Tencent de sécurité a publié « le premier semestre 2018 la production du rapport de recherche sur Internet noir » pour la première fois l'exposition des sept réseau de chaîne noire

Tout au long de la première moitié de 2018, les cyber-criminels en constante évolution des attaques, pénétrer plus chaîne noire d'approvisionnement de la production, l'exploitation minière malveillante, ransomware populaire, la menace croissante de DDoS attaque massive, et d'attaquer l'industrie continue d'augmenter, l'environnement global de sécurité face à l'Internet défis plus graves. 26 juillet Tencent a publié la sécurité « production de noir au premier semestre 2018 Internet Report » (ci-après dénommé le « rapport »), une sécurité de laboratoire commun par Tencent, Tencent Computer Manager, Tencent femme de ménage mobile, Tencent gros volumes de données de masse de nuages, pour la première fois divulgation de distribution d'applications mobiles, APP brosse le montant de la promotion, le décryptage du virus de l'extorsion de fonds, l'exploitation minière et d'autres contrôles grilloir sept chaîne noire Internet, fin mobile et PC caractéristiques de production noir et les tendances sont analysées en détail, et présente situation nouvelle sécurité Tencent une expérience pratique dans la production noire Internet à la confrontation.

production finale mobile noire de grande échelle l'extension malveillante plus de dix millions d'utilisateurs d'impact quotidien

Ces dernières années, l'influence des applications mobiles progressivement des applications informatiques, principalement la production noire Internet migrent également vers les plates-formes mobiles, numéro de téléphone mobile et la variété de virus croissance sans précédent. « Rapport » montre que la première moitié de 2018 autant que des dizaines de types de virus de téléphonie mobile et virus principalement concentrés dans le tarif de la consommation, rétrofacturation malveillants et vie privée obtenir trois types, dont la catégorie tarifaire de consommation représentaient 32,26%, Service de Malicious vie privée et obtenir la classe ont représenté 28,29% et 20,40% respectivement.

En même temps, les fonctions de virus de téléphonie mobile de plus en plus complexe, un virus combine souvent une variété de caractéristiques et les comportements malveillants. Au début de Avril moteur de Tencent TRP-AI a été capturé par un cheval malveillant Troie appelé « jour férié ATM » et déguisé en plug-ins paiement normal, à l'insu de l'utilisateur, envoyer secrètement des messages texte à l'ordre, et télécharger le téléphone mobile de l'utilisateur informations sur le micrologiciel et la vie privée, ce qui provoque des pertes tarifaires et les fuites de la vie privée de l'utilisateur.

Tencent, selon l'affichage de surveillance laboratoire de sécurité anti-fraude, le déplacement pour mettre fin à un appel bouton noir, la publicité mobile malveillants, la distribution d'applications mobiles, de promotion App de quatre brosse noire la production en volume des plus typiques, appelée « machine Nuggets. » Noir avec un bouton suit sombre produit, par exemple, sur Internet sur les nouvelles quotidiennes sur 2750 nouvelles variantes du virus, en prétendant être une variété de balle de bord sexuel jeux frappé, discuter avec des amis et d'autres diffusion des applications de téléphonie mobile, peuvent influencer les millions par jour utilisateur, la consommation par habitant de dizaines de facture de yuans estimé quantité quotidienne allant jusqu'à des dizaines de millions de charges de pillage.

Par les logiciels malveillants mobiles téléchargés dans l'application de fond, il est également un moyen important de l'argent noir production de téléphone mobile. la sécurité Tencent données anti-fraude de laboratoire montrent que la promotion des logiciels malveillants mobiles de nouvelles variantes du virus plus de 2200 par jour, tous les jours a touché plus de 10 millions d'internautes. Les dommages malicieux non seulement de promouvoir l'expérience utilisateur de téléphone mobile, a donné aux développeurs de logiciels pour apporter d'énormes pertes économiques, brosse machine à brosse de promotion APP sur la quantité de volume, la quantité de crowdfunding brosse chair humaine, la technologie de brosse à cheval pour changer automatiquement le montant de trois étapes, un grand gaspillage des dépenses de promotion des développeurs de logiciels.

fin PC production minière noire a mûri dans le plus large impact des programmes malveillants de Troie

Du côté du PC, le virus de l'extorsion de fonds, le contrôle des attaques minières de poulets de chair et DDoS est devenue complète maturité et la chaîne de production de noir. Par la grande industrie de la chaîne bloc 2018 affectée par la chaleur, causé par le crime de cyber monnaie numérique crypté que jamais, les chevaux de Troie sont devenus la minière la plus utilisée de l'impact 2018 était des programmes malveillants.

la production minière de conduite noire pour le contrôle tant de l'ordinateur de poulets de chair mis en place des réseaux de zombies, la cible se tourna vers configure haute « poulet » joueurs, ordinateur café Internet, mis en place pôle minier. 11 avril cette année, avec le soutien de l'équipe Tencent Computer Manager et gardien du plan, la police de Dalian a découvert un grand cheval noir sociétés de production minière. La société implantera « bouchon » de poulet de programmes malveillants dans la diffusion, construire une plate-forme de Troie, le développement d'agents de niveau inférieur a recruté près de 3500, le contrôle illégale d'un terminal informatique 3,89 millions d'unités, l'excavation totale de différents types de monnaie numérique plus de 20 millions d'illégaux les bénéfices de plus de 15 millions de yuans.

