近日,騰訊安全反病毒實驗室發布《2017年Q3季度安全報告》(下簡稱報告),詳細剖析了第三季度的網絡病毒發展態勢。報告顯示,Q3季度電腦、移動兩端的病毒攔截總量相比Q2均呈現下降趨勢,其中移動端病毒降幅高達57%。但值得注意的是,Q3季度不法分子利用病毒發起攻擊的方式有了明顯變化,不僅瞄準了多個正規軟件,更發起了首起手機端的DDoS攻擊,廣大用戶及軟件廠商需引起重視。
前端病毒活躍量總體下降 Android檢測量環比下降57%
根據報告顯示,Q3季度的電腦端病毒形勢的各項指標基本與Q2季度保持一致,浮動不大。就攔截總量而言,截止到2017年9月底,騰訊安全反病毒實驗室攔截電腦端病毒總計15.2億次。7月至9月整體病毒攔截次數稍有下降,從1.7億次攔截下降到1.64億次攔截,這說明前端病毒活躍量稍有下降趨勢。
Q3季度的病毒類型與Q2季度沒有太大變化,木馬仍然是第一大病毒種類,不過其占比相較Q2季度增長了13%,達到67%。而從中毒用戶的城市分布上來看,依舊是互聯網較為發達的城市用戶中毒情況較多,其中深圳市和廣州市為前兩位,這也意味著廣東省仍然是感染電腦端病毒用戶最多的省份。
但在移動端方面,病毒整體發展態勢卻有了顯著變化。據報告顯示,2017年Q3統計Android樣本數據總計已檢測Android病毒樣本量320多萬個,相比Q2季度的檢測總量750萬降幅明顯,高達57%。同時,Q3季度的病毒檢測總量也呈現逐月下降趨勢,其中9月份的病毒檢測總量更是在今年上半年首次跌破百萬大關,降至94萬。
但值得注意的是,勒索病毒在移動端呈上升趨勢。報告顯示,從安卓病毒樣本的數量級上來劃分,Ransom類勒索病毒占全部安卓病毒數量的23.65%,相比Q2季度的13.03%增長了10.62%,排在第二位。
網絡攻擊趨向多樣化、規模化首次發現手機端DDoS惡意程序
電腦、移動兩端病毒攔截總量呈現不同程度的下降,在騰訊電腦管家安全專家、騰訊安全反病毒實驗室負責人馬勁松看來,這是今年6月1日《網絡安全法》全面落地實施以來,社會各界和國家政府積極構建互聯網安全的必然結果。這意味著我們防護能力不斷增強的同時,不法分子直接的外部攻擊將變得越來越困難。
在這種情形之下,不法分子的攻擊方式也發生了變異,逐漸趨向多樣化、規模化——采取多種攻擊方式并用,企圖實現大范圍感染。
其中,利用漏洞發動病毒擊正在變得越來越流行。報告指出,由于利用系統或軟件的漏洞可以快速、大規模地傳播木馬病毒,黑客對其特別青睞。5月份爆發的WannaCry病毒就是利用windows系統漏洞進行傳播,才能夠使病毒在短時間內影響到全球100多個國家和地區。而在報告發布的Q3季度七大影響全球的安全事件中,7月在全球范圍內傳播的釣魚郵件木馬Globelmposter也多是利用Office軟件的漏洞運行惡意程序的。同時值得注意的是,漏洞類病毒的利用多發生在Windows平臺,Windows平臺漏洞樣本總量可達到所有平臺全部漏洞樣本總量的93%。
除此之外,直指正版軟件的供應鏈攻擊同樣變得頻繁,該攻擊雖然不會直接攻擊用戶,但會通過攻擊軟件開放商和劫持軟件更新實現大范圍感染。在Q3季度七大安全事件中,就有兩起知名正版軟件被攻擊的事件。今年8月,著名的終端模擬軟件Xshell在7月18日發布的5.0 官方版本被植入后門,用戶下載、更新到該版本有可能導致個人遠程登錄的信息泄露;一個月之后,知名電腦清理軟件CCleaner被篡改并植入了惡意代碼,不僅會竊取受害者隱私,甚至還會下載運行其它木馬,造成更嚴重的危害,由于整個程序帶有CCleaner的正版數字簽名,這一下載行為不會引起任何異常報警,用戶也毫無察覺。據安全機構估計,約有227萬用戶已經安裝了受感染的軟件。
攻擊方式越來越規模化的另一大特征是DDoS攻擊的不斷推陳出新,這一堪稱在電腦端“經久不衰”的攻擊方式如今已經悄然瞄準移動端。在報告發布的Q3七大安全事件中,出現了首個Android DDoS惡意程序——WireX,感染手機數量多達數萬臺。一旦用戶中招以后,手機就會成為犯罪團伙的肉雞,犯罪團伙可以利用安裝的后門程序發送DDoS,導致手機流量消耗可能導致上網變卡。
同時,發生在電腦端的DDoS攻擊也變得越來越產業化。今年8月,在騰訊“守護者計劃“的協助下,江蘇省徐州市公安局網安支隊根據網絡攻擊溯源尋蹤,成功打掉了一個DDoS攻擊黑產團伙,抓獲分布于全國15省30多個市的犯罪嫌疑人58人,包括發單人、肉雞商、實施攻擊人、出量人、擔保人、黑客攻擊軟件作者等DDoS黑產鏈條中的各類角色。
馬勁松表示,就目前的網絡安全形勢而言,雖然網絡病毒總量一直呈現降低態勢,但不斷變幻手段的網絡攻擊仍然需要我們提高警惕。尤其是對于企業級用戶而言,如果自身并沒有搭建網絡安全防護的能力,接入互聯網安全公司的能力十分有必要。
(新聞稿 2017-10-27)