头图.jpeg 勒索病毒有攻击偏好吗? Q:最近厄瓜多尔等的运营商企业遭到攻击,去年法国运营商也遭遇过勒索攻击,是否意味着勒索病毒在选择攻击对象的时候偏好运营商? 于旸:美国燃油管道被勒索事件和此次攻击相比,首先,从目标看这两者都是为了钱。其次,在操作细节上有分别,主要体现在根据被攻击目标本身的IT资产的情况不同,攻击者采取的攻击方式也不同。 勒索病毒的攻击手段 Q:勒索软件的攻击越来越多,从技术角度来看是什么原因?企业被攻击之后,能够破解的概率有多高? 于旸:以前的网络犯罪,套现是很复杂的,而且成功率也不高。 马劲松:站在攻击者的角度看,勒索攻击是有明确的目的性和利益驱动的,他们会用一切办法来达到目的,所以不会轻易地停手。 从被攻击者角度看,随着信息化建设进程的发展,网站、邮件、社交网络……都会大大增加被攻击者的暴露面、攻击面,防守方的系统必然变得越来越复杂,这就从另一个方面增加了被攻击可能性,以及被攻击后的影响。
一、背景 腾讯安全云鼎实验室持续监控云原生在野攻击威胁态势,继DockerHub发现百万下载量黑产镜像(详见文章DockerHub再现百万下载量黑产镜像,小心你的容器被挖矿)之后,近期实验室最新捕获到TeamTNT 黑客团队新型在野容器攻击活动,相比之前TeamTNT挖矿木马,此次新型攻击手法对原挖矿木马进行了升级,并利用容器环境进行感染传播。 本文将会使用ATT&CK矩阵溯源分析样本在入侵、持久化、容器逃逸等完整攻击路径,为大家清晰还原黑客攻击手法和全貌。 下图为攻击流程,我们将整个过程分为五个部分讲解:1、初始化访问与对外扫描 2、执行3、权限提升-容器逃逸 4、攻击持久化 5、防御绕过 3.1 攻击向量-初始访问与横向扫描—Remote API 容器安全服务已集成腾讯云鼎实验室最新容器安全情报,可第一时间检测黑产容器镜像,并针对新型在野攻击进行有效防御,企业可通过容器安全服务及时发现容器安全风险并快速构建容器安全防护体系。
近几年,借助互联网产业发展的东风,网络黑产也迎来更加巅峰的状态,不论是从攻击效率,组织规模,亦或是收益变现能力,都在一天天变的成熟完善。 同时,网络黑产的手段也越来越高明,有的是利用各种黑客技术,而有的则是深谙人性的阴暗面,以各种手法诱惑他人上当受骗,DDoS 攻击、网络赌博、网络招嫖、制作木马程序、内网渗透攻击等攻击手法。 本文列举当下最流行的网络黑产常用攻击方法,总结了 2022 全球网络黑产常用攻击方法 Top 10,带你更深刻认识网络黑产。 网络黑产发展趋势 网络黑产凭借其隐匿性、复杂性、灵活性,暗地里利用 DDos 攻击、钓鱼网站、色情网站等技术手段,谋取大量的经济利益。 更值得警惕的是,网络黑产早已盯上了年轻群体,青少年群体心智尚未成熟,法律意识薄弱,缺乏是非判断力,极易容易成为黑产引诱的对象。 网络黑产治理,任重道远!
