解讀2019年Q1手機安全報告 惡意程序成隱私“扒手”

4{icon} {views}

解讀2019年Q1手機安全報告 惡意程序成隱私“扒手”

2019-05-28 10:18    原創  作者: 廠商投稿 編輯:
0購買

  前不久,警方曝光,不法分子冒充“廣東交警”向車主發送“車輛年檢”短信,誘導關注虛假微信公眾號從而點擊釣魚鏈接進行詐騙。惡意程序、釣魚網站作為網絡黑產的常用伎倆,依然不可小覷。

  近日,360互聯網安全中心發布的《2019年第一季度中國手機安全狀況報告》(下簡稱“報告”)显示,2019年第一季度,360互聯網安全中心共截獲安卓平台新增惡意程序樣本約56.6萬個,截獲各類新增釣魚網站502.1萬個,相較於去年同期,惡意程序、釣魚網站新增量銳減。

  惡意程序新增量銳減 超八成涉嫌隱私竊取

  報告显示,2019第一季度,360手機衛士一季度累計為全國手機用戶攔截惡意程序攻擊約8480.8萬次,日均攔截手機惡意程序攻擊約95.2萬次。同時,360互聯網安全中心共截獲安卓平台新增惡意程序樣本約56.6萬個,日均截獲新增樣本約0.6萬個。相較於2018年第一季度的新增惡意程序樣本量減少了84.9萬個。

  360安全大腦分析,2019年第一季度安卓平台新增惡意程序類型主要為隱私竊取,佔比高達81.0%,遠高於資費消耗、流氓行為、惡意扣費、欺詐軟件等類型。

  攔截移動端釣魚網站7億次 超八成服務器位於境外

  報告显示,2019年第一季度,360互聯網安全中心在PC端與移動端共為全國用戶攔截釣魚網站攻擊約73.6億次。其中,PC端攔截量約66.6億次,佔總攔截量的90.5%,平均每日攔截約0.7億次;移動端攔截量約7.0億次,佔總攔截量的9.5%。

  360安全大腦分析指出,移動端攔截的釣魚網站中,有72.2%為境外彩票類網站,遠高於排在第二位的網址被黑(25.2%),其餘類型依次為虛假購物(0.9%)、虛假招聘(0.3%)、模仿登陸(0.3%)、金融證券(0.3%)等。

  360互聯網安全中心截獲的各類新增釣魚網站502.1萬個,日均新增5.6萬個。同比2018年第一季度(1331.9萬個)下降了62.3%。

  值得注意的是,新增釣魚網站中,境外彩票類佔比同樣最高,並且86.1%的新增釣魚網站服務器位於國外。

  廣東成惡意程序、釣魚網站“重災區”

  南方省份一直是惡意程序、釣魚網站的高發地區,本季度攔截的數據显示依然如此。

  惡意程序方面,遭受手機惡意程序攻擊最多的地區為廣東省,佔全國攔截量的9.6%,山東、河南、江蘇等省緊隨其後。而從城市分佈來看,遭受手機惡意程序攻擊最多的是北京市,佔全國攔截量的2.0%。

  釣魚網站方面,廣東省再次以成為移動端釣魚網站攔截量最多的地區,佔全國攔截量的21.6%。其他地區如廣西、福建、山東、湖南、浙江、河南、河北、江蘇、四川依次進入前十。

  從城市來看,移動端攔截釣魚網站最多的城市為廣州市,其次為北京、天津、上海、重慶。

  360手機衛士安全專家提醒,雖然惡意程序、釣魚網站新增量大幅降低,但網友們仍然不要掉以輕心,注意使用安全防護軟件、規範上網行為,以免遭受財物損失。

網站內容來源http://safe.it168.com/

【精選推薦文章】

智慧手機時代的來臨,RWD網頁設計已成為網頁設計推薦首選

想知道網站建置、網站改版該如何進行嗎?將由專業工程師為您規劃客製化網頁設計及後台網頁設計

帶您來看台北網站建置台北網頁設計,各種案例分享

廣告預算用在刀口上,網站設計公司幫您達到更多曝光效益

卡巴斯基實驗室解析勒索軟件的發展與攻防

3{icon} {views}

卡巴斯基實驗室解析勒索軟件的發展與攻防

2019-05-28 22:21    原創  作者: 佚名 編輯:
0購買

  2017年,陸續爆發的永恆之藍(WannaCry)、壞兔子、Petya等勒索軟件,使政府、教育、醫院、能源、通信、製造業等眾多關鍵信息基礎設施領域遭受到了前所未有的重大損失。

