2020年奇安信威脅情報中心累計截獲Android平臺新增網銀盜號木馬樣本約20萬個,針對全球金融行業的攻擊依然是攻擊者的主要目標之一。
從全球範圍來看,移動網際網路的安全治理相對薄弱,特別是網銀盜號木馬依然泛濫,呈現出種類繁多、手段多樣等特點,對用戶財產威脅嚴重。而相比之下,國內的移動網際網路安全治理更有成效,整體安全環境明顯好於全球,特別是網銀盜號木馬等傳統移動安全威脅,在國內已經比較少見。
2020年,AdbMiner挖礦木馬家族攻擊活躍,在全球範圍內攻陷數以萬計的物聯網設備,國內被攻陷的物聯網設備數量也接近千級。鑑於物聯網設備越來越多,物聯網安全事件對物聯網的設備的影響量也越來越廣。
由於物聯網設備也普遍以Android系統為基礎,且物理網設備的安全防護水平普遍不及智慧型手機,因此,隨著用戶身邊的物聯網設備越來越多,物理網設備被攻陷的風險也在日益增加。針對Android系統的安全研究,必須把物聯網設備考慮在內。
2020年國內依然有多條黑色產業鏈持續活躍,對用戶的隱私、財產安全威脅嚴重。其中,山寨網貸、裸聊勒索、誘惑視頻、刷量廣告、黑卡、群控、棋牌私彩最為突出。
2020年奇安信威脅情報中心累計截獲Android平臺新增惡意程序樣本230萬個,平均每天截獲新增惡意程序樣本6301個。2020年全年共有三個月爆發較大規模的新增惡意程序樣本,分別是位於上半年的4月 (34.6萬個),下半年的10月(43.6萬個)和11月(45.2萬個),累計共佔全年新增惡意程序樣本的53.7%。
其中在爆發最高峰的10月和11月,這兩個月的惡意樣本佔比高達70%以上,是最低峰6月的4倍。2020年Android平臺各月新增木馬數量見下圖。
2020年移動端惡意樣本類型主要為惡意扣費(佔全年移動端惡意樣本的34.9%),其次是資費消耗(佔比24.2%)、流氓行為(佔比22.8%)。可以看到,大半的移動惡意程序是直接衝著用戶「錢包」來的,切實關係到用戶直接的經濟損失。
國內外的Android應用安全環境存在很大的不同,世界各個不同地區的流行Android木馬,其攻擊目的、攻擊方式、偽裝方式也有很大的不同。
研究和追蹤全球木馬流行趨勢,對於我們做好國內的安全「免疫」工作,具有很重要的參考價值,也是威脅情報分析的核心工作之一。所以,在分析國內Android木馬流行趨勢之前,我們首先對國外的Android木馬流行趨勢做一個基礎分析。
2020年奇安信威脅情報中心累計截獲Android平臺新增網銀盜號木馬樣本約20萬個,其中TOP5的網銀盜號木馬家族樣本多達近16萬個。
在TOP5全球網銀盜號木馬家族中,最「耀眼」的當屬Anubis和Ceberus,其除了仿冒數百款國外銀行應用進行攻擊外,還在疫情期間藉助疫情誘惑、吸引受害者。2020奇安信威脅情報中心疫情期間分別對其展開了披露,提醒廣大移動網際網路用戶謹防中招。
網銀盜號木馬常常偽裝成其他應用程式誘騙用戶下載安裝。監測顯示,Chrome(23.7%)、佐川急便(8.2%,日本流行的快遞應用)、Flash Player(4.7%)是被偽冒量最多的應用。下圖給出了被國外網銀盜號木馬仿冒最多的10類應用程式。TOP10排名見下圖。