在我们的印象里,黑产以及相关的肉鸡DDOS攻击总是离我们很远。可实际情况并非如此,特别是在云服务大行其道的今天。 在经过反病毒工程师一系列分析后,我们发现这些样本在云服务上的应用分为两种:1,使用大量低配置云服务器进行样本生成和分发,明显的典型黑产团队化操作行为。 2,黑客利用漏洞进行渗透和传播病毒,然后控制肉鸡进行DDOS窥探隐私甚至批量注册等黑产攻击行为。 一方面,云服务质优价廉,可以低成本地进行混淆样本批量生成,受到黑产从业者的青睐。 PS:黑手估计是为了省事,竟然直接用了HFS… 2,远控后门不仅仅用于窃取信息,还会用于DDOS,甚至批量注册等各式各样的黑产用途。通过我们对通信协议特征的分析,追述到的主控端系统: ? 这个系统不仅兼容Win还兼容大多数Linux系统,云平台通吃让他成为了黑产人员的得力工具。 3、大量使用免费,难以追查的动态域名,非主流域名进行犯案。
业务遭遇欺诈风险,发起攻击的黑灰产主要是为了谋取利益。对于黑灰产利益目的甄别需要多方面情报,再辅助技术和专家经验,然后进行综合判断,进而帮助企业及时响应、精准布控。 果然,某知名新能源汽车App遭黑灰产疯狂薅羊毛,给车企带来经济与用户的双重损失。黑灰产通过技术手段,注册大量虚假账号,并使用自动化作弊工具进行养号、积攒积分。 黑灰产借机注册大量虚假账号,哄抢平台上首发、稀缺、珍贵的数字藏品。然后通过电商平台折价出售。 同时,黑灰产熟悉各项业务流程及漏洞,能够娴熟的运用各种新技术,而且有计划、有预谋。这就导致企业难以防控最新的业务风险,无法从全局视角洞察欺诈风险。 业务安全情报通过知己知彼的过程,让威胁攻击变得立体可见,帮助企业加速对行业中新型威胁的布防速度和能力,帮助企业提前获取黑灰产发动威胁的工具、路径、意图等信息,勾勒出攻击者画像。
开发人员也会在网上销售自己所写的恶意代码给下一级的黑产从业者,不过这些软件通常都有“后门”,开发者可以通过这些“后门”来随时访问自己所开发的软件。 下图是黑产链条上的各路人马及分工。 随着黑产可攫取的利润空间越来越大,一些黑客也开始通过办“培训班”来增加人手,并选取“得意门生”作为“亲传弟子”,来接受更加高级别的黑客技术培训,被选中的人,将会负责发动一些有针对性的或更加高级的网络攻击 这些攻击最“热门” 黑产从业者们经常是在线接活,潜在的客户可以给他们提交自己的攻击请求,其中需要包括攻击类型、目标 IP 地址、需要部署的工具等,协商完成后,客户在线支付订单即可。 DDoS 攻击。 2. 黑帽培训。 3. 出售恶意软件、漏洞利用工具。 4. APT 攻击(高级持续性攻击)服务。 5. 开源软件代写。 6. 网站攻击。 7. 总结 中国的黑产目前来看,主要是针对中国公民和企业。
一、概述 近日,腾讯安全威胁情报中心检测到有挖矿、远控黑产团伙利用向日葵远控软件RCE漏洞攻击企业主机和个人电脑,已有部分未修复漏洞的主机、个人电脑受害。 攻击者利用漏洞入侵后可直接获得系统控制权,受害主机已被用于门罗币挖矿。 在部分城市因疫情管理需要,远程办公场景增多,向日葵类远程控制软件的应用也会增加,从而系统被黑客利用漏洞入侵控制的风险也随之增加。 存在漏洞的系统启动服务端软件后,会开放未授权访问端口,攻击者可通过未授权访问无需密码直接获取session,并借此远程执行任意代码。从而导致存在漏洞的个人电脑或服务器被黑客入侵控制。 腾讯零信任iOA拦截利用向日葵RCE漏洞的攻击 本次利用向日葵远程代码执行漏洞攻击传播的挖矿木马为XMRig(门罗币)挖矿程序,企业或个人用户可参考以下内容自查后清理: 1.查看任务管理器,结束高CPU 3.防御 腾讯云防火墙已支持检测防御利用向日葵远程代码执行漏洞的攻击,公有云客户可以开通腾讯云防火墙高级版进行有效防御: 在腾讯云控制台界面,打开入侵防御设置即可。
与此同时,腾讯安全团队还检测到已有国内黑产组织利用该漏洞构造多个恶意程序,说明该漏洞的利用方法已被部分病毒木马黑产所掌握。虽然该漏洞不能直接导致蠕虫式的利用,但可以在多种欺骗场景中运用。 攻击者可以进行提权、添加用户、获取系统信息、注册表管理、文件管理、键盘记录、窃听音频等操作,还可以控制肉鸡电脑进行DDoS攻击。 在野漏洞利用样本2:horsedeal勒索病毒。 该样本具有看似正常的数字签名,攻击者诱使受害者运行该恶意程序后,会导致受害者硬盘数据被加密。 如2017年4月,黑客攻击NSA,释放出NSA核武级漏洞攻击包就是永恒之蓝系列工具包,该工具包至今仍是网络黑产最常使用的绝佳攻击武器。 鉴于该漏洞具有极高的利用价值,而且在很短时间内漏洞利用方法已被黑产所掌握,腾讯安全专家建议广大企业网络管理员,可参考以下方法运行专杀工具清除危险程序。
目前,全球约80%的钓鱼攻击都由AI驱动,而印度在过去短短五个月内,因此类攻击造成的经济损失已超过1.12亿美元(约合8亿人民币),触目惊心。 这意味着,攻击者可以批量发送“量身定制”的钓鱼邮件。 这种高度仿真的攻击,让普通员工防不胜防。更可怕的是,AI还能“学习”和“进化”。一旦某种钓鱼邮件被安全系统拦截,AI可以立即调整措辞、更换链接、改变附件格式,快速生成新的变种,继续发起攻击。 这种“自动化+智能化”的模式,让攻击规模和速度呈指数级增长。印度成重灾区,损失超1.12亿美元报告特别指出,印度是此次AI钓鱼攻击的“重灾区”。 它既能被黑产利用,也能成为我们的‘守护神’。企业必须意识到,网络安全已进入‘AI时代’,被动防守只会被淘汰。”结语:AI的双刃剑效应在网络安全领域愈发明显。当技术红利被不法分子滥用,全球企业都需警醒。
ENCRYPTED_DATA_PLACEHOLDER"returnencrypted_base64_stringdefverify_face(name,id_card,photo_base64):#构造带时间戳的URL,防止重放攻击
这不是一次简单的"刷量"或"引流",而是一场精心策划的系统性攻击。当我们深入剖析这起事件,会发现一个令人警醒的事实:黑灰产已经完成了从"游击队"到"正规军"的蜕变。 一场持续约3小时的攻击,让这个日活过亿的平台陷入短暂瘫痪。更重要的是,它揭开了黑灰产技术演进的冰山一角。 二、攻击解构:一场"三步走"的精密战役 这次攻击绝非临时起意的恶作剧,而是经过周密策划的系统性行动。让我们像侦探一样,还原攻击者的完整作战路径。 第一步:铸造"武器"——海量账号从何而来? 想要发起规模化攻击,首先需要数量庞大的"炮灰账号"。攻击者是如何做到的? 重视威胁情报共享 黑灰产的工具、手法会在圈内快速扩散。平台之间应该: 建立行业威胁情报联盟 共享攻击特征和防御经验 联合对抗共同的敌人 单打独斗的时代已经过去。
一、 前言 VirtualApp(以下称VA)是一个App虚拟化引擎(简称VA)。VirtualApp创建了一个虚拟空间,你可以在虚拟空间内任意的安装、启动和卸载APK,这一切都与外部隔离,如同一个沙盒。运行在VA中的APK无需在Android系统中安装即可运行,也就是我们熟知的多开应用。 VA免安装运行APK的特性使得VA内应用与VA相比具有不同的应用特征,这使得VA可用于免杀。此外,VA对被多开应用有较大权限,可能构成安全风险。 本报告首先简要介绍VA的多开实现原理,之后分析目前在灰色产业的应用,针对在
黑产经济正在蓬勃发展 该报告的作者指出,与那些企业组织难以找到合格的网络安全专业人员不同,网络罪犯们并不纠结于这个问题。 “黑帽黑客们早已规划了基于市场的激励机制,而不是禁锢于企业组织内的条条框框”。 此外,地下经济在产品方面也有优势。 黑帽黑客产品的优越性 作为黑帽运营商而言,他们有足够多合格的专业人员,可以偷窃或创造出黑帽产品。 报告认为由于市场的开放和分散化,迫使黑帽运营商创造,偷窃和仅销售优质的产品,以保持业务的持久化发展。 敏锐的洞察能力 黑帽黑客市场之所以能如此具有灵活性和适应,一个重要的原因就是,他们总在漏洞被发现和修复之前就开始利用它们。
●核心痛点:随着小程序成为茶百道数字化营销的核心载体,其面临两大关键挑战:○安全风险激增:黑灰产频繁发起刷单、薅羊毛、恶意爬取等攻击行为,严重威胁用户权益和品牌声誉;○网络稳定性不足:部分区域网络质量差 基于微信私有协议构建专属通道,支持多地域就近接入,提升访问速度至10倍;○数据私有协议加密:保障用户交易与会员数据传输安全;○Web应用防火墙(WAF):识别并阻断恶意请求,防止SQL注入、XSS等常见攻击 3.客户价值●量化效果:拦截黑灰产攻击:成功拦截4000万+次异常请求;○防护成功率:协议级攻击**100%**被成功阻断;○网络稳定性:整体网络稳定性提升10倍;○访问成功率:提升至99%+;○平均耗时 4.客户证言“我们深知防黑灰产对于品牌的必要性,这也是技术团队义不容辞的责任。和腾讯小程序安全加速合作增强了茶百道的风险防御能力。”——马晓超,茶百道IT研发总监qw01
