建议

勒索软件开始进入一个百花争艳的时期,不幸的是,正因为这样才造成了企业大规模的损失。一个 潘多拉魔盒已经被打开,勒索软件及服务模式已经被广泛用于勒索病毒,勒索软件行业竞争越来越激烈, 这也会导致未来勒索软件可能层出不穷,防不胜防。企业需要修补安全漏洞
,提高员工安全意识,才是 减少风险的正确选择,尽可能的避免对自身带来损失。### 黑链暗链事件的爆发式增长
黑链暗链自始至终都是黑灰产业中重要的组成部分,多年以来,长盛不衰。最近几年,得利于互联 网的高速发展、网民数量增加刺激传统线上黑产爆发增长、以及与互联相关新型经济的涌现(直播、付
费内容等),以赌博、色情、违法业务等为核心内容的黑灰产业得到了极大的发展,也使得挂黑链暗链 的需求猛增,在我们日常应急事件处置中,遇到的与黑链暗链的事件数量也大幅增加、逐年上升。

现状

以赌博、色情等为主的非法网站,近些年规模不断扩大,公安部破获的相关重特大案件逐年增加。 但随着国家相关部门对互联网
安全事件的重,曾经风靡网络的“挂马、挂链、卖链”产业链已经日趋 减少,特别是 2009 年刑法明确“挂马”事件量刑标准之后,多个曾经猖狂一时的“挂马”集团相继落网。 但是这条黑色产业链却未因此衰落,随着攻击手段的升级、利益渠道的多元化、不法网站利模式日新 月异,以及博彩、色情类网站数量的剧增,对黑帽 SEO需求的加大,“挂黑链暗链”产业大有抬头之势, 这也是近年来较为严重的问题。由于暗链的植入是一个通过漏洞利用、后门植入、维护暗链的过程,网站的安全程度与管理员
的维 护情况直接相关,这些被攻击站点的沦陷也是由于安全能力与安全意识不到位引起。据不完全检测统计发现,国内有近 6 万站点已被植入暗链 / 黑链,其中普通企业由于体量巨大与安 全能力较弱成为了重灾区,紧接着是党政机关、事业企业、医院学校网站,由于 gov 域名具有天然的高 权重属性,也是攻击者最中意的高价值目标。例如我们今年跟踪的一起市级机关企业被植入暗链的事件:
图 2.16 某政府网站黑链
我们分析了最近三年与黑链暗链有关的应急响应事件的目标客户群体,做出统计如下:
党政机关 35%
其他 59%
医院与学校
图 2.17 黑链目标客户分布
黑链暗链的猖獗很大程度上是由上游黑产暴利行业的推动,根据我们的数据发现博彩已成为暗链的 最大源头,其次为木马病毒、流量劫持,出现相对较少的还有:代孕、色情、私服游戏、开房记录查询 这类无法公开宣传推广,需要通过暗链渠道提升搜索排行的黑灰产业:
其他 4%
劫持 19%
病毒木马 博彩
图 2.18 黑链类型占比

利益链

黑链暗链利益链条上有很多节点,巨大的经济利益将非法从业者捆绑在上面,其中的每一个节点都 有不同的分工和不同的利益分配。
黑客方,即生产者,对高价值域名、网站进行攻击,从而获取网站权限的人,他们将获取的权限卖
给收链的中介,从而获益。
中介,即中间商,从黑客手里买来网站的权限,将黑链暗链以广告位的形式出售或者出租给需求方。 甚至向客户(买链方)提高高度定制化的服务,并获得高额的报酬。
买链方,即买家,也是对黑链暗链有需求的人,他们的需求往往比较简单,比如增加网站在搜索引 擎上的排名、权重,以及网站日均流量,买链方往往为一些非法网站的拥有者(例如博彩网站主、开设 多个色情网站的境外组织等等。
中介会对买链方需求有针对的提供套餐服务,例如下图为某中介提供的暗链级别和对应的价格:
图 2.19 黑链套餐价格
2.5.3 建议

  • 事前的防范
    对开发人员进行安全开发培训,提升代码的安全性;项目上线前,需请专业的安全测试人员对项目 的安全性做代码审计、风险评估、做黑盒测试等,力求在正式上线前做到万无一失,杜绝高危漏洞。指 定完整的应急响应预案,待入侵事件发生时能即时有效地处理。平时对网站内容做好备份。
  • 事后排查与修复
    当我们的网站出现暗链之后,要分析暗链的挂点,同时需要请专业的应急人员,对服务器环境进行 整体排查,分析攻击的入侵路径,找出恶意文件,清理掉所有暗链黑链,用备份即时还原。并对漏洞处 进行有针对性的修复,杜绝此类事件再次发生。

恶意程序隐藏技术在革新发展

从今年应急事件来看,恶意程序隐藏技术在新发展,并且多开始采用脚本文件方式,虽然“永恒 之蓝”仍为主要入侵方式,但“无文件落地”方案逐渐成为趋势。
使用脚本程序对恶意程序进行二次开发门槛较低,甚至可以升级为“无文件”攻击方式。但是也存 在很明显的缺点,即代码保护问题。使用脚本语言开发会导致代码泄露,恶意程序的代码泄露会直接降 低安全分析人员的工作难度,分析人员可以根据源代码快速的制订防护方案,确定 IOC等等,使得只要 样本被捕获就会在短时间失效。
为了解决脚本语言的缺陷,会在投放脚本程序时进行一定的安全防护措施,主要为代码混淆,生成 可执行文件(exe,msi 等)两种方式。
PowerGhost 可以看作是 WannaMine 的 Powershell 版,内嵌 mimikatz 工具,运行之后会在受害机 器进行挖矿,导致 CPU 占用率高,系统卡顿。PowerGhost 使用的防护方式就是代码混淆,代码混淆对 于脚本语言来说是一种成本较低,比较成熟的防护方案。
DriverMine 采用的方式就是生成可执行文件。该样本最开始采用驱动人生升级通道进行传播,在 2019 年 3 月进行了频繁的更新。DriverMine采用 python 进行开发,篡改文件头导致不能被简单反编译, 之后甚至对 exe 程序进行数据签名,来实现免杀。
捕获样本数
图 2.20 恶意代码类型 TOP15
在一些应急响应事件中,会出现主机有异常行为,但是无法在本地定位可疑程序的情况,这时攻击 者很有可能使用的就是无文件落地方案。传统安全防护软件都采用基于落地文件来进行恶意程序识别, 这种无文件落地方式可以在一定程度上绕过检测,并且具备更强的隐蔽性。Google Trends 对于 fileless malware( 无文件攻击 ) 的热度变化。
图 2.21 fileless malware 关键字热度变化
采用“无文件”攻击方式的最典型恶意程序就是 MyKings,一个大规模多重僵尸网络。MyKings 自 身采用模块化,功能及其繁杂。多采用 bash 脚本语言下载模块的方式运行,模块运行之后再将自身从 本地磁盘删除。这时即体现脚本语言的一个优点,即不存在进程占用,可以简单的对脚本文件进行删除。
2019 年 4 月 PowerGhost 进行了一次更新,改进了挖矿木马运行方式,采用在 Powershell 中加载 PE 文件执行的方式,这次在进程管理器中只能看到 Powershell 进程产生恶意行为,实现“无文件落地” 攻击。

