揭祕|暗扣話費、挖礦木馬、勒索病毒……這些網絡黑產要當心!

暗釦話費、挖礦木馬、勒索病毒、木馬刷量……騰訊安全聯合實驗室日前發佈報告,整理了今年上半年的七大互聯網黑色產業鏈,不少產業鏈“日賺”千萬元。

揭秘|暗釦話費、挖礦木馬、勒索病毒……這些網絡黑產要當心!

黑產一:暗釦話費

此類黑產以稀缺的服務提供商為上游,開發人員根據不同的服務提供商資源開發相應的軟件,並將這些軟件植入到偽裝成色情、遊戲、交友的應用中,實現暗釦話費。

據騰訊數據,每天互聯網上約新增2750個此類新病毒變種,每天影響數百萬用戶,按人均消耗幾十元話費估算,日掠奪話費金額數千萬元。

黑產二:廣告流量變現

某些內置於各類應用中的惡意廣告聯盟,通過惡意推送廣告進行流量變現。這些廣告內容大多沒有底線,時常推送和色情打擦邊球的應用、博彩甚至手機病毒等。

騰訊數據顯示,平均每天新增廣告病毒變種257個,影響大約676萬個用戶。越是經濟發達的地區,情況越嚴重。

黑產三:手機應用分發

軟件推廣難,部分廠商便找到相對便宜的渠道:通過手機應用分發黑產,用類似病毒的手法在用戶手機上安裝軟件。

例如,有用戶經常會發現手機裡莫名其妙多出一些應用,這就是黑產人員通過手機惡意軟件後臺下載推廣的應用,是手機黑產的變現途徑。

據騰訊監測,手機惡意推廣的病毒變種每天新增超過2200個,每天受影響的用戶超過1000萬個,主要影響中低端手機用戶。

黑產四:木馬刷量

木馬刷量黑產主要通過作弊手段騙取開發者推廣費。

它有三種模式:通過模擬器模擬出大量手機設備偽裝真實用戶刷量;用“手機做任務輕鬆賺錢”等噱頭吸引用戶入駐平臺後,欺騙用戶使用某個App實現刷量;木馬技術自動刷量。

目前主流的是利用木馬刷量。木馬開發者通過合作的方式,將木馬植入到一些用戶剛需應用中,再通過雲端控制系統下發任務到用戶設備中,自動執行刷量操作。

黑產五:勒索病毒

勒索病毒攻擊者會通過弱口令漏洞入侵企業網站,再以此為跳板滲透到內網,然後利用局域網漏洞攻擊工具,將勒索病毒分發到內網關鍵服務器,將企業核心業務及備份服務器數據加密。

病毒一旦得手,企業日常業務立刻陷於癱瘓。如果連備份系統也被破壞了,那基本只剩繳納贖金這一條路。

勒索病毒產業鏈分工明確,有人負責製作勒索病毒生成器,有網站資源的人負責分發,各方參與利益分成。

黑產六:控制肉雞挖礦

2017年底,騰訊監測發現,一款名為“tlMiner”的挖礦木馬在當年12月20日的傳播量達到峰值,當天有近20萬臺機器受到該挖礦木馬影響。

騰訊相關團隊最終挖掘到一個公司化運營的大型挖礦木馬黑色產業鏈。為非法牟利,這家公司搭建木馬平臺,發展下級代理商近3500個,通過網吧渠道、“吃雞”外掛、盜版視頻軟件等投放木馬,非法控制用戶電腦終端389萬臺,進行數字加密貨幣挖礦、強制廣告等非法業務,非法獲利1500餘萬元。

黑產七:DDoS攻擊

DDoS攻擊,即分佈式拒絕服務攻擊。這是利用網絡上已被攻陷的電腦(“肉雞”)向目標電腦發動密集的“接受服務”請求,藉以把目標電腦的網絡資源及系統資源耗盡的一種攻擊方式。

黑產人員通常將“肉雞”聯合起來,進行帶有利益性的網站刷流量、郵件群發、癱瘓競爭對手等活動。因為攻擊效果立竿見影、利益巨大,利用DDoS進行勒索、攻擊競爭對手的情況越來越多,產業鏈分工越來越細。

如何防範黑產?

騰訊安全專家李鐵軍表示,為防範前四種移動端黑產,用戶應儘可能在大的應用市場下載軟件,避免通過網頁廣告或手機短信鏈接下載軟件;可以使用手機殺毒軟件過濾惡意軟件;如果發現手機有異常廣告彈出或流量、資費消耗異常,可以請求安全廠商協助分析。

“對於後三種電腦端的黑產,企業要做好服務器安全的防範工作,避免黑客入侵。包括,打好補丁、用複雜密碼等;個人用戶應儘量避免使用盜版破解工具,不使用遊戲外掛等,因為這些工具最容易攜帶病毒;再就是使用殺毒軟件,及時修補系統安全漏洞。”李鐵軍說。


分享到:


相關文章: