360-Android恶意软件年度专题报告(2018)(网络安全)-2019.2-41页.pdf
《360-Android恶意软件年度专题报告(2018)(网络安全)-2019.2-41页.pdf》由会员分享,可在线阅读,更多相关《360-Android恶意软件年度专题报告(2018)(网络安全)-2019.2-41页.pdf(43页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 2018 年 Android 恶意软件专题报告 2019 年 2 月 14 日 摘 要 2018 年全年,360 互联网安全中心共截获移动端新增恶意软件样本约 434.2 万个,平均 每天新增约 1.2 万个。全年相比 2017 年(757.3 万个)下降了约 42.7%。 2018 全年移动端新增恶意软件类型主要为资费消耗,占比高达 63.2%;其次为隐私窃 取(33.7%) 、恶意扣费(1.6%) 、流氓行为(1.2%) 、远程控制(0.3%) 。 2018 全年,360 互联网安全中心累计监测移动端恶意软件感染量约为 1.1 亿人次,相比 2017 年 (2.14 亿人次) 感染量下降
2、 48.6%, 平均每日恶意软件感染量约为 29.2 万人次。 2018 全年从地域分布来看, 恶意软件感染量最多的省份为广东省, 占全国感染量的 8.2%; 其次为北京(7.2%) 、山东(6.5%) 、河南(6.4%)江苏(6.1%)等。感染量最多的城 市为北京,占全国城市的 7.2%;其次是重庆(2.2%) 、广州(1.6%) 、成都(1.3%) 、 南京(1.3%) 。位居 Top10 的城市还有东莞、呼和浩特、石家庄、上海、哈尔滨。 2018 年恶意软件使用了多种新技术,分别是利用调试接口感染传播,首次出现 Kotlin 语言开发的恶意软件,劫持路由器设置,篡改剪切板内容,滥用 Te
3、legram 软件协议, 恶意软件适配高版本系统以及针对企业和家庭的网络代理攻击。 2018 年移动高级威胁方面,360 烽火实验室监测到的公开披露的 APT 报告中,涉及移 动相关的 APT 报告 23 篇。被提及次数最多的被攻击国家依次是韩国、以色列、巴基斯 坦、巴勒斯坦、伊朗、叙利亚和印度。 2018 年移动高级威胁主要围绕在亚太和中东地区,涉及朝韩半岛、克什米尔地区,巴 以冲突地区。除此以外,还体现了部分国家内部动荡的政治局势。 2018 年移动平台黑灰产业生态,根据结构划分为流量获取分发、流量变现盈利和数据 信息安全三个方面。 2018 年度 CVE Details 报告显示, An
4、droid系统以 611 个漏洞位居产品漏洞数量榜前列, 与 2017 年 842 个相比略有减小,下降 27.4%,与 2016 年相比增加 16.6% 截止 2018 年 10 月, Google 发布的 Android 系统版本分布统计, Android Nougat (Android 7.0/7.1) 达到 28.2%, 占比第二的是 Android Oreo (Android 8.0/8.1) 总占比已达 21.5%, 而最新系统版本 Android 9 Pie 不足 0.1%。 系统厂商自律定期更新开发者策略, 政府监管处置各类违法违规应用, 警企协同打击网 络犯罪,共建大安全生态
5、环境。 从移动威胁趋势上看,5G 时代到来物联网安全问题凸显,基于内容的诈骗活动将越来 越活跃, 虚拟货币价格虽然降低但攻击仍将继续, 社交网络下的新型传播方式以及数据 泄露推动隐私全球立法,这五个方面将成为未来的主要趋势。 关键词:关键词:移动安全、恶意软件、高级威胁、黑灰产业、威胁趋势目 录 第一章 总体态势 . 1 一、 恶意软件新增量与类型分布 . 1 二、 恶意软件感染量分析 . 2 三、 恶意软件感染量地域分析 . 3 第二章 盘点恶意软件的新技术 . 5 一、 利用调试接口传播 . 5 二、 KOTLIN语言开发的恶意软件首现 . 5 三、 劫持路由器设置 . 6 四、 篡改剪切
6、板内容 . 7 五、 滥用 TELEGRAM软件协议 . 8 六、 恶意软件适配高版本系统 . 9 七、 企业和家庭网络攻击进阶 . 10 第三章 移动高级威胁持续进化 . 11 一、 移动高级威胁全球研究 . 11 二、 地缘政治影响日益显著 . 11 三、 部分国家内部局势动荡 . 13 四、 移动端成为新的攻击入口 . 14 第四章 移动平台黑灰产业生态 . 16 一、 流量获取分发相关产业生态 . 16 二、 流量变现盈利相关产业生态 . 18 三、 数据信息安全相关产业生态 . 21 四、 移动平台黑灰产业特征与趋势 . 23 第五章 协同联动共建大安全生态环境 . 24 一、 严峻
7、的系统环境 . 24 二、 系统厂商自我约束 . 26 三、 政府监管与信息举报 . 26 四、 警企协同打击网络犯罪 . 29 第六章 威胁趋势预测 . 30 一、 5G 时代到来物联网安全问题凸显 . 30 二、 基于内容的诈骗活动将成为主流趋势 . 30 三、 “币圈”降温但攻击仍将继续. 30 四、 社交网络下的传播链重建 . 31 五、 数据泄露推动隐私立法全球化 . 32 附录一:参考资料 . 33 360 烽火实验室 . 37 1 第一章 总体态势 一、 恶意软件新增量与类型分布 2018 年全年, 360 互联网安全中心共截获移动端新增恶意软件样本约 434.2 万个, 平均
8、每天新增约 1.2 万个。全年相比 2017 年(757.3 万)下降了约 42.7%。自 2015 年起,恶意 软件新增样本量呈逐年下降趋势。 图 1.1 2012-2018 年移动端新增恶意软件数量情况 2018 年新增恶意软件整体呈现上半年、下半年较低的态势。其中 3 月份新增量最多, 约 50.0 万个恶意软件,第四季度中新增样本量均较低。 图 1.2 2018 年移动端各月新增恶意移动端样本数分布情况 2 2018 全年移动端新增恶意软件类型主要为资费消耗,占比高达 63.2%;其次为隐私窃 取(33.7%) 、恶意扣费(1.6%) 、流氓行为(1.2%) 、远程控制(0.3%) 。
9、 图 1.3 2018 年移动端新增恶意软件类型分布情况 二、 恶意软件感染量分析 2018 全年, 360 互联网安全中心累计监测移动端恶意软件感染量约为 1.1 亿人次, 相比 2017 年(2.14 亿人次)感染量下降 48.6%,平均每日恶意软件感染量约为 29.2 万人次。 从七年的移动端恶意软件感染量对比看,经过 2012-2015 年的高速增长期,2016 年起 呈现逐年下降趋势,恶意软件发展逐渐平稳。 图 1.4 2012-2018 年移动端恶意软件感染量对比情况 3 2018 年移动端新增恶意软件感染量的按季度对比情况来看,总体呈下降趋势。四季度 新增量最低,仅约 52.4
10、万个。 全年来看,2018 年四个季度的感染量总体呈下降趋势;其中一季度最高约为 3437.3 万 人次,四季度感染量最少,仅约 2057.1 万人次。 图 1.5 2018 年移动端新增恶意软件感染量按季度对比情况 三、 恶意软件感染量地域分析 2018全年从地域分布来看, 恶意软件感染量最多的省份为广东省, 占全国感染量的8.2%; 其次为北京(7.2%) 、山东(6.5%) 、河南(6.4%)和江苏(6.1%) 。此外河北、浙江、四川、 黑龙江、江西的恶意软件感染量也排在前列。 图 1.6 2018 年恶意软件感染量 TOP10 省级分布情况 4 恶意软件感染量最多的城市为北京,占全国城
11、市的 7.2%;其次是重庆(2.2%) 、广州 (1.6%) 、成都(1.3%) 、南京(1.3%) 。位居 Top10 的城市还有东莞、呼和浩特、石家庄、 上海、哈尔滨。 图 1.7 2018 年恶意软件感染量 TOP10 城市分布情况 5 第二章 盘点恶意软件的新技术 一、 利用调试接口传播 adb是连接Android设备与PC端的桥梁, 可以让用户在电脑上对设备进行全面的操作, 是 Android 系统为方便软件开发者提供的一种调试接口, 一般情况下软件开发人员是通过启 用 USB 调试选项来使用这种接口的。但事实上,这种接口可以直接绑定到网络端口上。一 旦被绑定到网络端口,攻击者就可以
12、在不借助物理接触的前提下,远程操作 Android 设备。 今年 2 月,360 安全团队监测到全球首个 Android 平台挖矿蠕虫 ADB.Miner1。 ADB.Miner 利用了 Android 设备上的 5555 端口,5555 端口是 Android 设备上 adb 调试接 口的工作端口,正常状态下应该处于关闭状态,但未知原因导致部分设备错误打开了该端 口。 ADB.Miner 蠕虫摆脱了通过短信、垃圾邮件等社交诱骗的传播方式,而是直接从 adb 接口感染和传播。另外,adb 接口功能相当丰富,其中文件上传功能及 Shell 指令为蠕虫的 繁殖和运行提供了便利。在传播中,ADB.M