入侵事件平均潜伏时间高达天

对 2019 年入侵事件的统计发现,从事件可回溯的首次入侵时间到事件被用户报告或被告知的时间, 入侵事件平均潜伏时间高达 359 天,由此可见已发现处理安全事件只是众多安全事件的冰山一角。在 事件应急过程中甚至会发现 2012 年潜伏的后门。
一周内 一年以上
一个月内 一年以内 20% 25%
图 2.22 事件潜伏周期分布
攻击者利用了许多高超的技术来隐藏自身的恶意行为,越来越多的黑客组件偏向于使用系统自带的 应用程序和运行环境来伪装自身和对抗反病毒软件。
图 2.23 某远控软件自带反病毒检测功能
同时,利用各种不同的混淆和加密技术加密木马样本和通信流量,加大了安全人员的分析难度,热 衷于通过反向后门的方式绕过内部防火墙。并且在成功获取进入内部的权限以后,利用各种持久化技术, 长久驻扎在目标的内部网络。然而对于内部的运维人员而言,运维人员的应急响应能力偏弱,并不能马 上通过攻击者留下的蛛丝马迹找到攻击来源,阻断后续的攻击。而由于运维人员的安全意识薄弱,给了 攻击者在内部网络中快速横向移动的机会。攻击者便会在内部网络中持续监控和潜伏,窃取敏感文件和 口令信息。
图 2.24 利用 WMI持久化
随着各个机构和国家对网络安全的重,越来越多的类似攻击事件被上级部门举行的安全演练暴露 了出来。有的机构甚至直到接到上级部门的通报以前都并不知晓自身已经被入侵。溯源的时候才发现已 经被入侵了很长时间。
运维发现
15% 上级通报
业务异常
51% 演练、渗透测试发现
客户投诉
渗透测试
图 2.25 入侵事件发现原因分布
尽管已经有非常多的入侵事件被披露,但是依旧还有很多未被发现的攻击行为,大多数攻击行为可 以明显的看出是为了金钱利益,还有的攻击事件带着明显的政治色彩。并且往往防守都是滞后于攻击, 防守的难度远远大于攻击。现有的安全解决方案没有一劳永逸的做法。所以现在的网络安全形势不容乐 观。这些攻击行为常常会给目标造成巨大的损失。严重威胁到我国的网络安全建设。
安全防护总是落后一步,所以我们需要做到防患于未然。制订详尽的应急计划,通过定期举行安全
演练可以发现系统的薄弱之处,找出潜在的隐患并及时修复。在日常的运维工作中,关注漏洞预警,及 时给系统安装补丁。通过部署防火墙设备及时阻断外部威胁。

参考资料

绿盟 2019年安全事件响应观察报告

友情链接

GB-T 36630.4-2018 信息安全技术 信息技术产品安全可控评价指标 第4部分:办公套件

黑链暗链事件的爆发式增长相关推荐

  1. 业务爆发式增长,音视频服务如何做好质量监控与优化?

    摘要:云原生时代,视频直播.实时音视频通信等在线音视频服务面临各种复杂的网络环境和流量爆发式的增长,对音视频质量监控和成本优化提出新的严峻挑战. 2020年是不平凡的一年,客观来说它促进了我们音视频业 ...

  2. 移动流量的爆发式增长,社交电商如何选择商业模式

    相信大家多多少少都知道传统电商流量红利期已经过了,电商企业想要在公域流量获客成本不断上升,那么寻找新的流量源成为电商企业面临的首要问题. 而移动端的发展,随着智能手普及,移动社交的流量价值得到广泛关注 ...

  3. 书单丨流量成本越来越高,6本书带你实现爆发式增长!

    在移动互联网时代,流量获取的成本越来越高,各种各样的玩法层出不穷,怎么才能够在激烈的市场竞争中更高效地获取流量? 今天博文菌带了6本用户增长秘籍,就让它们带你从纷繁的数字营销理论中,找到增长的核心动力 ...

  4. 数据爆发式增长下,CIO不可不知的“数据经济学”

    导读:6月9日,全速重构•2020阿里云线上峰会如期举行.阿里巴巴研究员.阿里云智能存储资深产品总监Alex Chen做了主题为<面向未来,企业CIO该懂的数据经济学>的分享.在分享中,他 ...