Chrome瀏覽器是國外用戶手機上一款常用的APP,國外用戶對該APP的信任程度較高,故攻擊者們常將其作為仿冒的主要目標。另外,攻擊者們也會出於某些目的將目標瞄準特定地區,如針對日本地區的佐川急便,針對土耳其地區的Sistem Güncelleştirmesi (系統更新),針對韓國地區的KB저축은행 (KB儲蓄銀行),針對俄語地區的ВТБ Онлайн (VTB在線)、Одноклассники (Odnoklassniki)等。
分析顯示,在國外,流行的網銀盜號木馬主要通過以下四種技術方式來實現盜取用戶銀行卡憑證信息。
1. 利用釣魚頁面
例如,Chrome瀏覽器具備綁定銀行卡的功能,所以木馬偽冒Chrome在啟動的時候彈出銀行卡綁定頁面誘騙用戶輸入銀行卡憑證。
2. 偽冒銀行APP
仿冒合法網銀APP軟體的木馬程序,會在用戶登錄時要求用戶輸入個人信息以及銀行卡憑證進行竊取。
3. 彈出釣魚頁面覆蓋銀行APP
木馬一經安裝啟動就會在桌面上消失,躲藏在後臺默默運行,等待用戶啟動正常銀行APP時彈出釣魚頁面覆蓋銀行APP的頁面來誘騙用戶輸入銀行卡憑證進行竊取。
4. 利用無障礙服務
木馬啟動後要求用戶開啟Android系統為殘障人士提供的無障礙服務來監聽用戶使用銀行APP情況,木馬還會記錄鍵盤輸入信息來進行竊取銀行卡憑證。
國內網絡監管審查相比國外更加嚴格,移動網際網路治理工作更有成效,擁有較好的大環境。
研究發現,在國內,仿冒其他應用的網銀類木馬數量要比國外少得多。2020年,奇安信威脅情報中心共在國內監測偽冒正常應用的網銀盜號木馬近百個。其中主要以偽冒各大銀APP、偽冒安全軟體以及銀行相關APP為主。具體分布見下圖。
2020年10月份,我們捕捉到一個國內網銀盜號木馬新家族「BYL」,該家族會偽裝成國內數家知名銀行APP。該家族木馬通過獲取用戶銀行卡憑證、個人信息來盜竊用戶財產。
奇安信威脅情報中心大數據統計,該樣本於2020年7月至10月中旬首次爆發,至少在國內31個省級行政區的用戶手機上進行傳播,感染總設備多至2000臺左右,其中山東11.5%、上海6.9%、四川6.7%為全國感染量最多的三個省級地區。
2020年12月,該家族木馬再度來襲。奇安信威脅情報中心大數據統計,截至2020年12月31日,全國12個省級行政區用戶對BYL網銀盜號木馬家族搭建的釣魚下載頁面的訪問數量達到萬級,其中內蒙古(11.8%)、北京市(4.5%)、廣東省(4.2%)是國內釣魚下載頁面訪問量最多的三個地區。具體情況見下圖。
以往針對Android木馬的研究大多集中在智慧型手機領域。但奇安信威脅情報中心監測顯示,隨著物聯網領域的興起,越來越多的物聯網設備開始搭載Android系統,且物聯網設備的整體安全防護及安全管理能力都遠遠不及智慧型手機。所以,物聯網設備已經成為很多黑產團夥盯上的新目標。
「AdbMiner」挖礦木馬誕生於2018年,直至2020年依然存活,是今年Android平臺最流行的一款挖礦木馬。主要通過droidbot攻擊模塊對已經打開的 adb 調試埠的Android設備進行蠕蟲傳播。其一開始針對的目標是電視盒子設備,後續也被發現於充電樁等其它Android物聯網設備中,其感染對象幾乎全都是物聯網設備。
根據數據統計,挖礦家族AdbMiner在全世界感染量接近萬級,國內感染量達到千級。
2020年9月30日,日本某地區充電樁遭受AdbMiner家族攻擊後正常業務無法展開,奇安信威脅情報中心發現後發布報告披露IoT挖礦家族AdbMiner在野活動。
