网络攻击是如何运作的—一份完整的列表 ( 1 )

2017-09-03  PAUL CUCU  java达人

作者:PAUL CUCU

译者:java达人

来源:https://heimdalsecurity.com/blog/cyber-attack/

你一定在新闻上听到了这个消息:“国家X指责Y国家对其基础设施发动了网络攻击”,或者“X公司大量的信息泄漏,数百万用户的账户信息被泄露”。

有时候,你甚至不需要在新闻上听到这个消息,但是它就出现在你的电脑屏幕上:“你的信息已经被加密了,唯一的办法就是付钱给我们。”

所有这些都是网络攻击。

什么是网络攻击

网络攻击是恶意的互联网操作,主要由犯罪组织发起,他们希望窃取资金、金融数据、知识产权,或简单地破坏某家公司的运营。各国也参与所谓的“国家支持的网络攻击”,他们寻求从地缘政治对手那里获取机密信息,或者仅仅是“发送一条信息”。

2015年全球网络犯罪的造成的损失为5000亿美元(大概数字)。

这是谷歌每年90亿美元现金流的5倍。

到2019年,这个数字将会大幅增长,达到2万亿美元左右。

在这篇文章中,我们想探讨一下网络犯罪分子所使用的攻击类型,正是这些攻击造就了这样一个庞大的数字,同时也帮助你了解他们的工作原理以及他们是如何影响你的。

快速导航

  • 网络欺诈

  • 恶意软件攻击

  • 社会工程攻击

  • 技术攻击

  • 漏洞利用

  • 登录攻击

  • 恶意内容

  • 发起网络攻击的组织

网络欺诈

网络钓鱼攻击

在一个标准的钓鱼攻击中,一个恶意的黑客试图欺骗受害者,让他们相信他是值得信任的,这样用户就会执行一个特定的动作。

其中最著名的就是“尼日利亚王子”骗局。可能你还没有听说过,这个恶意黑客声称是一个富有的尼日利亚人,他需要你的帮助,把数千万美元从他的祖国转移到国外。作为对你的服务的回报,“王子”会给你一大笔钱。

你所要做的就是给他提供一些个人信息(我们稍后会解释他们为什么需要这些信息),以及一小笔费用来处理这笔钱的转移,然后你将变得富有!

当然,这是一个骗局。没有尼日利亚王子,也没有数千万美元。在这个计划中,唯一真实的钱是你提供的“手续费”。

不幸的是,恶意黑客的返还策略可以这样归结:

恶意黑客会发送成千上万的网络钓鱼邮件,以最大限度地增加受影响用户的数量。

鱼叉式网络钓鱼攻击

常规的钓鱼攻击是发送大规模的垃圾邮件,恶意黑客希望尽可能多的人点击链接/安装附件。

另一方面,鱼叉式网络钓鱼更有针对性。它包括针对接收者对钓鱼邮件进行个性化。下面是一些例子:

  • 钓鱼邮件设计看起来就像是来自银行(或另一类可信任的实体)。由于一些技术问题或其他原因,他们要求您重新输入您的银行帐户的登录信息。但你在登录信息中输入的表单是属于恶意黑客的,他们现在可以清理你的银行账户了。

  • 你会收到一封伪装成gmail/雅虎/outlook邮件的假电子邮件,要求你重新输入你的登录信息,以确认“你真的是你”。一些厚颜无耻的网络罪犯甚至可能会说,有人试图登录你的账户。这是近年来最引人注目的黑客攻击之一。

  • 一份来自经理/首席执行官的包含公司重要文件的假邮件。在这种情况下,鱼叉式网络钓鱼邮件将包含一个被恶意感染的Excel/Word文档,一旦打开就会对你的电脑发起恶意攻击。在这些情况下,黑客更感兴趣的是公司的数据,而不是你自己的数据(因此它被称为CEO欺诈)。

