人民網
人民網>>IT

敲詐手段升級換代 網絡勒索成“黑產”新掘金術

王曉潔 熊琳
2018年11月22日08:14 | 來源:經濟參考報
小字號
原標題:網絡勒索成“黑產”新掘金術

  隨著互聯網技術的發展,網絡黑色產業鏈的“玩法”推陳出新。曾經,盜取個人信息再將其出售是“黑產”流行的操作模式。如今,網絡勒索成為新興的“黑產”掘金之路,其特點是變現快、追查難。記者了解到,近年來,網絡勒索的手段主要表現為三大套路,分別為用流量擊潰網站、利用病毒軟件大面積傳播和傳統勒索手段的再升級。

  套路一:用流量擊潰網站 勒索方式隱蔽

  北京市海澱區檢察院檢察官白磊告訴記者,以流量攻擊進行網絡勒索已經成為“黑產”的新模式,且呈不斷增長之勢。

  據白磊介紹,一起案件中,就職於北京市一家網絡技術公司的“85后”潘峰,於2016年對國內的三家交易所發起流量攻擊,索要了60余個比特幣,當時價值20余萬元,並與同伙李泳毅洗錢、分贓。2016年8月17日,潘峰被北京市公安局刑事拘留。去年10月,潘峰以敲詐勒索罪被判處有期徒刑3年。

  記者從360威脅情報中心和騰訊打擊網絡犯罪的公益平台“守護者計劃”獲悉,DDoS流量攻擊的非法目的,就是採用租用流量的方式對企業網站進行攻擊,突破網站承載流量的極限使其崩潰。隨著互聯網的高速發展、網絡雲服務的高速增長,DDoS網絡攻擊流量峰值不斷創新高。

  採用DDoS攻擊的黑客呈現團伙運作、資源整合、跨境指揮的特點,使用網絡技術進行持續的大流量攻擊,針對網絡直播、網絡游戲、網絡雲服務、金融教育醫療等政企網站實施攻擊,繼而對目標敲詐勒索錢財。

  2017年9月,騰訊“守護者計劃”安全團隊配合廣東警方調查取証和分析,在柬埔寨抓獲長期匿藏境外實施DDoS網絡攻擊、“黑產圈”排行第一的“暗夜”黑客犯罪團伙核心成員14人。2018年5月,騰訊“守護者計劃”安全團隊配合江蘇警方連續打掉3個利用新技術實施DDoS網絡攻擊的“黑產”團伙。

  騰訊“守護者計劃”和360威脅情報中心相關負責人分析,DDoS網絡攻擊“黑產”有以下幾個特點:首先,流量大、峰值高,普通企業憑有限的安全防護能力難以對抗﹔其次,多採用反射放大攻擊方式,以少量但高性能的網絡資源撬動大流量攻擊﹔第三,攻擊后敲詐勒索換取利益的方式更隱蔽,DDoS網絡攻擊從傳統的直接敲詐勒索錢財,已轉化為威逼利誘入股、購買服務、強買強賣資源(如廣告位)、同行競品惡意競爭等獲利方式。

  套路二:病毒大面積勒索 三大軟件活躍

  通過軟件大面積攻擊,大量企業中招,是典型的病毒勒索套路。當前,國內活躍的勒索軟件多為Cerber、Crysis、WannaCry“三大家族”。

  2017年6月,國內一家新能源汽車制造商的工業控制系統出現異常,動力電池生產系統癱瘓。這是WannaCry勒索蠕虫再次突襲。

  360威脅情報中心發布的《勒索軟件威脅形勢分析報告》顯示,2017年1至11月,360互聯網安全中心共截獲電腦端新增勒索軟件變種183種,全國有472.5萬多台用戶電腦遭攻擊,平均每天約有1.4萬台國內電腦遭到勒索軟件攻擊,用戶遍布所有省份。其中,廣東佔比最高,為14.9%,其次是浙江為8.2%,江蘇為7.7%。

  360企業安全研究院院長裴智勇告訴記者,相較傳統的黑客盜取再出售個人信息的模式,勒索的經濟收益更為可觀。按黑市定價,一條個人信息5分錢左右,而網絡勒索要價在1至10萬元。2017年,韓國網絡服務商Nayana為勒索軟件支付了100萬美元贖金,震驚全球。隨著虛擬貨幣的出現,為了方便洗錢、避免追蹤,幾乎所有黑客都索要比特幣。

  而“挖礦”的變現則更加迅速。裴智勇介紹稱,如今挖礦木馬的攻擊者會直接入侵網站或雲平台服務器,或是入侵手機及物聯網設備,用木馬控制這些設備幫助自己挖掘虛擬貨幣,之后直接將錢裝入自己的口袋。

  “攻擊者使用的加密算法都是符合國際密碼標准的算法,已經被公認是不可破解的。攻擊者甚至把備份服務器也鎖上,讓被害人在技術上無法解除攻擊。”裴智勇說。

  據了解,當前病毒勒索呈現三大新特點:其一,門檻逐漸降低,在暗網公開勒索病毒生成工具,黑客可定制專屬勒索病毒﹔其二,大部分實施入侵植入病毒的黑客均位於境外,難以打擊﹔其三,攻擊目標多樣化,以網絡破壞、組織破壞為目的的勒索軟件已經出現,其攻擊目的不是為了錢,而只是單純的破壞。

  值得注意的是,國內活躍的勒索軟件多為Cerber、Crysis、WannaCry“三大家族”,這也是世界上最常見的勒索軟件。在向360互聯網安全中心求助的勒索軟件受害者中,“三大家族”的受害者佔總量的58.4%。

  套路三:傳統手段升級 電話騷擾“雲敲詐”

  電話敲詐和色情勒索並非網絡勒索的新手段,隨著互聯網技術的進步,這兩大傳統手段也全面升級換代。

  騰訊“守護者計劃”相關負責人告訴記者,據其監測,如今“黑產”電話勒索開始廣泛利用“呼死你”軟件實施,為網絡勒索分子提供收費服務。軟件裡有未實名登記的運營商“黑卡”號碼池,還有借助雲平台、軟件、手機搭建的“雲呼”系統。具體敲詐做法是,對指定電話號碼用戶進行勒索,如有不從,即實施惡意電話呼叫攻擊,導致用戶電話癱瘓。

  2018年5月,騰訊“守護者計劃”安全團隊協助安徽警方破獲一起利用“呼死你”平台和軟件敲詐勒索大量商業用戶的案件。該案件中的犯罪團伙購買一定數量的手機,安裝“雲呼”App控制軟件后,形成巨大的號碼池,攻擊者在軟件上選定一個電話號碼后,平台號碼池內在線的所有號碼就會形成交叉呼叫,對受害用戶進行攻擊騷擾。據統計,該“呼死你”平台累計發起電話呼叫攻擊超過2800萬次。

  色情敲詐則主要面向男性。不法分子以網絡交友視頻裸聊為名,在網絡聊天中播放女性大尺度視頻,誘騙男性用戶露臉裸聊,錄制視頻后勒索錢財。

  2017年7月,騰訊“守護者計劃”安全團隊協助湖南警方跨境打擊色誘裸聊敲詐勒索犯罪團伙,最終,警方在柬埔寨抓獲犯罪嫌疑人74人,案件涉及全國20余省份的受害人800余名。色誘裸聊敲詐勒索的特點是有“劇本”、獲利快、個案金額小,受害人礙於顏面和聲譽不願報案。

(責編:趙超、楊波)

分享讓更多人看到

返回頂部