  正當企業下定決心將防護勒索軟件攻擊進行到底時,勒索軟件已經開始了默默的反擊。2018年以來,勒索軟件複雜性和變種的速度均有所增加,並通過使用各種混淆技術、更精細的設計確保攻擊的準確性。

最初WannaCry版本的樸素界面

  當今網絡世界,勒索軟件威脅持續發生,卡巴斯基實驗室對勒索軟件的研究從來沒有停止過,近期卡巴斯基實驗室就解析勒索軟件的發展與攻防技術做了很好的詮釋。

  自1989年AIDS/PC Cyborg 勒索病毒開始。勒索軟件通常由兩種形式:一是鎖屏類,即鎖定用戶計算機或手機,要求受害用戶支付贖金解鎖;二是加密類,即加密用戶文件,要求受害用戶支付贖金解密文件。目前我們遇到的基本都是文件加密類的勒索軟件。

  勒索軟件感染破壞的一般過程:勒索軟件作者使用對稱加密算法加密用戶文件,用非對稱加密算法保護密鑰。而密鑰長度足夠的話,可以說是無法破解的。

  我們對WannaCry和ExPetr的特點進行了分析。WannaCry與其前一版本並無本質區別,但因為引入了永恆之藍漏洞利用,使其造成了短時間內爆髮式的感染。通過卡巴斯基樣本溯源系統,卡巴斯基研究人員發現了WannaCry的最初版本,並發現其與朝鮮Lazarus攻擊孟加拉銀行所用的Contopee後門有共同的代碼。

某版本GandCrab使用Nsis混淆包裝自身並對抗分析

  ExPetr在內網傳播方面除了使用了永恆之藍漏洞利用,還會利用APT攻擊的手法在內網中進行橫向移動。而ExPetr與2015年底攻擊烏克蘭電站的BlackEnergy硬盤擦除程序有相似代碼,這也使研究人員認為ExPetr可以溯源至開發BlackEnergy的攻擊組織——著名的俄羅斯APT攻擊組織Sofacy。

  對國內流行的GlobeImposter和GandCrab的特點進行了分析。兩者都使用了長循環、反射加載等多種方法對抗安全軟件、安全廠商的分析系統,使得沒有優秀主動防禦系統的安全軟件無法抵禦它們的攻擊。

卡巴斯基實驗室亞太區病毒中心負責人董岩

  卡巴斯基實驗室亞太區病毒中心負責人董岩表示“卡巴斯基的檢測與防禦技術。在雲端,卡巴斯基的惡意軟件分析系統擁有自主的虛擬化平台可以避開惡意軟件對虛擬化平台的檢測,而且惡意軟件在虛擬分析系統中的運行速度與真實環境無異。除對勒索軟件的特定行為、代碼進行檢測外,卡巴斯基的分析系統還可以針對勒索軟件的一般行為進行分析檢測,這使得它能夠檢測未知的勒索軟件。比如WannaCry最初的版本就是由這種技術檢測出來的。此外雲端的分析系統還可以對勒索軟件的對抗手段進行檢測,如長循環與反射加載。在客戶端,我們同樣有先進的技術手段防禦勒索軟件。除了傳統的靜態文件分析和啟髮式分析技術外,我們的主動防禦系統可以在勒索軟件運行的同時分析其行為,當發現其行為符合勒索軟件行為模式時將其阻斷,並回滾一切其進行的操作,恢復被勒索軟件加密的文件和被勒索軟件修改的註冊表設置。卡巴斯基還引入了基於局部敏感哈希技術的VisHash技術,使得可以使用一個VisHash通殺一批相似的惡意軟件樣本,也使得簡單的免殺技術無效。比如2018年曾在國內肆虐的GlobeImposter樣本其實代碼彼此都很相似,而這些樣本都可以被一個VisHash覆蓋。”

網站內容來源http://safe.it168.com/

【精選推薦文章】

如何讓商品強力曝光呢? 網頁設計公司幫您建置最吸引人的網站,提高曝光率!!

想要讓你的商品在網路上成為最夯、最多人討論的話題?

網頁設計公司推薦更多不同的設計風格,搶佔消費者視覺第一線

不管是台北網頁設計公司台中網頁設計公司,全省皆有專員為您服務

想知道最厲害的台北網頁設計公司推薦台中網頁設計公司推薦專業設計師"嚨底家"!!