38万人黑产帝国 DDoS 攻击利益链年入100亿

DDoS攻击会对企业造成怎样的危害?

DDoS对企业的影响是非常直观的,比如企业的网页无法打开、APP的内容无法加载、游戏玩家大面积掉线、视频资源无法播放等等。最近一些创业企业,因为被黑客DDoS攻击而遭受巨大损失的案例也不在少数。那么,DDoS究竟会给企业带来多大的影响?

这里以网络游戏业务为例。据腾讯安全平台部宙斯盾统计,目前网络上的DDoS攻击,超过40%的目标都是游戏,仅在今年1月份到10月份,宙斯盾在游戏业务领域共拦截了30万次DDoS攻击,平均每分钟防御1次。如果完全不作防护的话,这些攻击会直接造成约5.2亿次的玩家掉线。5.2亿玩家掉线会带来多少损失,会使多少游戏产品面临死亡的威胁,相信不用说,大家也能感受到。

1.人工智能成移动端黑产对抗技术突破口

商业恶性竞争

商业竞争在互联网这个万亿市场中尤为激烈。一些行业竞争者甚至为了利益不择手段、不顾法纪,通过DDoS攻击妨碍竞争对手的业务活动,打击对手的声誉,从中获取竞争优势。其中,电商行业和在线游戏行业是重灾区。

在一个真实案例中,一家销售成人用品的网站刚刚上线就开始被不停的DDoS。攻击持续了一个月,经营者不知道为什么被打,也没有人来勒索或者谈条件。最终还是实施DDoS攻击的“打手”于心不忍,偷偷泄露秘密,原来是一个同行雇他持续攻击的。最终无奈,该网站放弃运营。

2018年上半年手机病毒八大类型对比

创业者最易中枪

创业者是DDoS容易盯上的对象,这是因为初创企业或小公司大多没有相对成熟的防御体系,坏人攻击成本小,而获利途径,大多为商业竞争和敲诈勒索。

2018年上半年较多的教育机构、医疗机构、进出口贸易企业、制造业等高价值目标的计算机系统被勒索病毒攻击,这一趋势正变得日益明显。同时,这意味着高价值目标需要加强安全防护,特别重要的是做好系统漏洞修补和关键业务数据的备份。

DDoS产业是怎样赚钱的?

经过这么多年的发展,DDoS的产业链条已经发展的十分成熟了。各团伙之间分工明确、合作紧密,俨然形成一个井然有序、不断扩张的地下市场。而各个链条的获益模式也是不尽相同。

1. 出售攻击工具

在DDoS全面蔓延的今天,
许多DDoS攻击的工具在网络上可以直接免费下载的。但是一些质量较好的,有特殊定制服务的软件,还是需要从专业的制作团伙购买。软件作者一般会根据攻击团伙的需求,编写定制化软件,并收取费用。一般数百元到千元不等。

2. 出售攻击流量

除了攻击工具,发起DDoS攻击还需要具备一定的流量。一般而言,通过抓“肉鸡”构建僵尸网络来获取流量耗时耗力,并且不够稳当。所以一些攻击者会选择向流量平台商租用流量。据安平情报团队调查,流量供应商会把所掌握的流量管理权限有偿提供给攻击者实施网络攻击,一般按时按量收费。

3. 接单中介抽水

DDoS黑产的高度成熟也催生出产业链条中的中介服务:接单中介。最基础的模式是接单人员接到客户的基于不同需求的“D单”、“C单”、“包天单”等订单,再把单子分发给具备相应攻击资源和能力的攻击者。根据对目前黑市的调查,完成一份D单的报酬根据攻击难度和攻击时长从100元到上千元不等,接单中介按协商好的百分比收取利润。

4. 攻击者攻击获利

在这个黑色产业中,DDoS攻击者不再是单纯发泄不满的年轻人,也不再是组织攻击的主角,他们更多是“客户”所雇佣的“打手”。通过接单中介或自己直接接活,黑产人员的月收入可达到数万元人民币。巨大的潜在利益驱使着攻击者们不断地铤而走险,也使得DDoS攻击成为互联网企业挥之不去的梦魇。