未经授权的披露

指公司或组织未你授权披露你的个人信息。例如,某家医疗机构泄露你的个人健康信息时。

鲸钓

捕鲸是一种更精密的网络钓鱼。指恶意黑客攻击一个特定的、高价值的人,比如公司的首席执行官或者高级政客。

为了实施鲸钓攻击,恶意黑客收集了尽可能多的关于目标的信息,比如朋友、职业、爱好、兴趣等等的细节,这样一来,受害者就更有可能点击链接或打开附件。

鲸钓是网络犯罪分子的一种小众追求,但却是利润丰厚。针对CEO的鲸钓攻击就使公司在3年内损失了近23亿美元。

恶意软件攻击和感染

恶意软件攻击通常是指通过钓鱼邮件发送恶意软件或通过可疑的垃圾邮件网站下载。感染发生在你打开附件,看看它究竟是什么的那一刻。

少数情况下,恶意软件可以在你的电脑上下载,而不需要你同意。这些被称为“drive-by-download”,它们可以被拉出来单独讨论。

间谍软件

某些恶意软件试图尽可能地隐藏自己,同时在后台悄悄收集关于你的有价值的信息。

网络攻击者使用间谍软件来发现个人信息,如密码、信用卡数据、个人照片等。键盘记录器,表单抓取恶意软件都属于这一类别。为了移除它们,你通常需要一个优秀的杀毒软件或恶意软件清除工具。

另一方面,广告客户也在寻找与你互联网使用习惯相关的信息,比如位置、搜索历史、爱好、兴趣,以便更有效地对你投放广告。

来自广告客户的间谍软件通常是免费软件,如浏览器工具栏、音乐程序,这些软件要么是独立的,要么是与另一个程序捆绑在一起的。

虽然不像第一类那样糟糕,但这类间谍软件仍然限制了你的隐私,而且还自带漏洞。幸运的是,一个简单的卸载应该足以将它从您的计算机中删除。

rootkit

rootkit是一种恶意软件,它会在更深的层次上感染你的电脑,让它们无法被察觉。

计算机是分层结构的。程序只能修改同一层及以上的软件,但不能针对更深层的软件进行修改,因为它不能访问。例如,像Excel、Photoshop或Word这样的程序无法修改底层软件,如图形卡或声卡的软件驱动程序。

最深层的是BIOS,它控制着PC的启动过程和其他软件层。rootkit通常针对这个访问层,因为一个反病毒程序很难找到并移除rootkit。

rootkit可以让电脑进入僵尸网络,监听用户的网络流量,或者让其他类型的恶意软件无法被发现。可以肯定地说,这是最严重的恶意软件感染。

恶意软件病毒

大多数人认为病毒=恶意软件。但事实并非如此。病毒是恶意软件的一种。换句话说,所有的病毒都是恶意软件,但并非所有的恶意软件都是病毒。

病毒是一种可以传播和感染其他计算机的恶意软件,因此得名病毒。

一台计算机可以在整个网络中传播病毒,通常是通过感染其他文件,然后将这些文件共享给网络的其他系统。

特洛伊木马恶意软件

特洛伊木马病毒是用著名的征服特洛伊城的木马命名的,它通常会让你认为这只是另一种完全不同的程序,从而感染你的电脑。

例如,该程序可能自称是一个反病毒软件,但实际上是一个伪装的键盘记录器或间谍软件。

Drive-by-downloads

大多数时候,你需要授权下载,然后才能在你的电脑上使用。 Drive-by-download却不同,在你访问了一个网站后,这些文件会自动保存在你的电脑上。

得益于JavaScript之类的现代软件技术,让攻击者能够绕过常规的安全防护措施,这使得Drive-by-download成为可能。

大多数情况下,此类网络攻击都是在网络罪犯设法将你引导到一个受感染的网站后发生的。大多数情况下,这个网站是他自己的,但是因为软件不完美,他甚至可以感染合法大网站。不管你信不信,新闻网站实际比色情网站更脆弱。根据该链接的研究,2016年有22000个易受攻击的新闻网站,而色情网站有18000个。

