注册 登录
发贴工具
查看: 3387|回复: 16
打印 上一主题 下一主题

[『博客发帖工具整理IT界最新新闻』] 阿里安全这次长脸了发布2016年病毒发展趋势 阿里聚安全立足业务全面亮剑

[复制链接]

2191

主题

2235

帖子

1万

积分

积分
13304
跳转到指定楼层
楼主
阿里安全这次长脸了发布2016年病毒发展趋势


阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
第一章 2015年病毒和仿冒应用发展分析在移动互联网高速发展的今天,移动设备给人们的生活带来的诸多便利与变革,但也时刻面临着不同程度的安全风险,其中病毒木马是最为普遍且有效的攻击方式之一。
不同于以往PC时代攻击场景相对独立的情况,移动设备作为人们与外界进行绝大部分信息交流的重要工具,同时也提供了更多被黑客利用的机会。另一方面,随着移动支付的普及,以及移动设备承载了几乎所有的隐私信息,使得移动设备成为黑客实施以经济利益为目的理想的攻击对象。
根据阿里移动安全的分析统计,2015年移动恶意代码数量和用户感染量虽然呈现出一定程度的下降趋势,但全年仍有18%的设备感染过病毒,且病毒木马攻击手法的专业性较去年有了明显的提升,例如利用系统漏洞的攻击和安全加固技术的防御,尤其是对于社会工程学的利用使得在移动平台上钓鱼诈骗手法几乎到了登峰造极的地步,这些都使得传统的移动端病毒拦截技术遭遇到了前所未有的挑战。
除Android平台以外,2015年苹果的XcodeGhost事件也打破了iOS平台不会被病毒染指的神话。鉴于iOS系统漏洞曝光越来越频繁的现状,我们相信XcodeGhost事件只是一个开端,后续必会出现利用相关漏洞进行攻击的病毒。
1.1   18%的Android设备感染过病毒2015年度,Android平台约5.6台设备中就有1台染毒,设备感染率达18%,阿里聚安全病毒扫描引擎共查杀病毒3亿,病毒木马的查杀帮助用户抵御了大量的潜在风险。
2015年,病毒查杀量和感染设备量呈下降趋势,下半年病毒查杀量比上半年下降23%, 下半年感染设备量比上半年下降38%,病毒数量虽有所减少,但总量依然十分庞大,2015年月均病毒查杀量达2248万次,网民和安全服务提供商仍不可掉以轻心。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图1 2015年病毒的设备感染量和查杀量
虽然病毒查杀量和感染用户量趋于下降,但阿里聚安全病毒样本库的规模仍持续增长,2015年度新增病毒样本量1005万,病毒样本量月均增长率为12%,总体平稳增长。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图2 阿里聚安全病毒样本库增长趋势
2015年,在阿里聚安全病毒样本库中,恶意扣费类病毒样本量占比最高,达67%。该类病毒应用未经用户允许私自发送短信和扣费指令,对用户手机的资费造成一定风险,需谨慎使用。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图3 2015年阿里聚安全病毒样本库各类样本占比
流氓行为类病毒感染用户量最多,占比达52%,这类病毒匿名弹窗、恶意推送广告、私自下载软件等,对用户体验和手机安全造成危害。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图4 2015年各类病毒感染用户量的占比
1.2   广东用户感染病毒最多2015年,广东是受病毒感染用户量最多的省份,其全年的设备感染量约占全国总感染量的14%。由于广东省经济发达,华为中兴等本土手机品牌的发展,带动本地市场的强劲消费,一人持有多部手机的现象逐渐普遍起来,这些因素都导致广东手机用户的高染毒量。病毒感染的区域总体呈现出以中东部发达省份为主,西部为辅的格局,病毒制造者重点依然瞄准东部沿海手机用户来掘金。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图5 2015年用户感染病毒Top区域分布
2015年设备中毒比例最高的省份集中在中西部,贵州、新疆、四川是中毒比例最高的三个省份。其中,贵州是最易被病毒感染的省份,中毒比例达23%,每4.3台手机就有1台染毒,比全国平均值高6%。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图6 病毒感染率的用户区域分布
1.3   95%的热门移动应用存在仿冒应用为分析移动应用行业的仿冒情况,我们在第三方应用市场分别下载了18个行业的top10应用共计180个,并利用阿里聚安全仿冒检测引擎对这批样本进行监测,得出了以下分析结论。18个APP行业分别为:社交类、游戏类、影音类、摄影类、工具类、金融类、阅读类、旅游类、生活类、教育类、娱乐类、新闻类、安全类、办公类、电商类、健康类、运营商、政务类。
仿冒监测结果显示,这180个行业热门应用中,约95%的应用都存在病毒仿冒,总病毒仿冒量高达11963个,平均每个热门应用的仿冒量达66个。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图7 18个行业Top10 Android应用的病毒仿冒情况
在技术手法上,11963个病毒仿冒应用中,纯粹仿冒正版软件应用名称的占71%(8403个),纯粹仿冒正版软件包名的仿冒量占15%(1845个),两者结合的仿冒量占14%(1616个),可见不良开发者最喜欢利用正版应用的名称来开发仿冒应用。仿冒软件利用与正版应用相似的特征,诱导用户下载安装,之后实施相应的病毒行为,对用户的危害极大,用户需谨慎使用,尽量在官方渠道进行下载。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图8 18个行业Top10应用的仿冒软件采取的仿冒技术
1.4   社交类应用仿冒量最高18个行业中社交类应用的仿冒量达4958个,占总仿冒量的41%,且这些仿冒应用中96%都具有高风险的病毒行为,如恶意扣费、短信劫持等。游戏类应用的仿冒量次之,占总仿冒量的16%,且这些仿冒应用中34%的仿冒软件具有高风险病毒行为。值得注意的是,运营商类应用虽然仿冒量较少,只占总体仿冒量的0.4%,但其98%的仿冒应用都有高风险行为,不法分子容易伪造成各大运营商来行使欺骗行为。
可以看出,热门行业如社交、游戏、工具、金融等是仿冒的重灾区,这些仿冒软件对正版应用开发者和用户都会造成巨大危害,建议正版开发商使用阿里聚安全的扫描引擎来发现仿冒情况,并及早联系各渠道进行下架,维护自己的权益和名誉。此外,建议用户在官方渠道下载正版应用,以免受骗。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图9 18个行业Top10应用的仿冒数量
18个行业Top10应用的11963个病毒仿冒中,具有恶意扣费行为的仿冒软件占比高达50%,流氓行为类的病毒仿冒占比30%,该类病毒会匿名弹窗、恶意推送广告,诱导用户下载广告应用,严重影响用户操作体验。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图10 18个行业top10应用仿冒软件的恶意行为分布
1.5   游戏、金融等热门应用100%含仿冒软件游戏类Top10应用中,100%应用含病毒仿冒软件,总仿冒量1880个,在18个APP行业中排名第二,且其中33%的仿冒应用具有高风险的病毒行为。
1880个病毒仿冒应用中,59%的仿冒应用具有流氓行为,在游戏中弹出骚扰广告、匿名弹窗等,严重影响用户体验。此外31%的仿冒应用具有恶意扣费行为,容易导致用户手机流量消耗,或游戏账户中的资金受损。
游戏应用以数量多、种类杂、变现快、收益高的特性,容易成为不良开发者争相仿冒的对象,影响正版开发者和用户的利益,其仿冒问题应该引起重视。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图11 游戏行业Top10应用的仿冒软件的恶意行为分布
金融类Top10应用中,100%应用含病毒仿冒软件,总仿冒量456个,在18个行业中排名第6,且94%的仿冒应用具有高风险病毒行为。
456个病毒仿冒应用中,48%的仿冒应用有隐私窃取行为,31%的仿冒应用有短信劫持行为,隐私窃取、短信劫持等病毒容易造成用户隐私信息泄露,影响金融账户资金,对用户危害极大,需谨慎使用。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图12 金融行业top10应用的仿冒软件的恶意行为分布
电商类Top10应用中,90%的应用含病毒仿冒软件,总仿冒量130个,在18个行业中排名15,且67%是高风险病毒应用。
130个病毒仿冒应用中,41%的仿冒应用有远程控制行为,容易导致用户手机被黑客控制,引起隐私信息泄露、账号被盗等风险。由于电商类应用涉及用户网购行为、账户资产等敏感信息,这些高风险仿冒应用对用户的危害极大,需提高警惕。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图13 电商行业Top10应用的仿冒软件的恶意行为分布
第二章 2015年病毒的典型行为2.1   病毒不再依赖设备权限大多数用户认为Android设备没有root过,就是安全的,即使感染恶意代码,恶意代码也没有高权限进行恶意操作。然而2015年8月,全球范围内大量用户感染自带root工具包的恶意应用,影响包括Android 5.0及以下系统的设备。该病毒感染设备后,会根据设备相应的系统进行root提权操作,随后静默安装恶意应用。此类病毒给用户造成了巨大的困扰,用户也纷纷反馈手机中莫名奇妙被下载了其他软件,手机即使恢复出厂设置,问题仍然无法解决。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图14 网友反馈
此类恶意应用不再依赖设备root,而是通过云端或本地配置root工具包,对设备强行root。我们发现root工具包除利用已知系统漏洞外,甚至还使用了某些安全厂商的root提权组件以提升root成功率。这类病毒为了保持自身的持久性和模糊性使用了大量自我保护手段,包括配置C&C(指令和控制服务器)、规避Google Play检测、类加载代码混淆、将恶意应用植入系统分区、修改开机执行的恢复脚本、隐藏图标、激活设备管理权限防卸载等。下面是该类病毒的典型运行流程:

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图15 病毒运行流程

此类病毒木马的特点:
1.  规避Google Play检测
恶意应用的传播渠道包括各大游戏交友论坛、色情网站、以及Google Play。而木马化的应用是怎么上传至Google Play的呢?病毒制造者使用多种方法躲避Google检测:

a)  检测病毒自身运行环境的IP,若映射到Google Bouncer,恶意代码将不会执行。由于自身配置C&C服务器,病毒作者可以完全控制恶意代码执行;
b)  延迟启动恶意代码,开启定时器,利用动态加载技术,反射执行恶意代码;
c)  使用第三方加固。
2.  C&C服务器
配置云端远程命令和控制服务器,可以灵活控制恶意代码的执行,规避Google Bouncer和杀毒软件的检测,病毒窃取被感染的设备隐私信息并上传到C&C服务器,同时获取相应的控制指令,或恶意应用包。用户发现自己的设备被感染后,恶意攻击者完全可以通过服务器指令清理攻击现场,取证非常困难。
3.  利用设备漏洞,对手机提权
影响的设备包括Android 5.0以及以下系统。恶意应用通过两种方式进行提权:通过C&C服务器下载root工具包进行提权、自身携带加密的root工具包提权。提权包除了利用包括编号为CVE-2013-6282、CVE-2014-3153、CVE-2014-7911、CVE-2014-4322、CVE-2015-3636在内的多个设备漏洞,也包括某些安全厂商的提权组件。
4.  “打不死的小强”
通过替换debuggerd、修改install-recover.sh,保证植入的rom病毒即使刷机也不死。此类病毒包括“伪万年历”、“Ghost Push”、”Kemoge”、“百脑虫”。具体的行为分析可参考《“伪万年历”Root Exploit恶意应用分析》(点击查看详情)。
2.2   以植入木马为目的的诈骗事件层出不穷近年来,电信诈骗非常猖獗。相比往年,今年诈骗事件呈上升趋势,并且诈骗手法也更具欺骗性、多样性。典型的电信诈骗是通过伪基站伪造银行或者移动运营商的官方客服短信,短信中包含木马链接,或者冒充用户比较信任的司法机关给用户打电话,引导用户访问某个钓鱼网站。不管是哪种方式,其共同特点都是利用社会工程学诱骗用户安装木马并套取用户的个人资料。当这些诈骗团伙获取到用户个人信息后会假称用户的好友或是用户本人,对用户或其亲友实施诈骗,许多人根本无法辨别其真伪,据悉,2015年这类诈骗手段成功率相对较高。
统计数据显示,今年具有短信拦截行为的木马感染设备量高达200万,下图是2015年用户感染量趋势图。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图16 具有短信拦截行为的木马感染用户量
全国手机设备支付短信拦截木马中毒比例最高的省份集中在中南部,广东、河南、山东是中毒比例最高的三个省份。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图17 支付短信木马感染的用户区域分布
从以上图17可见年末是“短信拦截木马”感染的高峰期,根据阿里钱盾防骗平台的监测结果,此类诈骗短信通常包含“积分兑换”、“银行客户端升级”、“车辆违规”、“学生成绩单”、“相片”、“老公出轨”、“老婆出轨”等涉及社会热门事件的关键词。这类短信主要通过钓鱼网址诱骗用户网银信息(银行卡号,卡号交易密码,姓名身份证,开户预留手机号),诱骗用户安装“短信拦截木马”。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图18 诈骗短信
阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图19 钓鱼网址
由于电信诈骗具有操作门槛低,牟利空间大的特点,为保证木马制作者获得源源不断的利益,黑市上逐渐形成了与木马免杀保护相关产业。免杀保护手段一般包括使用加固技术进行代码保护、设定木马使用有效期、校验签名防止重新打包等。
深入分析发现,“短信拦截木马”背后是一个完整的非法营销产业链,包括:

a)   社工人员负责收集社会热门事件,对定向群体发送感兴趣信息;
b)   木马开发者编写短信拦截木马,贩卖木马给黑产组织,包括配置黑产组织的邮箱、手机号码或云端服务器,用以上传受骗用户信息(银行卡号,身份证,姓名,手机联系人,拦截的短信等);
c)   分发传播组织利用伪基站发送诈骗信息、制作钓鱼网址、以及利用联系人转发诈骗短信;
d)   洗料分赃实时对拦截的短信分析,收集贩卖用户信息。
阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图20 “短信拦截马”的产业链环节
2.3   黑产旁门左道2015年,从阿里聚安全扫描引擎检测到的病毒中发现,部分攻击者利用用户喜闻乐见的噱头或者社会热门事件趁机而入。据统计,利用Android辅助功能(Accessibility Service)作恶和锁屏勒索,是病毒在2015年呈现出来的两大新的恶意行为。
1. 利用Android的辅助功能实施恶意行为
年末的抢红包热门事件同样被黑产组织盯上,大量非法“抢红包”应用出现在各大论坛和第三方应用渠道。黑产组织以“自动抢红包”、“WiFi信号增强”等用户痛点需求作为诱饵,引导用户开启辅助服务,进而控制手机。部分木马甚至直接用“自动抢红包”作为应用名,用户一旦安装,便立即隐藏图标,并在后台恶意监控手机就设备,这类木马多是“短信拦截木马”的变种。
Google开发辅助功能的初衷是帮助肢体有障碍的人自动控制移动设备。因此很多自称实现“自动抢红包”功能的应用,都要求用户授予其辅助功能。然而目前该功能却被攻击者恶意利用来进行恶意应用推广、安装。木马引导开启辅助功能图如下:

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图21 引导用户开启辅助功能
病毒具体的行为分析可参考《滥用Accessibility service自动安装应用》文章。在此提醒用户到正规渠道下载抢红包应用。
2. 锁屏勒索
2015年5月出现大量锁屏勒索恶意应用,该类应用多伪装成游戏外{过}{滤}挂、QQ刷钻等软件。病毒启动后强制锁屏,即使用户重启手机也无济于事,病毒制造者有意将自己联系方式留在锁屏界面,等用户联系时进行恐吓、诈骗钱财。使用的锁屏技术大多数通过控制WindowManager.LayoutParams的flags属性制作一个特殊的全屏View并置顶,然而对于普通用户只有通过联系锁屏中留下的QQ号码并支付费用才能解锁手机。
下面是与“兮颜”聊天的过程:

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图22 锁屏解锁过程
2.4   色情诱惑类病毒重出江湖从2015下半年开始,阿里移动安全团队发现大量色情类病毒重新开始在某些论坛或应用市场上泛滥,通过诱惑性的应用图标或应用名称来刺激用户下载,数月期间就感染了近100万用户。这类病毒具有恶意扣费、窃取隐私、强制推送并安装其他恶意软件等行为,由于此类病毒能够直接获益,备受不法分子青睐,用户需提高警惕。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图23 “魅影杀手”色情诱导类病毒应用图标
阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图24 “魅影杀手”色情诱导类病毒感染用户量趋势
这类病毒具有以下特点:

1.  使用代码加固技术,把恶意代码加密,运行后再从内存中解密出来;
2.  安装后伪装成系统组件,同时将自身安装隐藏在系统目录下,防止卸载的同时也躲避了部分安全软件的查杀;
3.  通过云端服务器配置不断创建虚假快捷方式、弹对话框、伪造通知栏等方式,强制推送安装其它恶意软件。
由于该类色情类应用开发和制作流程简单,推广成本低,并且市场空间巨大,能够在短时间内产生经济效益,因此吸引了大批不法分子参与其中进行利益分成,并且逐渐形成了一条完善的黑色产业链。色情应用的开发者通过极低的推广费用,把样本上传到某些网络推广平台,例如小众的Android市场、应用推广平台、色情网站、部分游戏或者游戏外{过}{滤}挂网站等。由于这类色情应用本身的诱骗特性,容易激发用户的好奇心下载安装。一旦成功安装到用户手机上,它们会在后台偷偷订购一些移动运营商的收费服务,同时向用户手机推送更多恶意推广软件,这样黑产一方面参与电信收费项目的提成,另一方面还获得了更多的广告流量分成。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图25 “魅影杀手”色情诱导类病毒黑产利益链条
2.5   恶意应用类型更加广泛1.  病毒制造者开始对热门应用下手,不再只钟爱色情类和系统类应用
对比2014年与2015年截获的新增恶意样本,发现今年恶意应用不再仅钟爱色情、系统类应用,而是对广受用户青睐的应用下手。这一变化的原因是,黑产已考虑到恶意程序成功安装的问题,将广受用户欢迎的应用木马化。从用户的角度来看,修改后的程序看似一个合法的应用,而的确在许多情况下,它们会提供相同的功能和用户体验。但是在后台,它们会检测自身运行系统并试图发起攻击,包括获取root权限、上传用户设备信息、静默安装恶意应用等。
2.  广告插件触及灰色地带
往年广告应用占比最多的是频繁推送广告和静默下载,主要造成用户流量消耗,拦截短信、上传用户信息和静默安装占比较小。但2015年呈现恶意广告插件上升趋势,恶意广告主要表现为以下几点

a)  大量恶意应用以色情内容为诱饵,不断推送各种恶意广告;
b)  利用辅助服务功能,进行无root静默安装;
c)  广告SDK包越来越大,权限滥用,出现间谍类广告,上传用户短信,手机联系人等信息;
d)  广告插件附带root exploit,进行静默安装。
3.  黑产热门事件响应
Hacking Team泄密事件RCS Android间谍软件包被披露,在随后几天就发现黑客利用公开的间谍代码;优衣库试衣间的不雅视频在网络上广泛传播,在成为热门话题的同时,网络黑客团队也趁机而入,制作大量的“优衣库视屏”相关病毒木马;黑产伪基站利用社会热点事件,如包含“跑男”、“好声音”等的钓鱼拦截,诱骗用户点击下载;种种事件映射出黑产具备精干的作业团队、强大的用于攻击的基础设施、专业的恶意代码编写小组,以及快速响应的社会热门事件跟踪团队等。
第三章 2016移动病毒发展趋势1.  利用加固技术隐藏恶意代码逐渐盛行传统的反病毒引擎多数采用特征码查杀技术,使用加固技术加密后的恶意代码在运行时从内存中解密,可以绕过静态扫描特征码技术,从而实现免杀。
一方面,由于移动应用加固技术门槛逐渐降低,代码加固成了木马对抗安全软件最常用的手段,在巨大的利益驱使下,甚至催生出了黑产加固链条。另一方面,安全加固作为很多安全厂商的主打产品,它同时也是一把双刃剑,在保护开发者版权的同时,也给了不法分子很多便利。目前我们发现很多木马使用了安全厂商提供的免费加固服务。不仅如此,木马青睐的“壳”呈现出集中化趋势:部分安全厂商的加固平台由于没有使用反病毒引擎过滤包含恶意代码的应用,导致其加固方案被肆意用于木马开发。因此,我们认为所有安全厂商在提供加固解决方案的同时有责任接入专业的恶意代码扫描服务,防止自己的安全产品助纣为虐。

