近几十年来,黑客和恶意软件一直在不断发展。在电脑还是粗糙大盒子的时代,黑客还是新生事物。最多就是一群喜欢恶作剧的少年。也许他们会制
近几十年来,黑客和恶意软件一直在不断发展。在电脑还是粗糙大盒子的时代,黑客还是新生事物。最多就是一群喜欢恶作剧的少年。也许他们会制作一些恶意软件,但是这些恶意软件的精良程度和今天的恶意软件有很大的不同,最多是游走在法律的边缘。随着计算机进入经济领域,黑客也从一群有网瘾的盲童发展成胆大妄为的犯罪集团。
现在电脑已经不是什么新鲜事了,黑客也不再搞恶作剧了。他们最初的社会形象是喜欢熬夜、能量饮料和垃圾食品,这些社会形象在今天也发生了很大的变化。现在的黑客都是谨慎的专业人士,工资很高。一些黑客组织甚至有自己的人力资源团队和假期。黑客的类型虽然很多,但大致可以分为以下11种基本类型。
1.银行抢劫犯类型
过去,银行抢劫犯和公路抢劫犯骑着带枪的马从银行、旅行者、商人和一些容易得手的目标那里抢劫钱财。现在金融黑客的工具是勒索软件、假凭证、日期欺诈、假支票、假中介、拒绝服务攻击,以及任何可以帮助他们从个人、公司、银行和股票账户中窃取金钱的黑客手段。贪婪是他们不变的本性。
2.国家认可类型
许多发达国家雇佣了大量熟练的黑客。他们的主要工作是渗透其他国家的军事和工业网络,伺机窃取机密和安装后门程序。一旦两国发生敌对行动,这些网络战机器可以随时准备启动。
摧毁数百台伊朗离心机的Stuxnet病毒是网络战的典型例子。这只是冰山一角。这种黑客一直在攻击,但大部分时间都在悄无声息的进行,植入的病毒和后门程序一直在沉睡。
3.商业间谍类型
对于很多黑客来说,他们每天的工作就是窃取企业的知识产权,出售他人的信息,或者为雇佣他们的国家权力服务。常见的商业间谍活动包括窃取秘密专利、商业计划、财务数据、合同、健康数据甚至法律纠纷记录。利用黑客组织窃取竞争对手的信息,对竞争双方来说都是心照不宣的秘密。只有非法获取竞争对手信息的行为被受害公司和相关政府机构抓住,背后的商业间谍才会被揭露。
4.雇佣兵类型
如今,出现了一种新型的黑客组织。这些专业黑客将开发、购买或窃取强大的恶意软件,并提供高级持续威胁(APT)服务。然后,他们会明码标价出售自己的黑客技术和工具。他们的目标五花八门,有的是经济利益,有的是攻击竞争对手,有的是渗透到敌人内部,有的可能是窃取有价值的数据或知识产权。他们有各种各样的客户,有些是政府,有些是对商业间谍感兴趣的公司,有些甚至是想从其他黑客那里窃取东西的犯罪集团。
在这些黑客中,最臭名昭著的是死亡跟踪者。他们的目标主要在金融领域,包括与之合作的律所、财富咨询公司、金融科技公司。这个组织活跃在亚洲、欧洲和南美洲。常见的方法是通过基于PowerShell的Powersing恶意软件发起鱼叉式钓鱼攻击,然后利用该恶意软件抓取登录凭证等信息,执行PowerShell恶意脚本。
5.流氓类型
有些人可能会认为,青少年打游戏除了影响学习成绩,没有什么坏处。但对数百万人来说,游戏是一项严肃的工作,它催生了一个数十亿美元的产业。一些高端游戏玩家可能会花费数千美元来配置高性能硬件,每年在游戏上花费数百甚至数千小时。在这种环境下,有黑客专门针对游戏行业也就不足为奇了。这些黑客会窃取竞争对手的信用缓存或发起分布式拒绝服务(DDoS)攻击来攻击竞争对手。
6.采矿类型
挖矿黑客可以称为资源吸血鬼,其主要手段是非法使用他人电脑的计算能力。自从计算机普及以来,黑客们就一直在一起做这件事。只是在早期,黑客利用别人的硬盘存储文章等大文件是很常见的。几年前,SETI还发起了一项活动,征集志愿者安装屏幕保护程序。这个屏幕保护程序可以在志愿者的计算机空闲时使用他们的计算机CPU来帮助寻找外星生命。