13、iner 复制了 MIRAI 中 SYN 扫描模块的代码, 试图加速对 5555 端口开放情况的探测过程,以便提高传播速度。 图 2.1 端口 5555 上的扫描流量正在快速增长 二、 Kotlin 语言开发的恶意软件首现 Kotlin2是一个用于现代多平台应用的静态编程语言, 2017 年 5 月 Google 宣布 Kotlin 正式成为 Android 官方支持开发语言。 Kotlin 特点简洁,大大减少了样板代码的数量;安全,因为它避免了诸如空指针异常之 类的整个类错误;互操作性,充分利用 JVM,Android 和浏览器的现有库;并且工具友好, 可用任何 Java IDE 或者使用命
14、令行构建。 2018 年 1 月,安全厂商发现首个以 Kotlin 编程语言开发的恶意软件3,该恶意软件不 仅能够执行远程命令,窃取信息,模拟点击广告,它还可以在未经许可的情况下为用户订 阅付费短信业务。 6 图片来自(https:/ 图 2.2 使用 Kotlin 开发的恶意软件的包结构 三、 劫持路由器设置 路由器被入侵的可能性大致分为两种。一种是使用路由器本身的漏洞攻击,另一种是 通过路由器管理功能所设置的弱认证信息非法登录。 早在 2016 年 12 月,就曾出现了劫持路由器 DNS 设置的 Switcher4恶意软件家族,恶 意软件即会利用一份预置好的包含 25 种默认登录名与密码的
15、列表, 在路由器的管理员 Web 界面中执行密码暴力破解。 如果破解尝试成功后, 木马会导航至 WAN 设置选项并设置不法 犯罪分子控制的流氓 DNS 作为主 DNS 服务器。 2018 年 3 月, 日本媒体报道了大量日本用户的路由器 DNS 设置被劫持, 将用户重定向 到恶意 IP 地址,导致用户手机下载安装了伪装成 Facebook 和 Chrome 更新的 XLoader5恶 意软件,恶意行为包括窃取隐私、网站钓鱼、挖矿等。截至目前,攻击者已经将目标语言 从 4 种扩展到 27 种,包括欧洲和中东语言,平台也从 Android 覆盖到 iOS、PC 平台。 7 图片来自(https:/
16、 图 2.3 XLoader 感染链 四、 篡改剪切板内容 在使用手机时经常会用到剪切板功能,通过小小的剪贴板在各种 APP 之间传递和共享 信息。 我们发现由于剪切板功能简单, 使用时也不需要申请额外的权限, 导致被恶意利用, 在复制粘贴过程中暗藏玄机。 2018 年伊始,我们发现羊毛党篡改剪贴板以非正常方式传播支付宝的吱口令,通过支 付宝的红包活动赚取红包赏金。我们将信息及时反馈给支付宝,在新一期的赚取赏金活动 中支付宝调整了策略,限制了邀请方式和邀请次数。 10 月,我们监控到利用剪切板盗取比特币(Bitcoin)钱包的恶意软件6。通过监控用 户手机剪贴板中的内容来判断是否是加密数字货币
17、的钱包地址,如果是钱包地址则替换成 从服务器得到的攻击者的钱包地址。当用户把复制的钱包地址粘贴到转账地址栏的时候, 原先的钱包地址已经被木马替换成了攻击者的钱包地址,造成用户的财产损失。 8 图 2.4 2018 年移动端篡改剪切板恶意软件每月新增数量 五、 滥用 Telegram 软件协议 从去年开始出现利用 Telegram 软件协议的木马,今年有更多的恶意软件作者开始滥用 Telegram 软件协议。 滥用 Telegram 软件协议的 IRRAT 和 TeleRAT7恶意软件家族接连被曝 光,并且还出现了与之前使用 Telegram Bot API 方式不同的 HeroRat8恶意软件
18、家族,它使 用了名为 Telesharp9的开源项目,它可以使用 C#语言创建 Telegram Bot,目前这个开源项 目已经不再维护。 图 2.5 TeleSharp 开源项目功能介绍 9 六、 恶意软件适配高版本系统 在 2016 年年度报告中,我们提到界面劫持技术被大量用在钓鱼软件和勒索软件。虽然 Google 在 Android 5.0 系统及以上版本限制了获取栈顶 Activity 的获取方法,减弱了这种攻 击方式。但当时由于 Android 5.0 以下版本仍然有一定的市场占有率,低版本手机仍然可能 遭受到这种威胁。 2018 年 Google 已经发布了 Android 9 P
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 360 Android 恶意 软件 年度 专题报告 2018 网络安全 2019.2 41
限制150内