去年年底,温州市区一家公司的网站被恶意攻击,网警梳理线索时,发现犯罪嫌疑人徐某有重大嫌疑,经过调查,警方果然发现一个利用漏洞安装挖矿木马的犯罪团伙。该团伙有12名成员,利用漏洞攻击别人电脑,获利控制权之后,植入挖矿木马。专案组查明,这一团伙共租赁20余台服务器远程控制了5000余台“肉鸡”,非法挖矿1000余枚门罗币等数字货币。

在这条黑色产业链中,相关从业人员或已达到38万余人,涉及6000多个大大小小的黑产团伙,年产值可能超过100亿人民币。

为此,腾讯安全联合实验室整理了2018年上半年互联网黑产攻击数据和发展现状,分别从移动端和PC端两个方面详细解读黑色产业链的具体特征、攻防技术和发展态势,为大家揭开互联网黑产的面纱。

十年,从业者暴涨至数十万,年产值过百亿

在98年初,DDoS仅作为一种彰显黑客技术能力的炫耀手段而出现,随后的几年,随着互联网业务的不断丰富和发展,从2003年开始,网络上开始有人利用DDoS技术攻击网游私服,并勒索钱财,我们称之为“黑吃黑的阶段”。到了08年,DDoS的攻击技术被用于“统一市场”,主要攻击小型的网游私服发布站、论坛,并强行吞并,当时的DDoS攻击资源被掌握在少数的攻击小组手里,例如“骑士攻击小组”。到了10年前后,DDoS黑色产业发展的空前壮大,攻击资源开始蔓延,依托于DDoS的敲诈勒索时有发生,受害者多为网吧、游戏公司、中小型创业企业等,DDoS进入“全面蔓延时代”。

经过十余年的发展壮大,DDoS攻击已形成了一条高度成熟的黑色产业链。据安全平台部黑产情报团队分析调查,目前在这条黑色产业链中,相关黑产从业人员或已达到38万余人,涉及6000多个大大小小的黑产团伙,其中,专职于DDoS黑产的人员就高达13万,如果以人均月收入4000元计算,年产值将超过100亿。

全平台覆盖加上国家级黑客团队攻击技术的加持,无边界智能办公时代被忽视的移动智能设备正在成为重大安全隐患,MAPT正在威胁企业,重点机构乃至政府部门。它们需要拥有移动/PC一体化反APT安全解决方案。

那么,该如何应对?

从目前来看,可以说DDoS的防护并无捷径可走,这完全是一场攻防成本的博弈。简单的说,就是大量的人力和财力。但是,很多企业在快速发展的阶段,并没有能力大量投入成本完成类似的建设。因此,合理的选择应该是性价较好的成熟的平台。

在互联网+已渐成趋势,越来越多企业都要全面触网的时代,企业所遭遇的安全挑战也更加严峻:你挽起袖子准备大干一番,坏人也瞪大眼睛盯上了你的钱包。本文作为经验之谈,希望能对创业者或企业经营者有所帮助,在创业和企业经营的路上,少些陷阱,多些保障。伟大的梦想不能被坏人绞杀,做好安全防护是企业成功运营的最基本保障。

APT攻击没想像中的那么高端

高级可持续威胁(APT)的名字听上去的确很了不起,似乎有关它的一切一定很高端,很复杂。但最近的一份分析报告却显示,有些APT攻击其技术含量还不比不上普通的恶意软件。

“这有点违反普通人的直觉,大部分人都被好莱坞电影错误的引导了,但我本人并不觉得有什么奇怪的。”这份分析报告的作者,Sophos实验室首席研究员戈伯表示(Gabor
Szappanos)。“我每天都会各种恶意软件的样本进行分析,经验告诉我APT攻击的样本比普通的攻击样本更容易分析。虽然这只是主观印象,但我有实际的数据支持。”

一个微软办公软件Word漏洞(CVE-2014-1761)被用来分析测试恶意软件。该漏洞去年最后三个月被大肆利用,并成为第三大被利用的基于文档的漏洞。分析发现,所有的攻击者不仅对“攻击工具的理解力有限,修改能力有限”,即使是APT攻击团伙在技术的高端和复杂性上还不如普通的主流网络罪犯。