阿里安全这次长脸了发布2016年病毒发展趋势  阿里聚安全立足业务全面亮剑 群发软件发帖工具
图26 加固木马的样本量增长趋势
2.  未root过的设备不再安全众所周知,root过或者越狱过的设备由于系统沙盒限制可以被突破,其安全性会大大降低,因此一般建议普通用户尽可能不要root自己的手机。然而随着一个又一个的系统漏洞被披露,以及对应的root exploit被公开,给作恶者以可乘之机。阿里移动安全团队发现有恶意软件利用开源的root exploit强行获取系统root权限进行恶意推广,一旦应用被植入系统分区,普通用户根本无法卸载。不排除将来病毒会以这种方式向系统分区植入其它病毒,达到长期驻留在用户手机伺机作案的目的。
3.  广告插件开始触及恶意行为灰色地带广告插件能够帮助移动应用开发者直接将流量进行变现。为了提升广告转化率,我们发现部分插件开发商开始跨越行业底线,加入了流氓推广的行列,例如在桌面强行push安装应用快捷方式、自带提权工具包把推广的应用植入系统导致无法卸载、利用Android辅助功能API实现静默安装等。为了躲避检测,这些恶意广告插件从云端下载加密的恶意代码,在本地解密后动态加载,代码执行完成后再清理现场,导致用户利益受到侵害后溯源取证变得非常困难。





阿里聚安全立足业务全面亮剑


2月25日,面对互联网时代安全所遭遇的前所未有的挑战,深层次为企业用户建立起立体化防护体系,阿里巴巴正式向外推出企业安全产品——阿里聚安全。这一产品的发布,未来可从移动安全、数据风控、内容安全、实人认证等多个层面向企业和开发者提供互联网业务安全保障。

会后,针对阿里安全的相关问题,记者采访了阿里首席风险官刘振飞、阿里安全副总裁杜跃进以及阿里安全技术产品总监陈树华。

内外延伸是根本定位

对于阿里巴巴的产业体系而言,可谓是多元化的。不仅涉及到电子商务部分,同时在互联网金融以及云计算、大数据等方面都有涉足。而今,阿里聚安全又正式向外发布,那么立足整个阿里体系,聚安全在整个阿里业务体系中到底如何定位?扮演何种战略角色呢?

谈及这一问题,刘振飞认为,对于聚安全的定位,摆在面前最首要的莫过于保障集团自身业务的安全,这不仅涉及到淘宝、天猫以及聚划算,还囊括金融和物流业务。在此基础上,阿里希望聚安全能够深层次对于阿里巴巴的生态进行安全保护。例如ISV、商家等。而到今天聚安全5.0的发布,我们希望保护的是整个互联网生态系统,这就是聚安全的定位,同时也是聚安全扮演的战略角色。

B端安全是刚需  赋能是关键

在整个阿里的业务体系中,面向C端的业务比例相比而言占据较高比例,此次阿里聚安全面向企业用户,那么B端市场的安全需求到底呈现何种状况?未来阿里聚安全又将如何赢得更多B端用户的认可呢?

刘振飞分析,自互联网+这一国家战略提出后,未来无论任何行业用户,移动互联网转型都将发展趋势,而现在和之前企业用户碰到的黑产,只要企业互联网转型就必然会遇到这样的安全问题。因此,一定意义上B端的互联网安全是刚需。

面对这种刚需,陈树华认为,到今天的发展阶段,如果采取说服的方式去赢得B端用户的认可已不再是阿里想要的结果,对于阿里本身也失去了意义。阿里方面更希望能够真正赋能企业,帮助企业自身的业务成长,切实地解决企业用户的实际遭遇问题。

以业务为中心才是安全发展新视角

根据阿里聚安全发布的《2015互联网安全年报》显示,利用互联网漏洞进行牟利已经成为新的违法犯罪趋势,催生了诸如“黄牛”、“羊毛党”、“打码手”等日趋专业的黑产团队。同时,据统计2015年黑灰产收入更是多达数千亿规模,不仅危害企业利益,也影响用户正常参与。

也正是基于上述状况的出现,阿里聚安全5.0产品的出现顺应了安全诉求发展的趋势。但我们无法否认的是,5.0产品的出现更多是DT时代需求的产物,那么这相比与IT时代的传统安全到底存在哪些根本的区别呢?