前段时间获取到黑产的一些代码,不得不感叹黑产的代码实在在写的是好得很,思路巧妙,环环相扣。不得不说,技术不好,黑产都做不了了。虽然分析了好多天,但是也只是一知半解。这里抽出一小部分来讲一下。 绿色 (0-255) B - 蓝色 (0-255) A - alpha 通道 (0-255; 0 是透明的,255 是完全可见的) 通过将代码转化为 ascii 码,将其隐藏在图片中的 RGB 信息中,黑产的 { var image = new Image(); image.src = canvas.toDataUrl('image/png'); return image; } 所以黑产也是通过将恶意代码放入到图片之中 还有其他的一些黑产的代码,思路都比较独特,鲁棒性也很好,比一般成写出来的代码应该好多了。所以道高一尺魔高一丈,还得多多学习才是。
隐私策略反成为黑灰产的保护伞 iMessage的安全问题饱受用户吐槽,但这不意味着iMessage的隐私保护策略低级。 PQ3技术允许用户使用公钥改变端到端加密的算法,这样它们就可以在经典的非量子计算机上工作,但又能防止使用未来量子计算机的潜在黑灰产攻击。 那么问题来了,如此严格的隐私保护策略给了黑灰产们极其宽广的操作空间。由于端到端的加密机制,黑灰产们的敏感内容同样被保护了起来,从而直接导致短信屏蔽功能失效。 这还真是一个令人感到讽刺的现象。 据卡巴斯基介绍,在2019年就有黑灰产尝试利用该漏洞发起攻击,到了iOS 16版本,该漏洞甚至演变成黑灰产滥用的局面。 在2023年6月披露细节后苹果公司才进行了修复,那在此期间,黑灰产团队究竟利用此漏洞发起了多少次攻击,目前仍未有确切的信息。
小助手带你解锁付费封号背后的产业链条
“钓鱼工具包”上线,黑产进入“订阅时代”过去,发起一次像样的钓鱼攻击,攻击者至少需要掌握基础脚本编写能力、懂得配置服务器、申请域名,还要能绕过安全软件检测。整个过程耗时耗力,门槛不低。 攻击链条全面自动化,速度前所未有如果说工具包降低了门槛,那么自动化技术则极大提升了攻击效率。 芦笛指出,“整个攻击流程已经形成闭环:生成→投放→捕获→中继→登录,全程无需人工干预,攻击者甚至可以在睡觉时‘躺赚’。” 中小企业成重灾区,防御窗口急剧压缩这种“工业化”攻击模式带来的最直接后果是:攻击面显著扩大。过去,黑客更倾向于攻击大型企业或金融机构,因为“回报高”。 更严峻的是,攻击响应速度远超传统防御体系的反应能力。数据显示,从钓鱼页面获取用户凭证,到攻击者尝试用该账号登录企业内网或云服务,平均时间已缩短至5分钟以内。
剖析业务资产流失:黑产攻击引发的系统与财务危机 在高度自动化的攻击环境下,传统单点防御系统(Single-point defense systems)已无法有效遏制黑产市场的恶意活动。 防黑市攻击(Anti-Black Market Attacks):交叉比对设备指纹识别(Device Identification)、黑名单库及信用历史(Credit History)实现源头阻断。
摘要 本文旨在解析验证码技术的核心价值及其在对抗黑产攻击(如刷票、爬虫、薅羊毛)中的应用场景,并提供详细的操作指南。 技术解析 核心价值与典型场景 验证码技术,尤其是滑动验证码和图形验证码,主要用于验证用户是否为真人,以防止恶意软件和黑产攻击。 它们广泛应用于登录、注册、活动参与等高风险业务场景,保护网站和应用免受自动化攻击。 挑战 性能瓶颈:在高流量场景下,验证码服务需要快速响应,否则会影响用户体验。 维护成本:随着攻击手段的不断进化,验证码服务需要不断更新以保持有效性,这需要持续的维护和资源投入。 操作指南 接入腾讯云验证码服务 步骤1:注册并登录腾讯云 访问腾讯云官网,注册账号并登录。 通过上述指南,我们可以看到腾讯云验证码服务在性能、成本和安全性方面的优势,使其成为对抗黑产攻击的高效选择。