研究人员共分析了70个恶意程序样本,包括各种恶意软件家族,如Plugx、MiniDuke和Tinba。但在这些程序中,无论是APT还是普通恶意程序的作者都没有显示出对攻击技术的足够认知,大多数恶名昭著的APT攻击团伙比较低端,远称不上高级复杂(sophistication)。

而且,还有一种情况令人大跌眼镜,竟有超过一半的样本对CVE-2014-1761不起作用。当然,这并不意味所有的恶意软件都不能感染攻击目标,因为还有一些同时可利用多种漏洞的恶意程序,以及一些利用过时漏洞(如CVE-
2012-0158)的恶意程序,可以成功感染目标,但成功率也只有30%。

很明显,现在编写漏洞利用程序比过去要更加困难了。

安全牛评:这份报告结果证明了恶意软件环境的分化,一方面只有很少的人可以编写漏洞利用程序,另一方面大量的人使用漏洞程序,这些人缺乏对复杂恶意程序的理解力,但他们照样可以利用别人编写的软件发起所谓的APT攻击。

如何对付安卓关机劫持恶意软件?

新年伊始,安全界就传出了一则新闻:一款新的安卓恶意软件决意要窃取你的所有秘密、身份,记下你的一举一动,拍视频,可能甚至盗取你未出生的孩子。这个恶意软件名为关机劫持(PowerOffHijack,或者一些圈子所说的Shutdown
Hijack)。它是由杀毒软件公司AVG发现的;从理论上来说,它可能非常危险。不过,在大多数情况下不是很危险。

下面简要介绍一下这款恶意软件。一旦它进入到你的设备上,它就会劫持关机过程,让你误以为已关闭了手机(甚至还会播放关机动画,让你相信一切都没问题)。一旦设备关机,该恶意软件就会拨打电话,向外发送消息,拍摄照片以及执行更多的任务。

关于这个恶意软件的重要信息包括如下:

  • 该恶意软件只出现在谷歌Play Store之外的应用程序商店上;

  • 该恶意软件只能影响版本5以下的安卓系统;

  • 该恶意软件必须获得root访问权,才能发挥作用。

AVG公司已声称,确信你的手机已正常关机,唯一的方法就是拆下电池。当然,这并不适用于根本拆不下电池的好多安卓设备(比如摩托罗拉Moto
X和宏达电M8等)。在AVG博客(

该恶意代码背后的原理存在严重缺陷,甚至背离了其初衷。考虑到很少有人实际关掉移动设备,所以这种类型的威胁几乎不是什么问题。没错,有一些人确实偶尔会完全关闭设备,但那些人得满足恶意软件设计的其他标准才会中招,包括如下:

  • 他们是否从第三方网站下载应用程序?

  • 他们的设备有没有被破解?

我猜想上述两个答案都是“不”。所以,即便你关掉了手机,这个恶意软件危及你安全的可能性也很小。

不过,万一你果真满足所有那些标准(这种可能性很小),担心关机劫持恶意软件可能潜入到设备上,下面是你需要采取的几个步骤:

1.
安装一款反恶意软件程序(我的最爱是Malwarebytes,下载地址是

  1. 删除你之前从第三方网站安装的任何应用程序。

  2. 卸载所有可疑的第三方应用程序后,再次用Malwarebytes扫描一遍。

我之前说过,现在还是要重申一下:你的安全不能完全指望谷歌(或任何平台开发商)。如果你使用移动设备不明智,可能会出现糟糕的情况。我们处在没有什么是绝对安全的这样一个年代。窃取数据的新方法会继续层出不穷,谷歌、苹果和微软等平台开发商需要保持警觉,广大消费者也是如此。与此同时,报告威胁(比如关机劫持威胁)的公司需要负责任地报告那些威胁(也就是“如果你没有访问过第三方安卓应用程序商店,你的设备不太可能受到关机劫持恶意软件的影响”)。