勒索软件

最普遍的勒索软件加密了你个人电脑上的所有或者部分数据,然后要求你支付一大笔钱(赎金),以恢复你对数据访问。

这种类型的恶意软件一度非常流行,这在很大程度上要归功于匿名的加密货币,比如比特币。

僵尸网络

僵尸网络是被感染的计算机网络,它被某个的指挥控制中心所控制。

僵尸网络中的计算机行为是一致的,所以它们同时做同样的事。

恶意黑客使用僵尸网络来开展一些邪恶的网络犯罪,比如DDoS攻击、对比特币的大规模收割或者收集用户数据。

定时炸弹和逻辑炸弹

定时炸弹和逻辑炸弹是隐藏在程序或网络系统中的恶意代码。他们会在特定的时间内激活和启动恶意软件攻击,如定时炸弹,或者是在特定条件下,如逻辑炸弹。

攻击者以多种方式使用逻辑炸弹,例如删除数据库、防止被破坏的代码的删除、或将受害者的有价值的信息发送给恶意黑客。

混合威胁

混合威胁是使用两种或多种恶意软件进行攻击,目的是为了最大限度地提高效率。

混合威胁将网络蠕虫与病毒、键盘记录器、勒索软件、木马和其他类型的恶意软件结合在一起,以提高提高传播的广度和伤害的数量。

网络蠕虫病毒

蠕虫是一种恶意软件,可以通过网络连接在互联网上进行自我复制和传播,而不会受到任何人为介入。

与计算机病毒不同,蠕虫不需要宿主程序。它们是独立的软件。

其中一个最著名的蠕虫是在2005年被开发出来的,目标是MySpace。它被称为“Samy蠕虫”,它在一天之内就为Samy收集了100万个朋友的请求。

远程木马

远程木马,或简称为RAT,是木马程序,可以让攻击者对被感染的计算机进行管理控制。

一旦RAT自安装完成,网络罪犯就可以远程控制电脑,安装键盘记录器,表单收集器,激活网络摄像头,格式化驱动器,创建一个僵尸网络,以及其他你能想到的任何东西。

Exploit kit

Exploit kit隐藏在web页面/服务器中,并在您的PC中寻找漏洞。它通过分析你的PC和网页之间的流量来完成这一工作。

在发现了一个漏洞后,这个工具包将会针对它发起攻击,使用恶意软件或者其他的攻击方法。

特别易受攻击的是那些连接因特网的应用程序,如Flash、Chrome、Firefox、苹果Quicktime等。

恶意广告软件

这是一款恶意软件,用来为你提供广告,跟踪你的在线行为,以提高广告客户对你的定位。

很多时候,恶意广告软件都是免费的,比如音乐播放器或者其他类似的软件。

社会工程攻击

社会工程攻击是指网络犯罪分子主动与你联系,假装是某个人,并诱导你暴露自己的数据。

Vishing

是“voice phishing”的简称,在这类攻击中,骗子会通过电话或Skype等网络通话应用打电话给你。

说辞不一,但是几乎所有的情况中,骗子都是为了钱。他可以冒充银行职员,要求你重新确认你的个人资料,也可以是一个职业介绍所,要求你预付。在我们听说过的一个更阴险的案件中,诈骗者可能会假装劫持了一个你爱的人,如果你不付赎金的话,就会伤害她。

短信诈骗

通过短信/短信完成钓鱼。像大多数的钓鱼攻击一样,假装来自一个可信的信息源,比如银行,诈骗的目标是你财务数据。

密码、信用卡信息、电子邮件账户都是短信诈骗的目标。

客户支持诈骗

熟练的诈骗攻击者使用的方法,攻击那些不熟悉更深层技术概念的技术类用户。

骗子将作为客户支持代表,声称您的软件或硬件有必须紧急修复的技术问题,否则就会面临灾难性的系统故障风险。

作为解决这类问题的回报,你必须支付一笔不小的费用。

当然,系统没有任何问题,但你的钱却永远消失了。

网络交友诈骗

这可能是最浪漫的骗局。它包括创建一个虚拟的网络角色,欺骗约会网站上的人交出他们的钱。

诈骗者会潜入社交媒体网络或约会网站,寻找感情脆弱的人寻求一段关系。骗子会引诱受害者,尽管这段关系只通过电话或短信进行。这两个人从来没有见面,因为骗子声称他来自别的国家,正在商务旅行或军事巡游。

在某个时间,骗子提出了一个紧急问题,需要一笔钱才能解决。原因各不相同。有些人可能会说,他们需要钱才能获得在本国的签证,而在另一些情况下,他们声称自己有大量的黄金被困在海关,为了运进这个国家,他们需要缴纳一定的费用。

当然,这些故事都是假的。受害者们心碎了,他们的钱也失去了。

垃圾搜索

(从字面上说)最肮脏的社会工程攻击。垃圾搜索需要挖掘你的垃圾,以便找到关于你的有价值的信息,比如信用卡数据,社会保险号码,电话号码,电子邮件地址,密码(针对那些在纸上写下这些信息的人)。

这就是为什么每个家庭最好有一部碎纸机的原因。

网络攻击是如何运作的—一份完整的列表相关推荐

  1. 网络攻击是如何运作的—一份完整的列表 ( 2 )

    作者:PAUL CUCU 译者:java达人 来源:https://heimdalsecurity.com/blog/cyber-attack/(点击阅读原文前往) 译文最后将介绍本人安全强迫症 技术 ...