  5. 疯狂!电动汽车科技领域的投资正爆发式增长 | 数据报告

    维金 千平 编译整理 量子位 出品 | 公众号 QbitAI 最近10年,与汽车科技相关的融资一直快速增长.2016年以来,这个行业的融资速度达到了"疯狂"的水平.越来越多的资本和 ...

  6. 增长黑客:如何低成本实现爆发式增长

    内容简介 脸谱网如何从默默无闻到坐拥二十几亿用户? 爱彼迎.优步何以在短短时间估值超过百亿美元? 领英怎样跨步成为全球领先的职业社交平台? 这些初创公司实现爆发式成长的共同奥秘就是增长黑客. 增长黑客 ...

  7. 武汉新时标文化传媒有限公司新型网红经济爆发式增长

    目前以抖音.快手为主要代表的短视频平台的迅速蹿红,推动了包括网络红人.产品.景点等新型网红经济的整体爆发式增长. 但在看似繁荣的市场背后,缺乏准入门槛.内容低俗化.自我审查机制难以有效规避风险等多重隐 ...

  8. 【宇麦科技】数据呈现爆发式增长,企业需要怎样的群晖存储解决方案?

    数据存储(Data Governance)是组织中涉及数据使用的一整套管理行为,它是关于如何制定和实施整个企业的业务应用和技术管理的一系列政策和过程. 企业对数据管理需求的背后,是战略政策和业务导致的 ...

  9. 我国科技创新行业将迎来爆发式增长

    2018年全国上下加快推进创新型国家建设,积极打造"双创"升级版,推动创新资源开放共享,推进科技创新成果转化应用,优化创新生态环境,不断增强经济创新力和竞争力,有力推动经济转向高质 ...

最新文章

  1. 可扩展标记语言--XML
  2. 在PC机上熟悉常用网络命令
  3. 华为基于策略划分VLAN的配置方法及示例
  4. vSphere vSAN 入门
  5. 怎么将后缀为.opt,.frm,.myd,.myi文件还原或者是导入mySQL中
  6. Xcode12.3 、12.4 运行 iOS15 :The code signature version is no longer supported
  7. 15分钟快速了解如何在Kubernetes中配置健康检查
  8. mysql sql delete语句_SQL Delete语句
  9. php校企合作综合实习管理系统的设计与实现
  10. m0单片机io口_51单片机50个例程代码
  11. CAE软件有哪些?流体力学方面的软件有哪些?ANSYS是CAE软件吗?
  12. 常见文件文件头文件尾格式总结及各类文件头
  13. 「数字电路系列」博文目录,学习总结
  14. 计算机里找不到用户文件夹,电脑里没有appdata文件夹,c盘users文件夹可以删除吗...
  15. matlab之图例legend的数字变量显示
  16. 某Java大佬在地表最强Java企业(阿里)面试总结
  17. 打造一张万能Windows安装盘(转)
  18. 【动态规划】2只鸡蛋与100层塔问题(有详细说明和思路代码)
  19. html海南地图插件,Echarts 地图(map)插件之 鼠标HOVER和tooltip自定义数据
  20. 《Unity开发实战》——2.4节自定义镜头光晕效果

热门文章

  1. 回调函数,回调函数,回调函数,什么是回调函数
  2. OCR:OCR识别如何处理字体大小不一致的问题
  3. 基于springboot微信小程序点餐系统的设计与实现
  4. 【matlab 播放音乐】教你如何用matlab播放音乐
  5. java中流转pdf_Java中的PDX到PDF转换器
  6. 远程连接oracle01017,連接Oracle遠程數據庫錯誤:ORA-12541,ORA-12514,ORA-01017的解決方法!...
  7. 【C++ 语言】异常 ( 抛出字符串异常 | 抛出异常对象 | 抛出任意对象 | 抛出自定义异常 )
  8. 【日常计算机问题记录】装系统时烧录的u盘如何恢复正常
  9. 《现代操作系统(中文第四版)》笔记 第三章 内存管理
  10. Canfestival对象字典工具objdictedit运行环境配置