2020年12月,監管機構發布一則重要提醒,讓廣大人民群眾警惕身邊的共享充電寶,其內部很有可能就植入有木馬程序。
正規的共享充電寶只提供充電功能,而不會提供包含數據傳輸線路的功能,因此插上充電線後不會有任何彈窗。而惡意改造的充電寶會存在申請權限訪問用戶個人隱私數據或者彈窗顯示是否允許訪問手機上的數據等,具體見下圖。
針對此類通過充電寶傳播的木馬程序,奇安信威脅情報中心給出如下安全建議。
使用正規商家的共享充電寶。
如果插入充電寶後有任何彈窗,就應該提高警惕並選擇否。
使用Android手機時,如無必要不要開啟開發者模式。
網際網路用戶的網絡安全意識還較為薄弱,容易被黑產人員設計好的套路所欺騙。2020年,奇安信威脅情報中心披露多條黑色產業鏈相關細節,揭露常見欺詐套路,為普及安全常識做出貢獻。
1. 山寨網貸詐騙模式
山寨網貸APP,是指黑產團夥開發的,仿冒某些知名網貸平臺的APP,或完全虛假的網貸APP。不同於一般的木馬程序,此類APP不僅會竊取用戶網銀等帳號信息,還會通過虛假的網貸平臺,誘騙用戶繳納各種費用,從而實施詐騙。
山寨網貸平臺的攻擊過程一般如下:
1) 黑產組織首先仿冒知名機構網貸平臺,通過簡訊、電話、聊天等方式進行推銷,誘騙借款人下載安裝與正版APP相似的山寨網貸APP。相關釣魚簡訊見下圖。
2) 一旦借款人使用了山寨網貸APP,便會被要求山寨網貸APP中註冊自己個人信息申請借款,但申請的額度往往無法支取。在遭受個人信息被洩露的同時,假客服還會以手續費、保證金、銀行帳號解凍費、提現費用等話術套路,引導借款人進行轉帳或其他行為,進一步造成用戶的個人財產損失。
2. 山寨網貸APP態勢
2020年奇安信威脅情報中心累計截獲山寨網貸樣本多達5萬多個,涉及2萬多個APP,其中採用有錢花(10.8%)、倢信金融(4.9%)、借唄(4.9%)的應用名稱出現的頻率最多。山寨網貸主要是仿冒成大公司相同或者相似的應用名稱,讓用戶難辨真假。具體見下圖。
2020年,奇安信威脅情報中心截獲的所有山寨網貸,分為兩類惡意家族,分別為FakeLoan家族(佔比96.6%)和BlackLoan家族(佔比3.4%)。具體見下圖。
刷量廣告APP,主要分為兩種類型。
一種為仿冒正規APP類。黑產團夥開發的,仿冒一些常用應用或者熱門應用。該木馬程序主要在受害者點擊啟動之後,在後臺偷偷訪問廣告連結並模擬用戶點擊來通過受害者的流量訪問廣告,以此來刷取廣告聯盟提供的廣告播放收益。
另外一種為在正規APP中增加插件類。黑產團夥直接篡改應用市場上的熱門應用,並在其中插入黑產團夥編寫的廣告插件,以實現廣告播放功能,然後將受益者的信息填寫為黑產團夥相關資產,最後再將修改後的熱門應用通過其他應用商店進行傳播,以此來實現藉助別人的熱門應用為自己賺取廣告收益。
1. 刷量廣告黑產分析
仿冒正規APP類刷量廣告的黑色產業鏈的具體過程如下圖。
仿冒正規APP類刷量廣告的攻擊過程一般如下:
1) 從開發人員那裡購買惡意廣告木馬(惡意廣告木馬指在用戶不知曉的情況下偷偷訪問廣告連結獲取廣告收益的惡意木馬)。
2) 通過網頁下載、應用商店等方式傳播木馬。
3) 受害者啟動木馬後,木馬後臺訪問並模擬點擊廣告,廣告聯盟平臺會將廣告收益返回給黑產人員。
在正規APP中增加插件類刷量廣告的黑色產業鏈。具體過程如下圖。
在正規APP中增加插件類刷量廣告的攻擊過程一般如下:
1) 黑產人員從各大應用商店上收集一些擁有一定下載量的應用,用來作為山寨的對象。
2) 黑產人員再對收集到的APP進行「插包」,在正規APP裡插入廣告聯盟平臺提供的廣告插件進行廣告播放,並把廣告收益者的信息填寫為自己。
3) 將修改過的山寨APP發布到各大應用商店上讓用戶下載使用。
4) 用戶使用山寨APP時產生的廣告收益由廣告聯盟平臺返還到黑產人員那裡。
2. 刷量廣告樣本態勢
2020年奇安信威脅情報中心監測到惡意廣告樣本新增數量多達近13萬個,其中12月份(佔比50.1%)、4月份(佔比26.3%)、11月份(佔比15.9%)新增的樣本數是今年增長最多的幾個月份。具體分布如下圖。
在新增的惡意廣告樣本中,我們根據應用名稱對樣本進行統計,繪製出TOP 10的數量分布。其中以AVG AntiVirus 2020 for Android Security FREE (2.2%)、七龍珠 (0.1%)、天天美圖(0.1%)為應用名稱的廣告木馬是今年新增廣告木馬中數量最多的,但由於名稱太多即使是TOP榜裡的應用名稱在今年新增廣告木馬總量中佔比也較低。具體分布如下圖。
我們對2020年廣告木馬家族的樣本數量進行TOP排序,其中Hiddad家族(佔比61.9%)、Ewind家族 (佔比21.7%)、Airpush家族(佔比5.7%)是樣本數量佔比最多的TOP3家族。具體分布如下圖。
棋牌私彩APP,是指黑產團夥開發的,可以操控結果的棋牌私彩木馬。通過引誘用戶使用該程序,一開始先給受害者一些甜頭,引誘受害者加大投入,隨後再操控棋局或牌局讓受害者傾家蕩產。
1. 棋牌黑色產業鏈分析
棋牌私彩黑產實現的過程一般如下:
1) 僱傭開發人員開發棋牌私彩APP。
2) 通過多種渠道推廣棋牌私彩APP。
下面給出當前流行的集中典型推廣方式的具體介紹。
狗推: 棋牌推廣員,俗稱「狗推」,是一種黑色推廣渠道,通過在各大社交媒體和招聘網站上進行宣傳,以此來引誘想走捷徑獲取高薪的年輕人。受害者一旦被騙出國外就對其進行人身自由控制,強制其進行先騙人再騙錢的詐騙行為,如果想要離開就需要繳納高額賠償,為了離開或者被洗腦後為了賺錢,逐漸泯滅良心去從事通過網上交友引誘其進行賭博。
誘惑視頻推廣:通過擁有一定客戶群體的誘惑視頻網站,進行廣告推廣。幾名女子每天固定時間進行誘惑視頻直播。觀看直播需要先在網絡棋牌平臺上註冊充值,才能獲得觀看權限。如果充值超過一定的額度,就可以觀看一對一誘惑視頻直播。常見網站推廣如下圖。
盜版視頻網站、正規APP推廣:一些盜版視頻資源網站會將棋牌產業推廣嵌入到視頻播放中,以及一些正規地擁有一定用戶量的App也會接棋牌產業廣告推廣來盈利。盜版視頻推廣如下圖。
電競贊助、直播推廣:棋牌產業公司通過贊助電競戰隊在微博等大型社交平臺公開引流,以及通過直播平臺各大主播進行推廣。電競直播推廣如下圖。
微信群推廣、小程序群推廣: 小程序的火熱及其帶來的方便高效性博得了很多用戶的好感,很多人對它們的戒備心並不是很強,隨手一個轉發到群聊,點擊量就會不斷增加。
3) 通過以下三種手段實現獲取利益。
2. 棋牌私彩APP分布態勢
2020年奇安信威脅情報中心根據捕獲的新增棋牌私彩類樣本數據對應用名稱進行分布統計。從分布情況可以看出棋牌黑色產業使用的應用名稱比較分散,其中大發彩票(0.2%)、好彩手遊(0.2%)、黑桃棋牌(0.2%)為應用名稱的樣本是最多的。具體分布如下圖。