陈树华强调, IT时代的安全,无论系统安全、网络安全,甚至数据中心安全,归根到底都是围绕着系统展开的。区别于传统IT安全,今天阿里聚安全5.0的发布,更多是立足于在企业业务的角度来考量安全。过去安全更多是面向硬件设备进行安全保障,而今天DT时代,要求是服务大众,而并非服务于某个硬件或者系统。这回归到阿里的聚安全上面也是一样的。假使阿里的安全服务面向系统开展,其实会将人和业务割裂,但真正对企业最有价值的部分是服务好客户,服务好业务,这就是我们以业务为中心的理念。

阿里聚安全之所以能够从业务层面进行安全服务创新,也是基于阿里自身丰富的业务体系以及业务本身遭受的攻击,所以才形成了这样的认识并且逐步在创新提供这样的安全服务能力。打造以业务为中心的安全,阿里今天跨出这一步,这才是为企业提供这一套防护最大的意义所在。



unto阿里成立安全特战小组维护自身安全 阿里国际化再下一城nexteSIM卡火速发展对传统运营商的地位构成严重威胁 智能手表用上了eSIM卡
回复

使用道具 举报

发贴工具

0

主题

591

帖子

2

积分

积分
2
沙发
ye112219 发表于 2016-3-27 23:40:16 | 只看该作者
业,好评!

回复 支持 反对

使用道具 举报

0

主题

555

帖子

13

积分

积分
13
板凳
feiyang2006 发表于 2016-3-30 09:26:05 | 只看该作者
强大,使用简单便捷,真心的不错,卖家发货速度快!而且老板人很好,能耐心的指导我,教我如何使用,和客户一起互动,什么都不说了,这个产品真是太值了

回复 支持 反对

使用道具 举报

0

主题

555

帖子

2

积分

积分
2
地板
x201323 发表于 2016-4-4 15:04:31 | 只看该作者
的很好,对我一个菜鸟很用心的指导!老板还说了,以后不懂的,都可以找他解决!全部五星!嘿嘿~~~

回复 支持 反对

使用道具 举报

0

主题

538

帖子

2

积分

积分
2
5#
枯干枯干 发表于 2016-4-7 22:25:12 | 只看该作者
值得好评

回复 支持 反对

使用道具 举报

0

主题

572

帖子

30

积分

积分
30
6#
yerface 发表于 2016-4-23 20:44:21 | 只看该作者
意速度很快有机会我还会再来的呵呵合作愉快哦!

回复 支持 反对

使用道具 举报

0

主题

548

帖子

18

积分

积分
18
7#
brt02 发表于 2016-5-13 01:22:39 | 只看该作者
心,一直回答我。我自己一直弄不懂他很耐心。

回复 支持 反对

使用道具 举报

0

主题

559

帖子

11

积分

积分
11
8#
asz111 发表于 2016-5-14 01:36:57 | 只看该作者
的卖家,有什么问题都很耐心回复。模板与官方一模一样,所有教程都有。

回复 支持 反对

使用道具 举报

0

主题

559

帖子

18

积分

积分
18
9#
dccmdy 发表于 2016-5-30 18:13:21 | 只看该作者
很好用,店家手把手教真好

回复 支持 反对

使用道具 举报

0

主题

514

帖子

10

积分

积分
10
10#
a5206662 发表于 2016-6-27 01:20:05 | 只看该作者
好的老板

回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

相关导读了
    采集亚马逊正版群发工具有没有?
    Apr.20旅行X心语今天来说说YYPOST新功能的一个灵活用法,采集亚马逊商品信息,并且获得排名的软件,亚马逊现在越来越多客户做,淘宝的水是越来越清了,以前做电商的客户,现在都转战到外国,最赚钱的要数一些客户往亚马逊里堆了吧,拿我这个YYPOST的客户,最多的是采集,分析排名,刷价格,刷数量,改价,刷访问量等等技术