普通消费者或用户往往对移动技术疏忽大意。密码很弱(或根本就不用);反恶意软件根本就没有安装;设备没有向安卓设备管理器(Android
Device
Manager)之类的管理软件注册,不一而足。使用安卓之类的平台时,你得明白受到安卓的制约根本不如iOS来得严格。正因为如此,你要采取另外几个防范措施,并且在使用设备时要时时记得安全。

责任总是与权力相伴。

不像在台式机或笔记本电脑上工作,移动安全泄密事件带来的威胁更让人不安。在合适的情

(稿源:网易新闻)

1.1暗扣话费黑产:日掠夺千万的“抢钱”产业链

敲诈勒索

DDoS由于成本低、实施容易等特点,在较早期就开始成为黑客在网络上进行敲诈勒索、收取“保护费”的主要方式。而企业在创业初期往往以经济发展为第一要务,在安全防护工作方面常常投入不多,就更加容易成为不法之徒敲诈勒索的目标。

坏人首先会先对企业的网站进行攻击,致使网页不能被用户访问,然后联系公司的员工勒索钱财,金额一般不会太大,在2000-8000元左右。一般的企业因为业务受到影响,加上坏人索要的金额也并不巨大,大多都会支付赎金。然而,得了好处的骗子并不会就这样信守承诺,勒索也将变成无底洞。

相比电脑平台,移动智能设备普及率高,使用频率极高,但是移动设备受限于电池容量和处理器能力,而且挖矿容易导致设备卡顿、发热、电池寿命下降,甚至出现手机电池爆浆等物理损坏,移动平台似乎并不是一个可用于可持续挖矿的平台。

当受害企业寻求解决办法时,正规的安全厂商往往会回复,“没有备份数据就找不回来了”。而受害企业通过互联网上的方法寻找到的解密服务商,这些人充当了受害企业联系勒索病毒传播者的中介,相对受害企业,更熟悉虚拟数字币的交易,在一番讨价还价之后,代理受害企业买回解密密钥,从而解密数据。某些情况下,亦不能排除负责解密的中介机构,是否和勒索病毒传播者之间存在某些联系。

2017年,以WannaCry为首的勒索病毒采取相对盲目的广撒网式破坏,却并未因勒索病毒的广泛传播而取得足够的经济回报:绝大多数的普通用户在遭遇勒索病毒攻击之后,放弃了缴纳赎金解锁数据,而是选择重装系统。对于网络黑产来说,这类广撒网式攻击损人不利己,攻击者开始转向针对高价值目标的精确打击。通过系统漏洞、社会工程学欺骗、精心设计的钓鱼邮件来诱使目标用户运行危险程序。

腾讯电脑管家团队立即配合守护者计划将该案线索提供给警方,协助山东警方于2018年3月初立案打击“tlMiner”木马黑产。据分析,“tlMiner”木马作者在“吃鸡”游戏外挂、海豚加速器、高仿盗版腾讯视频网站、酷艺影视网吧VIP等程序中植入“tlminer”挖矿木马,通过网吧联盟、QQ群、论坛、下载站和云盘等渠道传播。

御见威胁情报中心监测发现,勒索病毒正在抛弃过去无差别的广撒网式盲目攻击,而是转向高价值的攻击目标进行精确打击。攻击者利用系统漏洞或精心构造的钓鱼邮件入侵企业网络,渗透到企业内网之后,选择最有可能敲诈成功的高价值数据来加密勒索

1.4 App刷量产业链:作弊手段骗取开发者推广费

随着移动设备性能不断提升,2018年黑产团伙还在尝试利用手机平台生产电子货币。比如HiddenMiner潜伏于三方应用市场诱导用户下载,然后控制用户手机设备窃取Monero,又如ADB.Miner通过端口扫描的方式发现基于安卓的TV设备进行挖矿,还发现过多起Google
play官方应用市场应用包含挖矿恶意代码的事件,这些事件的不断发生预示这黑产团伙正在拓宽安卓挖矿平台市场。

