7月26日,騰訊安全正式發布《2018年上半年互聯網黑產研究報告》(以下簡稱《報告》),通過騰訊安全聯合實驗室、騰訊電腦管家、騰訊手機管家、騰訊云的海量大數據,首次披露2018上半年互聯網黑產攻擊特征和發展變化。 《報告》指出,越來越多的勒索病毒攻擊從最初的廣撒網轉向針對企業、組織機構等高價值目標,病毒感染量有所下降但破壞性不減;2018區塊鏈產業大熱催活挖礦木馬,各類游戲外掛成為挖礦木馬重災區,玩家電腦淪為不法分子的挖礦機器;DDoS攻擊黑產攻擊技術不斷翻新,作案方式朝著團伙化、規模化發展。面對日益嚴峻的網絡安全形勢,《報告》還為個人和企業用戶防御PC端黑產提供了具體的防御建議。 勒索病毒攻擊更加精準 完善數據備份機制至關重要 自2017年5月“WannaCry”全球爆發以來,勒索病毒的活躍程度始終不減。2018年上半年,較多的教育機構、醫療機構、進出口貿易企業、制造業等企業和機構的計算機系統被勒索病毒攻擊。 《報告》指出,勒索病毒拋棄了過去無差別的廣撒網式攻擊,更多地轉向企業、組織機構等高價值目標。因此,勒索病毒的整體感染量有所下降,但破壞性不容小覷。攻擊者利用系統漏洞、釣魚郵件等手段入侵企業網絡,并選擇高價值的數據進行加密。 與此同時,網絡上還衍生出了一條隱秘的解密黑色產業鏈。由于勒索病毒普遍使用高強度的非對稱加密,除非得到密鑰,以正常的算法解密幾乎不可能。然而,網絡上卻悄然出現了大量聲稱能夠提供解密服務的公司。《報告》分析認為,某些解密公司或充當了聯系病毒傳播者的中介角色,這些人熟悉虛擬數字幣的交易,通過代理受害企業買回解密密鑰,參與病毒黑產的利益分成。
騰訊電腦管家和騰訊智慧安全御點終端安全管理系統升級“文檔守護者”功能,為用戶構建了數據安全的堅固防線:充分利用電腦冗余的磁盤空間自動備份數據文檔。既使用戶電腦不幸染毒,數據文檔被加密,也能夠通過文檔守護者進行恢復。 游戲外掛成挖礦木馬重災區 警企合力打擊網絡黑產犯罪 和暴露在大眾視野中的勒索病毒不同,挖礦木馬透過潛藏在用戶的電腦中,占用資源進行挖礦,而且成本低、獲利高。《報告》顯示,為了提高挖礦收益,挖礦木馬黑產將目標轉向電腦配置較高的“吃雞”玩家,各類游戲外掛成為挖礦木馬藏身的重災區。 今年4月11日,在騰訊電腦管家團隊和守護者計劃的支持下,警方在遼寧大連破獲一大型挖礦木馬黑產公司。該企業將惡意程序植入吃雞“外掛”中進行傳播,搭建木馬平臺,招募發展下級代理商近3500個,非法控制游戲玩家及普通用戶的電腦終端389萬臺,合計挖掘各類數字貨幣超過2000萬枚,非法獲利1500余萬元。
針對日益猖獗的不法挖礦行為,騰訊電腦管家上線了“反挖礦防護”功能,可對各類挖礦木馬進行全面攔截。此外,為最大程度減少電腦被木馬病毒入侵的機率,騰訊電腦管家在提供常規的更新補丁修復漏洞之外,還推出了“女媧石”防御技術,即使電腦遭遇突然爆發的0day漏洞攻擊,也能夠實現有效攔截。 DDoS攻擊峰值達到1.7Tbps 威脅情報系統成攻防關鍵 與此同時,2018年上半年DDoS攻防仍如火如荼發展,以IoT設備為反射點的SSDP反射放大尚未平息,Memcached DDoS又異軍突起,以最高可達5萬的反射放大倍數、峰值可達1.7Tbps的攻擊流量成為安全界關注的新焦點。 《報告》顯示,DDoS黑色產業鏈逐漸細化,除發單人、擔保商、黑客軟件作者外,又增加了肉雞商、接單人、資源提供者、接發單平臺幾個維度。DDoS攻擊黑產在多個環節逐漸完成自動化,甚至整個鏈條無需人工參與,發單人直接在“頁端DDoS攻擊平臺”下單即可。
DDoS攻擊黑產嚴重威脅企業線上業務開展,提前掌握黑產團伙的動態,對于精準打擊病毒黑產至關重要。騰訊云鼎實驗室曾檢測到一起大流量持續DDoS攻擊行為,通過對犯罪團伙控制的服務器流量、日志、關聯等多維度的數據分析,追溯到犯罪證據所在,成功協助公安機關將藏匿在境外的暗夜DDoS黑產團伙一網打盡。 網絡黑產與殺毒軟件、安全廠商之間的攻防一刻也未曾停歇。伴隨不法分子的攻擊技術不斷翻新,以及區塊鏈技術的背景下網絡黑產變現的路徑更加直接,企業和個人遭受網絡攻擊的風險都在不斷升高。提升網絡安全意識,關注網絡安全發展態勢,借助外部力量增強自身安全能力,成為了“互聯網+”時代重要的必修課。 (責任編輯:海諾) |