誘惑視頻APP,指的是黑產團夥專門開發的,偽冒成色情APP的木馬程序。通過誘惑的圖標、簡短的幾秒誘惑視頻引誘用戶下載使用並開通VIP才可以看完整視頻,用戶即便支付費用,成為VIP,最終也不會有任何誘惑視頻播放。具體過程見下圖。
1. 誘惑視頻產業鏈分析
誘惑視頻黑產的具體過程一般如下:
1) 黑產人員從開發人員那裡購買偽冒的誘惑視頻APP。
2) 通過QQ群、微信群、網頁下載等方式誘惑用戶進行下載安裝。
3) 用戶使用時,只展示誘惑圖片或者播放幾秒誘惑視頻引誘用戶去購買VIP觀看完整視頻,但用戶支付完畢後APP並不會播放完整視頻。
2020年奇安信威脅情報中心累計截獲20多萬個誘惑視頻木馬樣本,其中以Porn Factory App (93.7%)、MyPleasure App (2%)、蜜桃 (0.2%)的應用名稱出現的頻率最多。
我們識別這批誘惑視頻木馬為4個木馬家族,其中sexplayer家族 (佔新增木馬家族的92.9%)、PornApp (4.3%)、PornVideo(2.7%)是這批樣本中檢出量最高的TOP3家族。從分布情況上可以看出今年誘惑視頻木馬的主流家族是sexplayer。
裸聊勒索APP,是指黑產團夥專門開發的,偽裝成正常的直播APP,其本質就是一個木馬程序,安裝啟動後會竊取用戶聯繫人信息。當黑產人員引誘受害者進行裸聊時,該木馬程序會在後臺偷偷錄取受害者視頻上傳到黑產人員伺服器裡,隨後黑產人員就可以依靠視頻來勒索受害者。具體過程見下圖。
裸聊勒索的具體過程一般如下:
1) 黑產人員從上遊號商黑產人員那裡獲取目標男性的QQ、微信帳號。
2) 黑產人員從開發人員購買惡意直播APP。
3) 黑產人員通過從號商黑產買來的QQ、微信號和受害者建立聯繫,用話術偽裝成主播誘騙受害者安裝直播木馬,木馬一經安裝就會自動獲取設備上的聯繫人信息,並發送給黑產人員。一旦獲取受害者的信任就會誘惑受害者使用木馬進行裸聊,在受害者裸聊時,木馬會在後臺偷偷錄下裸聊視頻傳送給黑產人員。
黑產人員展開勒索受害者獲取收益。勒索信息示例如下圖。
黑卡,是指黑產團夥在網絡詐騙犯罪過程中使用的,非實名登記的行動電話卡、雖經實名登記但使用者並非本人的電話卡,或者是通過木馬遠程控制的受害者設備,是犯罪分子所使用的重要「基礎設施」。主要分為兩種類型。
第一種就是上面提到的非實名登記的、實名登記但非自己的電話卡,通常交付的也是實體電話卡,這種黑卡屬於一次性用品,被封之後就無法再次使用。
第二種是指通過遠控木馬(控制用戶手機的木馬病毒)感染並控制受害者行動裝置作為「黑卡「基礎設施。上遊黑產將受感染的設備統一管理,然後提供相關黑產服務售賣給下遊黑產,並不需要交付實體電話卡,而且由於受感染的設備是實名制的正常用戶,所以可以多次使用。
本文具體說明的為上文中的第二種通過遠控木馬感染並控制受害者行動裝置的「黑卡」。具體黑卡黑產實施過程如下圖。
黑卡產業實現的過程一般如下。
1) 上遊黑產人員從開發人員那裡購買遠控木馬。
2) 上遊黑產人員通過網頁、QQ群、微信群等渠道傳播遠控木馬等待用戶下載安裝。
3) 上遊黑產人員將受控制的所有受害者設備作為自己的基礎設施,然後通過QQ群、微信群等渠道向下遊黑產人員出售黑卡服務。
4) 下遊黑產人員購買上遊黑產人員提供的黑卡服務,並通過電商返利、註冊平臺水軍帳號、詐騙等方式進行獲益。
