業(yè)鏈逐漸細化,除發(fā)單人、擔(dān)保商、黑客軟件作者外,又增加了肉雞商、接單人、資源提供者、接發(fā)單平臺幾個維度。DDoS攻擊黑產(chǎn)在多個環(huán)節(jié)逐漸完成自動化,甚至整個鏈條無需人工參與,發(fā)單人直接在“頁端DDoS攻擊平臺”下單即可。

騰訊安全首發(fā)2018互聯(lián)網(wǎng)黑產(chǎn)報告 威脅情報系統(tǒng)成網(wǎng)絡(luò)安全攻防關(guān)鍵

DDoS攻擊黑產(chǎn)嚴(yán)重威脅企業(yè)線上業(yè)務(wù)開展,提前掌握黑產(chǎn)團伙的動態(tài),對于精準(zhǔn)打擊病毒黑產(chǎn)至關(guān)重要。騰訊云鼎實驗室曾檢測到一起大流量持續(xù)DDoS攻擊行為,通過對犯罪團伙控制的服務(wù)器流量、日志、關(guān)聯(lián)等多維度的數(shù)據(jù)分析,追溯到犯罪證據(jù)所在,成功協(xié)助公安機關(guān)將藏匿在境外的暗夜DDoS黑產(chǎn)團伙一網(wǎng)打盡。

網(wǎng)絡(luò)黑產(chǎn)與殺毒軟件、安全廠商之間的攻防一刻也未曾停歇。伴隨不法分子的攻擊技術(shù)不斷翻新,以及區(qū)塊鏈技術(shù)的背景下網(wǎng)絡(luò)黑產(chǎn)變現(xiàn)的路徑更加直接,企業(yè)和個人遭受網(wǎng)絡(luò)攻擊的風(fēng)險都在不斷升高。提升網(wǎng)絡(luò)安全意識,關(guān)注網(wǎng)絡(luò)安全發(fā)展態(tài)勢,借助外部力量增強自身安全能力,成為了“互聯(lián)網(wǎng)+”時代重要的必修課。

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2018-07-31
騰訊安全首發(fā)2018互聯(lián)網(wǎng)黑產(chǎn)報告 威脅情報系統(tǒng)成網(wǎng)絡(luò)安全攻防關(guān)鍵
7月26日,騰訊安全正式發(fā)布《2018年上半年互聯(lián)網(wǎng)黑產(chǎn)研究報告》(以下簡稱《報告》),通過騰訊安全聯(lián)合實驗室、騰訊電腦管家、騰訊手機管家、騰訊云的海量大數(shù)據(jù),

長按掃碼 閱讀全文