  2. oracle的课题都有哪些内容,一份完整的课题包括哪些内容

    一份完整的课题包括哪些内容 分类:课题研究 发表时间:2019-01-14 12:04 一个完整的课题,是指从课题申报到课题结题的,是需要经历五个大的过程的,每一个过程,都会有内容体现,而这些内容材料 ...

  3. 一份完整的 MySQL 开发规范,进大厂必看!

    一份完整的 MySQL 开发规范,进大厂必看! 作者:听风 https://www.cnblogs.com/huchong/p/10219318.html 一.数据库命令规范 1.所有数据库对象名称必 ...

  4. 一份完整的建模文档需涵盖的模块与指标

    一份完整的模型开发文档应该包括的内容应该包括标准的模型开发框架.开发流程等,除此之外,还需考虑的内容还有哪些? 今天文章会跟大家介绍建模前的一些分析前奏,包括数据分析阶段以及风险点等,也是做模型的同学 ...

  5. LaTeX写一份完整的物理实验报告

    直流非平衡电桥 用LaTeX写一份完整的物理实验报告.主要复习一下LaTeX的文本编辑,和学习LaTeX的最新编译环境和系统. 本物理实验报告的编辑软件和环境分别是:Texlive2022 + Tex ...

  6. 【性能测试】一份完整的性能测试报告模板

    [性能测试]一份完整的性能测试报告模板 本性能测试报告模板是结合工作经验及其他前辈的模板所总结的.

  7. 一份完整的运营方案应包含的七个方面

    一份完整的运营方案应包含的七个方面 做运营的小伙伴都会知道,在运营过程中会有各种方案要写,比如你在工作中经常会遇到以下场景: 老板:"我们要做一个社群,你去写一个社群运营方案吧!" ...

  8. 一份完整的ACSII码表

    虽然现在很多都是有Unicode码了,这也是个趋势.但与硬件通信时,比如与调制解调器通信时,虽然用的也是UCS2编码(用于发送Unicode字符),但实际交流还是采用的是ASCII码,ASCII码在内 ...

  9. 如何有效制定一份完整的网站运营推广方案一

    如何有效制定一份完整的网站运营推广手册 相信很多人从事互联网工作的朋友都对网站运营这个词不陌生.但是从理性上来讲,如何制定一份有效而又完整的运营推广方案呢?相信很多朋友在接触一个网站的时候,除非您是有 ...

最新文章

  1. 数字化正在使CIO职责发生变化
  2. ctrlx不能剪切怎么回事_立式磨粉机产量越来越低是怎么回事?
  3. Maven下Flex国际化配置
  4. MongoDB,凉凉?
  5. 哈希表的构造和查找算法
  6. Java错误提示框口怎么使用_如何在Swing中显示错误消息对话框?
  7. 洪学海(1967-),男,博士,中国科学院计算技术研究所研究员,信息技术战略研究中心常务副主任。...
  8. ok计数器使用教程_玩转透视表!Excel教程 Excel入门 Excel技巧 Excel快捷键 Excel学习!...
  9. 理解asp.net中DropDownList编辑数据源,绑定数据库数据。
  10. 穿透防火墙调用EJB--rmi-http在JBOSS中的应用
  11. 【转】史上最简单的软件破解——5行脚本代码完美破解99%的过期软件
  12. insert into 多条数据_最全总结 | 聊聊 Python 数据处理全家桶(MongoDB 篇)
  13. samba 指定的网络名不再可用
  14. ones,zeros,size用法总结
  15. 微信小程序 首页弹出广告的demo
  16. 记录一次搭建家用小型服务器的经历
  17. Graph Visualization and Navigation in Information Visualization: A Survey 译文
  18. BATCH/批处理命令
  19. 【图片浏览器 Objective-C语言】
  20. Jupyter notebook 如何进入D盘

热门文章

  1. 【SemiDrive源码分析】【X9芯片启动流程】27 - AP1 Android Preloader启动流程分析(加载atf、tos、bootloader镜像后进入BL31环境)
  2. [ Ubuntu 使用技巧 ] 使用 Synergy 联接两台设备使用同一套键鼠操控
  3. 万方论文基本数据爬取
  4. alpine安装图形界面Xfce
  5. 从实验室到田埂的天堑 :肯德基3D打印鸡肉的现实壁障
  6. html是超文本标记语言而不是编程语
  7. excel 拖动滚动条_使用Excel滚动条修剪圣诞树
  8. css实现文字上下滚动轮播效果
  9. 货拉拉JAVA面试流程_货拉拉--前端开发实习--面试分享
  10. 【读书】2015读书List