现在黑客盗取计算机资源的最大动机就是为了挖掘加密货币。挖矿攻击会利用浏览器访问者或他们访问的被感染网站传播恶意软件,然后让这些被感染的电脑为他们挖矿加密货币。这其实相当于窃取了受害者的电力、电脑计算能力等资源。挖矿攻击的发起者不会为这些资源付费,同时从挖掘出来的加密货币中获利。这种行为和盗窃没什么区别。很多员工也因为用公司的电脑挖矿被开除。
7.推广黑客行动主义
黑客会利用黑客技术发表一些政治言论,或者推动社会变革。他们有时从受害公司窃取令人尴尬的信息,然后给这些公司制造业务问题;有时还会被恶意破坏,给受害公司造成损失,以此让外界关注黑客行为。这类黑客的代表是匿名。很多原本善良守法的人,却因为追随黑客主义而锒铛入狱。他们的初衷可能是好的,但后果和动机不良的黑客没什么区别。
8.僵尸网络类型
很多恶意软件会寻找肉机,然后通过它们在全球传播恶意软件,感染尽可能多的电脑。这类黑客的目标是形成一个大型僵尸网络。用户的电脑一旦变成僵尸,就会等待主人的指令。通常是命令和控制服务器发布指令。虽然僵尸网络可以由创建者直接指挥,但通常情况下,僵尸网络的创建者会将其出租以获取利润。
目前流行的僵尸网络是Mirai未来组合,可以攻击路由器、摄像头和物联网设备。历史上最大的DDoS攻击之一是由Mirai未来组合僵尸网络攻击DNS服务提供商Dyn引起的。当时的攻击产生了1.2 TBpS的恶意流量。Mirai未来组合僵尸网络程序易于安装,其最大特点是会自动发现未安装补丁的设备,并及时修改其默认登录凭据。物联网设备通常是容易攻击的目标。据专家推测,全球五分之一的电脑已经成为僵尸网络的一部分。
9.广告和垃圾邮件发送类型
对于用户来说,如果只是被垃圾恶意程序攻击,或者浏览器只是被广告商劫持,还是相当幸运的。广告商的工作原理是将浏览器重定向到用户不想访问的网站。比如用户搜索“猫”的时候,广告程序会强行引导用户去“露营装备”。
许多正规公司会惊讶地发现,他们的网络营销活动正在使用垃圾邮件和广告程序。公司在聘请网络媒体专家开展营销活动时,往往只要求对方保证高回复率,不会具体说明具体方法。
垃圾邮件和广告程序似乎不构成什么威胁,但它们表明用户的系统可能存在严重的漏洞。这些工具的渗透方式是未打补丁的软件,而社会工程和木马、勒索软件等更严重的威胁也是通过同样的方式渗透。
10.自我炫耀
大多数寻求金钱的黑客背后的老板都有邪恶的动机或政治阴谋。但是有一群黑客只是为了炫耀。他们可能想向自己或网络社区展示自己的技术实力。这种攻击并不多,因为无论动机如何,黑客攻击都是非法的,而且会有牢狱之灾。
这种黑客最感兴趣的是黑客专用的硬件。带有芯片、电路和跳线的树莓派等黑客专用硬件工具的出现,引起了人们对黑客硬件的兴趣。甚至还有专门为儿童打造的黑客专用硬件网站。
11.可能性
最后一类黑客更像是过客,而不是破坏者。他们可能有一些技术实力,但他们从来没有刻意去尝试破解什么。直到有一天,他们偶然发现了一个有明显编码错误的网站。被这些漏洞吸引,他们开始玩黑客游戏。令他们惊讶的是,他们发现攻击这些漏洞似乎很容易。
这种情况并不少见。例如,网站在URL上使用容易猜测的数字来识别客户。偶然的黑客有时发现很难在不惹上麻烦的情况下向公司报告他们的发现。当他们利用现有的漏洞入侵网站时,会突然发现自己的行为是违法犯罪的。大多数与邪恶黑客斗争的安全专家认为,只要及时向被其入侵的公司报告,意外黑客就可以免除法律责任。编辑AJX
声明本站所有作品图文均由用户自行上传分享,仅供网友学习交流。若您的权利被侵害,请联系我们