群控軟體,本質是通過使用多部真實手機或模擬多部手機,在手機中安裝腳本軟體來控制手機上的APP,修改手機軟硬體信息,達到模擬人工使用APP的效果。其目的是通過自動化手段,最大化模擬真實用戶的操作請求,以達到吸粉、引流、廣告、「薅羊毛」等作弊目標。
早在2018年,央視揭露娛樂明星流量數據造假的行業內幕,例如某些藝人發了一條普通的內容,短時間獲得上千萬甚至是上億的瀏覽量;某某微博粉絲數量幾十上百萬,但是你卻從來沒有聽說過他,以及他的粉絲從來沒有評論過其發表的微博等。這些奇怪現象的背後就是一條群控黑色產業鏈。相關新聞披露如下圖。
群控軟體的具體分類如下。
第一代群控:多開模擬器,讓一臺手機上實現多開應用功能
第二代群控:群控,將上百臺手機界面映射到一臺計算機上,在計算機上使用群控軟體批量操作所有手機。
第三代群控:傳統雲控,利用雲端遠程下達命令,本地收到命令群發到手機群然後執行任務。
第四代群控:新型雲控,通過數據包形式和伺服器進行交互來實現登錄、綁定郵箱、更改密碼等操作。
表1 四代群控軟體對比表格
群控黑產具體實現過程如下圖。
群控黑產實現過程一般如下。
1) 從開發人員那裡購買雲控平臺(即4代群控軟體)。
2) 從上遊惡意註冊商那裡購買大量社交帳號,然後通過群控發送數據包進行帳號登錄,然後向下遊黑產人員售賣雲控服務。
3) 下遊黑產人員購買上遊的雲控服務,通過「薅羊毛」、刷評論、刷贊、微博關注等各種途徑將流量變現。
現今智慧型手機已經成為現代人生活的必需品,它不僅存儲著我們每個人的個人隱私信息,還與我們的工作、生活息息相關。種類多樣的APP,在帶給我們豐富多彩生活、工作便利的同時,也包含著我們難以察覺到的威脅。
無論是個人、企業、國家,在行動網路技術飛速發展的過程中,面臨的威脅也隨之而來。對於個人我們要保障隱私不外洩,對於企業我們要保障企業利益不會蒙受損害,對於國家我們保障國家安全不受威脅。我們希望用戶從個人出發重視移動安全,加強個人網絡安全防範意識,為保護個人因素、維護企業利益、保障國家安全貢獻自己的一份力量。
針對普通用戶如何避免遭受Android平臺惡意應用的侵害,奇安信威脅情報中心給出了以下防護建議:
使用正版和正規官方應用市場提供的APP應用,不要安裝非可信渠道的應用、不要隨意點擊不明URL連結和掃描安全性未知的二維碼信息;
行動裝置及時在可信網絡環境下進行安全更新,不要輕易使用外來的網絡環境;
使用正規商家的共享充電寶,不輕易開啟開發者模式;
確保安裝有手機安全軟體,並進行實時保護;
若發現手機感染木馬病毒,請及時使用安全軟體進行清理,避免重複交叉感染;
積極學習網絡安全知識,及時了解當下流行的網絡騙局,避免陷入「社交約會類」「兼職類」「金融理財類」「冒充身份類」等騙局中。
[1] 「新冠肺炎」勒索病毒出現,Anubis 利用「新冠肺炎」起死回生
https://ti.qianxin.com/blog/articles/coronavirus-ransomware-appears-anubis-uses-coronavirus-to%20resurrect/
[2] Cerberus(地獄犬)- Anubis的邪惡傳承者
https://ti.qianxin.com/blog/articles/cerberus-anubis-evil-Inheritor/
[3] 偽冒國內銀行的新竊取木馬「BYL」