“页端DDoS攻击平台”包括用户注册、套餐付费、攻击发起等一系列操作,且在用户侧都可以完成,不需要其他人员参与。页端DDoS攻击平台在发起攻击时,是以API形式调用发包机或支持API的C2服务器进行攻击,延迟时间一般小于10秒;对比传统DDoS
攻击来看,已完成了全自动的无人值守攻击方式。页端DDoS攻击平台其高度集成管理,在成单率、响应时长、攻击效果等方面都得到了可行的解决。

在应用市场竞争日益激烈的情况下,软件推广的成本也在升高。一些初创公司较难在软件推广上投入大量成本,部分厂商便找到了相对便宜的软件推广渠道:通过手机应用分发黑产,采用类似病毒的手法在用户手机上安装软件。据腾讯安全反诈骗实验室监测数据显示,软件恶意推广地下暗流整体规模在千万级上下,主要影响中低端手机用户。例如部分用户使用的手机系统并非官方版本,经常会发现手机里莫名其妙冒出来一些应用,这就是地下软件黑产的杰作。

DDoS黑色产业链

对于一些突然爆发的0day漏洞,也需要安全软件进行提前防御。2018年,Office公式编辑器漏洞和Flash
0day漏洞是黑产利用最广泛的攻击武器,利用此类漏洞进行攻击,用户打开一个Office文档或浏览一个网页也可能立即中毒。腾讯电脑管家针对攻击者的这一特性集成“女娲石”防御技术,可以让电脑在即使遭遇部分0day攻击时,也能够实现有效拦截。补丁修复方案的升级,让腾讯电脑管家用户电脑的漏洞修复率大幅上升,黑产作案的技术成本也明显提升。

腾讯云鼎实验室根据系统日志判断为大流量持续DDoS攻击,单日攻击流量峰会达462G,该团伙掌握的DDoS攻击资源十分庞大。腾讯云鼎实验室通过努力,最终在该团伙控制的其中一台C2服务器发现可疑线索,通过流量、日志、关联等多维度的数据分析,最终定位到证据所在,公安机关根据这些信息在境外将暗夜DDoS黑产团伙一网打尽。

第一阶段:机刷时代

虽然目前主流关于APT的讨论仍集中于PC电脑,但是趋势表明APT攻击组织正在往网络军火库中添加MAPT武器以获得精准而全面的信息。比如APT-C-27组织从2015年开始更新维护基于安卓的RAT工具,利用这些工具来收集用户手机上的文档、图片、短信、GPS位置等情报信息。Skygofree会监控上传录制的amr音频数据,并尝试root用户设备以获取用户whatsapp.facebook等社交软件的数据。Pallas则全球部署试图攻击包括政府、军队、公用事业、金融机构、制造公司和国防承包商的各类目标。

澳门新葡亰,一、移动端黑产规模宏大,恶意推广日均影响用户超千万

1.3手机应用分发黑产:沉默但不简单的地下软件分发渠道

2.三大新兴攻击手段

1)针对供应链下游攻击的安全事件占据了供应链攻击的大头,受影响用户数多在百万级别,且层出不穷。类似于XcodeGhost这类污染开发工具针对软件供应链上游进行攻击的安全事件较少,但攻击一旦成功,却可能影响上亿用户。

2018年,大量企业、政府机关和公共服务机构由于遭遇勒索病毒,生产系统数据被加密破坏,重要业务系统陷入崩溃。勒索病毒攻击者利用各种手段尝试入侵重要机构网络系统,例如通过弱口令漏洞入侵企业网站,再将企业Web服务器作为跳板,渗透到内网,然后利用强大的局域网漏洞攻击工具将勒索病毒分发到内网关键服务器,将企业核心业务服务器、备份服务器数据加密。

1.四大主流黑产链条

为了将自己开发的手机应用安装在用户手机上,软件开发者会寻找推广渠道并为此付费。一部分掌握网络流量的人,又动起歪脑筋:利用种种作弊手段去虚报推广业绩,欺骗软件开发者。根据腾讯安全反诈骗实验室对App刷量产业链的研究,该产业链主要有三个阶段:

话费暗扣影响用户数近期变化趋势

该产业链的从业者甚至通过购买搜索引擎关键字广告来拓展业务。

2)用户端侧的主动防御

该公司为大连当地高新技术企业,为非法牟利,搭建木马平台,招募发展下级代理商近3500个,通过网吧渠道、吃鸡外挂、盗版视频软件传播投放木马,非法控制用户电脑终端389万台,进行数字加密货币挖矿、强制广告等非法业务,合计挖掘DGB、HSR、XMR、SHR、BCD、SIA等各类数字货币超过2000万枚,非法获利1500余万元。

2)DDoS攻击典型案例–“暗夜”攻击团伙案

第二阶段:众筹肉刷

2.3黑产渗透更多的供应链,供应链安全风险加剧

病毒一旦得手,企业日常业务立刻陷于崩溃状态,关键业务因此停摆。如果企业网管发现连备份系统也一样被破坏了。那基本只剩下一条路:缴纳赎金。众所周知,勒索病毒的加密技术是高强度的非对称加密,除非得到密钥,解密在理论上都是不可能的。正因为如此,腾讯御见威胁情报中心监测发现了这个不为人知的奇葩产业链:勒索病毒解密产业链。

然而,勒索病毒的感染量下降了,勒索病毒造成的损失却依然严重:许多重要信息系统被勒索病毒破坏,受害者被迫支付赎金。面对勒索病毒越来越精准的打击,高价值用户需要更加完善的数据保护方案,腾讯电脑管家迅速升级“文档守护者”功能,通过充分利用用户电脑冗余的磁盘空间自动备份数据文档,既使电脑不幸染毒,数据文档被加密,也能通过文档守护者来恢复文档,尽最大可能减小损失。

2018年,伴随移动应用的影响力超过电脑应用,主要互联网黑产也迁移到手机平台。腾讯安全反诈骗实验室观测数据表明,以持续多年的暗扣费黑产、恶意移动广告黑产、手机应用分发黑产、App推广刷量黑产为典型,这些移动端的互联网黑产,给用户和软件开发者带来了巨大的经济损失。

机刷时代

木马技术自动刷量

前期通过模拟器模拟出大量手机设备伪装真实用户,随着对抗后期则主要通过购买部分真实手机设备通过群控系统来实现。模拟器易被检测,群控规模有限,加上开发商对抗技术的升级,该模式逐渐没落,刷量产业和开发者也处于长器的博弈之中。

使用动态加载技术的样本安全性分布

通过手机恶意软件后台下载推广应用,是手机黑产的重要变现途径。腾讯安全反诈骗实验室的研究数据表明,手机恶意推广的病毒变种每天新增超过2200个,每天受影响的网民超过1000万。

安全厂商使用的传统静态引擎由于缺乏真实的行为数据,黑产团伙很容易就可以突破其防线。不管黑产采用多少种先进的对抗手段,其最终的目的还是通过执行恶意行为来实现牟利的目的,手机厂商通过系统层原生集成应用敏感行为检测点,真实的捕获到恶意行为。数据脱敏以后可以辅助深度学习等方法实现更快,更准确的检测效果。

从病毒家族的维度看,社工欺诈类、恶意广告类、色情类、勒索类等对抗更激烈的病毒家族更喜欢使用加固技术来保护自己。

根据腾讯安全反诈骗实验室大数据显示,目前使用动态加载技术的应用中,接近一半都是病毒。云加载技术正在成为病毒开发者最喜欢的攻击手段,色情、恶意应用分发、游戏暗扣等最赚钱的病毒家族,普遍标配云加载攻击技术来实现利益最大化。

腾讯安全反诈骗实验室研究发现,此类黑产以稀缺的SP提供商为上游,SDK根据掌握的不同SP资源开发相应的SDK,并将这些SDK植入到伪装成色情、游戏、交友等容易吸引网民的应用中。实现暗扣话费变现后,利润通过分成的方式被整个产业链瓜分。此类黑产核心的扣费SDK开发团队大概有20家左右,主要分布在北京、深圳、杭州等地。

当前中国网民对手机应用中广告的态度整体较为宽容,国内消费者为应用付费的习惯尚待养成,正规的软件开发者同样需要通过广告流量来获利收益。然而,某些内置于各类应用中的恶意广告联盟,主要通过恶意推送广告进行流量变现的形式来牟利,平均每天新增广告病毒变种257个,影响大约676万的巨大用户群。这些恶意广告联盟推送的广告,内容更加无底线,在某些时候突然推送出色情擦边球应用、博彩甚至手机病毒也不足为奇。