    企业发展B2B网站有什么东东软件可以发呢
    标题企业发展网B2B软件,现在虽然B2B网站收录不错,可愁的是心急的人们,他们太想一口吃撑胖子了,发帖宣传虽然不能像佛系那样淡定,但也不能像跑火车那般急躁对待,自己内容不收录,完全是自己操作内容问题,可以参考一下别人的内容是怎么弄的,然后自己要试着转变,而且收录这个内容,常常会变化的,不是一种规则就吃到老

    搜房天下房聊软件哪一个好呢
    本帖最后由 发帖软件 于 2019-5-22 16:15 编辑 2搜房天下群发房聊信息软件,开始本来打算做58同城的,但发一个就要一次点触验证码,这就让人没有感觉到存在的价值了吧,都是卖二手房和新房的搜房天下倒是可以发即时聊天信息,也没有发现他这个网站有啥子限制,登陆一个搜房天下账号,然后采集回来分类列表的网址,然后就一

    大家坛有没有好用的群发工具下载呢
    当你的笑容给我礼貌的招呼,大家坛全自动发帖软件,宣传推广是一场持久战,总是有一些人把软件用了一天,或是几个小时,就觉得自己付出太多了,那加进来的粉丝,或是流量,应该是和宣传多少成正比的,其实没有这么便宜的事,就像很多阅读量超过一百万的视频,或是电影,真正会在屏幕打赏的人不会超过三千,真正大额打赏给主

    群发正版软件中国塑料网
    中国塑料网群发软件YYPOST脚本下载地址,这个网站会有一个很奇怪的问题就是你在首页登陆无半个验证码,但在登陆网址登陆就会有一个验证码,所以我们灵活一些,在首页登陆就不用输入验证码了哈。网站秒收录比较高,但发的都是五金和建筑行业,先前有很多人都是发土建工程的大公司操作的,现在这个网站专为那个行业诞生的吧。

    OpenStreetMap网站正版2019年发帖工具下载
    本帖最后由 发帖软件 于 2019-5-21 11:13 编辑 OpenStreetMap网站全自动群发,OpenStreetMapOpenStreetMap(简称OSM,中文是公开地图)是一个网上地图协作计划,目标是创造一个内容自由且能让所有人编辑的世界地图。有的人编辑地图然后等收录,有的人发日志等收录,我们这里也是利用地图日志做为宣传的目标,简单的脚本理

    搜房天下全自动收短信全自动识别验证码注册账号软件
    房天下自动注册机,这个脚本是前几天发房聊的脚本廷伸品种,这个脚本能做到自动注册账号,自动保存账号,自动发房聊的效果,不过今天我们主要说一说怎么注册账号写脚本吧,这个搜房天天下的账号,可以发提问,可以发房聊,发论坛,发博客,还有发个人中心页都是有秒收的效果的,这样就省去了去买号,去乱花钱的效果了吧,而

    企业邮箱安卓端有什么APP软件可以发的呢
    请输入标题企业邮箱安卓发发送邮箱脚本,这个脚本是利用企业邮箱进行群发的,全程是一种模拟手工操作的过程,所以封号是很少的,而且企业邮箱群发到普通QQ邮箱不容易进垃圾箱中的,所以这个脚本也是这样的原理,不过最好是利用一些多开器,登陆多点的QQ邮箱账号会比较流畅一些,然后用软件一个一个的切换APP进行群发邮件会

    头条留评论软件有没有好用的呢?
    今天整一个今日头条留言软件,对于留言YYPOST是优势是比较大的存在,因为他往往专注一些下拉定位的优点,像今日头条这样,还是需要一些特殊下拉定位的,因为他新闻有长有短,有图有视频的,所以综合起来定位是比较难的,如果用POST也不是很轻松可以破解他的加密参数。这个脚本也是有一个不好的地方就是换号会比较麻烦,您电

    单网页生成神器
    最近新技术,网页生成机占领了整个网络的半壁江山,效果很疯狂,虽然不知道能持续多久,作为开发软件的领头者,一直在找收录的方法,一直在努力创新着,一直被人模仿,却从没有被超越过,这个网页生成机,已经出来有一段时间了,一直没有拿出来分享,醉过醉过,它是利用的一些小小收录漏洞整的,您最好用一些老站域名,进行

关闭
快速回复 返回列表 返回顶部