https://mp.weixin.qq.com/s/1aprBf-7ljVxEh0kxJvcKw
[4] 偽冒網銀盜號木馬「BYL」持續入侵
https://mp.weixin.qq.com/s/8enzy3eeB5_w4qpFEJv4Nw
[5] 手機借貸中的偷拍者
https://blogs.360.cn/post/shou-ji-jie-dai-zhong-de-tou-pai-zhe.html
[6] IoT攻擊中的一角:不熄的「AdbMiner」黑產活動
https://mp.weixin.qq.com/s/7RByifNA9cVG9586_76Dlw
[7] 窺探裸聊詐騙背後黑色產業鏈的一角
https://www.secrss.com/articles/19052
[8] 裸聊詐騙一——隨機型詐騙
https://zhuanlan.zhihu.com/p/134031974
[9] 廣告行業數據分析:預計2020年中國移動廣告市場規模為4144.9億元
https://www.iimedia.cn/c1061/73223.html
[10] 黑產新「基建」:沉澱在上遊的「虛擬身份」製造機
https://www.secrss.com/articles/24425
[11] 「群控」終極篇:五代流量黑產全解構
https://zhuanlan.zhihu.com/p/259907585
[12] 《10億流量背後的秘密》這不是偶像劇,真相竟然是...警匪片
https://mp.weixin.qq.com/s/Q5RpwjEdEfuGWbm_xUfOsw
[13] 揭秘:山寨網貸APP
https://www.thepaper.cn/newsDetail_forward_7047793
附錄A 奇安信威脅情報中心移動安全團隊
奇安信威脅情報中心移動安全團隊一直致力移動安全領域及Android安全生態的研究。目前,奇安信的移動安全產品除了可以查殺常見的移動端病毒木馬,也可以精準查殺時下流行的刷量、詐騙、博彩、違規、色情等黑產類軟體。
通過其內部分析系統可以有效支持對溯源分析等追蹤。通過其高價值攻擊發現流程已捕獲到多起攻擊事件,並在去年發布了多篇移動黑產報告,對外披露了三個APT組織活動,其中兩個是首發的新APT組織(諾崇獅組織和利刃鷹組織)。
未來我們還會持續走在全球移動安全研究的前沿,第一時間追蹤分析最新的移動安全事件,對國內移動相關的黑灰產攻擊進行深入挖掘和跟蹤,為維護移動端上的網絡安全砥礪前行。
附錄B 奇安信移動產品介紹
奇安信移動終端安全管理系統(天機)是面向公安、司法、政府、金融、運營商、能源、製造等行業客戶,具有強終端管控和強終端安全特性的移動終端安全管理產品。產品基於奇安信在海量移動終端上的安全技術積澱與運營經驗,從硬體、OS、應用、數據到鏈路等多層次的安全防護方案,確保企業數據和應用在移動終端的安全性。
奇安信移動態勢感知系統是由奇安信態勢感知事業部及其合作夥伴奇安信威脅情報中心合力推出的一個移動態勢感知管理產品。不同於傳統移動安全廠商著重於APP生產、發布環節,為客戶提供APP加固、檢測、分析等,奇安信移動態勢感知系統面向具有監管責任的客戶,更加著重於APP的下載、使用環節,摸清轄區範圍內APP的使用情況,並為客戶提供APP違法檢測、合規性分析、溯源等功能。