腾讯御见威胁情报系统基于安全大数据分析的处理系统,通过分析成千上万个恶意软件的行为并创建一系列的规则库,再利用这些规则去匹配每个新发现的网络威胁,像完成一幅拼图一样,将一个个分散的病毒木马行为完整拼接,从中发现木马病毒的活动规律,追溯病毒木马传播的源头。2018年,腾讯御见威胁情报系统已成功协助警方破获多起网络黑产大案,成为打击黑产的有力武器。

回顾整个Android应用供应链相关的重大安全事件可以发现,针对供应链攻击的安全事件在用户影响、危害程度上绝不低于传统的恶意应用和针对操作系统的0day漏洞攻击,腾讯安全专家研究发现针对Android应用供应链的攻击的呈现以下趋势:

高级可持续性威胁,是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。安全厂商近期披露的跨国APT组织,利用高价值安全漏洞,构造精准欺诈邮件,利用所有可能的方式入侵目标网络,窃取情报,破坏目标系统。

在流行的DDoS攻击类型占比统计中,以IoT设备为反射源的SSDP反射放大已连续几年都占比最高,今年的一支新秀Memcached反射也没有盖过其占比的锋芒。

1)DDoS的攻击类型

2)对抗勒索病毒破坏的数据备份机制

在巨大经济利益面前,DDoS攻击黑产在多个环节逐渐完成自动化,使整个链条无需人工参与,发单人直接在DDoS平台下单,我们称这样的平台为“页端DDoS攻击平台”。

网络黑产可以在极短的时间内将Windows已经发布补丁的高危漏洞迅速利用起来,然而,目前仍有大部分的网民因为使用盗版系统等种种原因,补丁安装率普遍不高。这种现状使得漏洞攻击工具在补丁发布之后很长时间,都大有用武之地。杀毒软件更新补丁修复功能,对于帮助这类用户排除干扰,修补系统漏洞起到了关键作用。

据腾讯安全反诈骗实验室观测,暗扣话费的手机恶意软件的影响近期又呈增长之势。

澳门新葡亰 1

暗扣话费是非常古老的互联网黑产。大部分用户会预充值一些话费用于支付套餐的消耗,平时也很少再关注话费,实际上,这些预存的话费余额还可以用来订阅各种增值服务。移动黑产正是利用这一点,串通利益共同体一起窃取用户话费余额并牟取暴利。

序言

1)更快速的安全漏洞响应机制

1.勒索病毒解密产业链,对企业及公共机构造成严重威胁

2018年上半年,手机病毒类型多达几十种,大部分病毒都属于资费消耗、恶意扣费和隐私获取这三种类型,占比分别为32.26%、28.29%和20.40%。此外,手机病毒的功能日益复杂化,一款病毒往往兼具多种特性和恶意行为。4月初腾讯TRP-AI反病毒引擎曾捕获一款名为“银行节日提款机”的恶意木马,伪装成正常的支付插件,在用户不知情的情况下,私自发送订购短信,同时上传用户手机固件信息和隐私,给用户造成资费损耗和隐私泄露。

第三阶段:木马技术自动刷量

DDoS攻击黑产会严重影响企业线上业务开展,腾讯云鼎实验室曾配合公安机关破获暗夜DDoS攻击团伙案,该团伙攻击对某客户的游戏业务产生严重影响,玩家访问缓慢,登录掉线,甚至完全没有响应。

5.挖矿病毒比重明显增大,手段更加隐蔽

监测发现,大量挖矿病毒会限制CPU资源消耗的上限,当用户在运行高资源消耗的程序时,暂时退出挖矿;在用户系统闲置时全速挖矿等等。挖矿病毒也基本限于三种形式:普通客户端木马挖矿、网页挖矿,入侵控制企业服务器挖矿。

二、PC端黑色产业链日趋成熟,攻击更加精准化

网站地图xml地图