En plus de la formation de botnet profit minier extérieur de l'ordinateur de poulets de chair de contrôle pour effectuer une attaque DDoS est l'un des production longue histoire rentable noir. Avec les nouvelles technologies en évolution DDoS, les attaques DDoS sont à grande échelle, le développement de l'automatisation, axée sur la plate-forme. personne seule, d'affaires de garantie des cheveux, les fournisseurs CHAIR, développeurs de logiciels et d'autres attaques constituent un DDoS complet attaquent la chaîne noire, l'exploitation minière, les attaques de serveurs d'entreprise, le vol d'informations confidentielles, à la protection de la sécurité du réseau à ce stade a été éclipsée. attaques d'amplification réfléchissantes Memcached cette année, non seulement dans la technologie a atteint l'effet de réflexion est magnifié 50.000 fois, et sur le trafic est d'atteindre l'effet maximum de 1.7Tbps.

De plus, cette année, le 12 mai WannaCry le premier anniversaire de l'épidémie, la sécurité Tencent première exposition publique de décryptage du virus de l'extorsion de fonds chaîne noire, dans laquelle l'extorsion de fonds d'auteurs de virus, extortionist, canaux de communication, les agents exercent leurs fonctions. Les auteurs de virus Extorsion écrivent des virus responsables de faire l'extorsion de fonds contre les logiciels de sécurité, blackmailer personnalisation spécifique du virus, et en contact avec les canaux de diffusion pour le trafic, les agents se représente faussement victimes du virus de l'extorsion de fonds est en mesure de décrypter chaque fichier crypté, mais en coopération de fait avec le maître chanteur, commun gagner les victimes de la rançon, certains agents aussi d'étendre leurs activités grâce à l'achat du moteur de recherche publicité par mots clés.

Dans l'environnement de réseau en constante évolution et la situation de la sécurité, l'écosystème de sécurité pour la construction de l'out à l'intérieur, une coordination efficace est des capacités de protection proactives essentielles forment. Bien que l'impact négatif de la production noire Internet continue, mais les moteurs de Tencent TRP-AI grâce à une combinaison de l'intelligence artificielle et de grandes données, a réalisé une technologie de production d'antivirus de pointe noire. À l'heure actuelle quelques-uns des résultats de la technologie du moteur a été appliqué dans Tencent moteur nuage mobile femme de ménage, et la technologie est la première application entièrement intégrée par le biais de manière système Meizu Flyme7 en profondeur, protéger efficacement la sécurité Internet de l'utilisateur.

Et une exposition au téléphone mobile plein écran domestique: Ce regard un peu familier
Précédent
Petit degré de matériel intelligente a publié le rapport annuel 2018, le dispositif de DuerOS annuel est activé 200 millions!
Prochain
FILA gros vêtements mignons, peut baskets FILA semble bohème bits
Après le roi de gloire à jour le plus fort Novembre mage Mai Shiranui Raiders jeu de costume
affaires Internet et de l'emploi FACES hiver: découper les morceaux de mises à pied, le « bonheur », Ali dominatrice a annoncé: continuer à recruter!
Pro 7 à terme sous peine sortis du four! Helio X30 peut battre réellement et suspendus A9
UNIQLO joint Disney à nouveau! La liste des produits absolument ébloui
Illimité Illimité Bouclier avant d'accélérer Gods Sun Bin clone le champ de bataille de Chuan
Nuit lecture | pole dancing femmes sur gratte-ciel spire antenne | écoles d'élite pour les enfants, et mon père a frappé dur plus de 700 millions! Les résultats le cur transpercé du ......
SEAT LEON nouvelle version comprend une gamme complète de la version haute performance
2019 Fête du Printemps: réseau 5G aide l'émission en direct, 4K, technologie AR à double bénédiction!
Cette paire de 1 Flyknit Nike Air Max le prix même 150000 $? !
Après des gouttes Jingdong remonte à des mises à pied, dominateur Ali a annoncé: continuer à recruter!
Lei Jun est Black Shark Les utilisateurs de téléphones mobiles nécessitent des suggestions, la nouvelle génération de produits provenant d'outre-mer à terme sous-site!