0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

盘点总结11种基本类型的黑客及攻击方式

如意 来源:今日头条 作者:计算机世界 2020-10-12 15:31 次阅读

黑客和恶意软件在近几十年中不断发展。在计算机还是粗糙的大机箱时代,黑客还是新生事物,他们顶多是一群喜欢恶作剧的少年,也许他们会制作一些恶意软件,但是这些恶意软件的精致程度与今天的恶意软件有着天壤之别,最多算是游走在法律边缘。随着计算机进入到经济领域,黑客也从一群两眼无神的网瘾少年发展成为了一个个胆大妄为的犯罪集团。

如今计算机已经不再是新生事物,黑客也已经不再恶作剧。他们原来的社会形象是喜爱熬夜、喜爱能量饮料和垃圾食品,这些社会形象今天也已经发生了极大的变化。现在的黑客都是做事小心谨慎的专业人员,他们的薪水很高,有的黑客组织甚至有着自己的人力资源团队和假期。尽管黑客的类型非常多,但是大致可分为以下11种基本类型。

1.银行劫匪型

以前的银行劫匪和公路抢劫犯是骑着马拿着枪从银行、旅客、商人以及一些容易得手的目标那里打劫钱财。如今金融黑客的工具换成了勒索软件、虚假凭证、日期欺骗、假支票、假中介、拒绝服务攻击,以及任何能够帮助他们从个人、公司、银行、股票账户中窃取钱财的黑客手段。贪婪是他们不变的本性。

2.国家背书型

许多发达国家都雇佣了大量熟练的黑客。他们的主要工作是渗透至其他国家的军事和工业网络的内部,伺机窃取秘密并安装后门程序。一旦两国之间发生敌对行动,这些网络战机器可以随时准备开动。

摧毁了数百台伊朗离心机的震网(Stuxnet)病毒就是网络战的典型代表。这只是冰山一角。这一类黑客一直在进行着攻击,只是大部分时间都是悄悄地进行,植入的病毒和后门程序也一直处于沉睡状态。

3.商业间谍型

对于许多黑客而言,他们的日常工作是窃取企业的知识产权,出售他人信息,或是为雇佣他们的国家政权服务。常见的商业间谍类型是窃取秘密专利、商业计划、财务数据、合同、健康数据甚至法律纠纷记录。利用黑客组织窃取竞争对手信息是竞争双方心照不宣的秘密。只有当非法获取竞争对手信息的行为被受害公司和相关政府机构抓住,他们背后的商业间谍才会被曝光。

4.雇佣兵型

如今还出现了一种新型的黑客组织,这些专业的黑客会开发、购买或是窃取强大的恶意软件,并提供高级持续威胁(APT)服务。然后,他们会明码标价出售自己的黑客技能和工具。他们的目标五花八门,有的是经济收益,有的是打击竞争对手,有的是向敌方渗透,有的可能是盗窃有价值的数据或知识产权。他们有着形形色色的客户,有的是政府,有的是对商业间谍活动感兴趣的公司,有的甚至是想窃取其他黑客手中东西的犯罪集团。

在这类黑客中,最臭名昭著的是Deathstalker。他们的目标主要是金融领域内的目标,包括与之合作的律师事务所、财富咨询公司和金融技术公司。这个组织活跃在亚洲、欧洲和南美,常用的手法是通过基于PowerShell的Powersing恶意软件发动鱼叉式网络钓鱼攻击,然后再利用该恶意软件捕获登录凭据等信息,并执行PowerShell恶意脚本。

5.流氓型

有些人可能会认为青少年玩游戏除了影响学习成绩外,并没有什么别的危害。但是对于数百万人而言,游戏是一项严肃的工作,并催生出了一个价值数十亿美元的行业。一些高端游戏玩家可能会花费数千美元配置高性能硬件,每年花在游戏上的时间高达数百甚至数千小时。在这种大环境下,出现专门针对游戏行业的黑客也就不足为奇。这些黑客会窃取竞争对手的信用缓存,或发起分布式拒绝服务(DDoS)攻击以打击竞争对手。

6.挖矿型

挖矿型黑客堪称资源吸血鬼,其主要手法是非法利用他人计算机的算力。自从计算机普及以来,黑客就一起在这么干。只不过在早期,黑客的常见做法是利用他人的硬盘驱动器来存储视频之类的大文件。前些年,SETI还发起了一项征集志愿者的活动,让志愿者安装一个屏幕保护程序。该屏幕保护程序可在志愿者的电脑闲置时可以利用他们的电脑CPU来帮助寻找外星生命。

如今,黑客窃取计算机资源的最大动机是挖掘加密货币。挖矿攻击会利用浏览器访问者或感染其访问的网站来传播恶意软件,然后让这些受感染的计算机为他们挖掘加密货币。这实际上相当于窃取了受害者的电力和计算机算力等资源。挖矿攻击的发起者不会支付这些资源的费用,同时又从挖掘到的加密货币中获利。这种行为与盗窃无异。许多员工也因利用公司计算机挖矿而被解雇。

7.宣扬黑客主义型

黑客主义者会利用黑客手段发表一些政治言论或是促进社会变革。他们有时会从受害公司那里窃取令人尴尬的信息,然后给这些公司制造业务难题;有时会肆意破坏,给受害公司造成损失,以图让外界关注黑客主义。这类黑客的代表是Anonymous(匿名者)。许多原本善良守法的人因追随黑客主义而最终锒铛入狱。他们行为的初衷可能是好的,但是造成的后果却与那些动机不良的黑客无异。

8.僵尸网络型

许多恶意软件都会寻找肉机,然后再通过它们将恶意软件传播到世界各地,以感染尽可能多的计算机。这种类型黑客的目标是组建大型僵尸网络。一旦用户的计算机沦为僵尸机,那么它们就会等待主人的指令。发布指令的通常是命令与控制服务器。尽管僵尸网络可由创建者直接指挥,但是通常情况下,僵尸网络的创建者会将它们出租出去以牟利。

目前流行的僵尸网络是Mirai,它们可以攻击路由器、摄像头和物联网设备。有史以来最大的DDoS攻击之一就是由Mirai僵尸网络攻击DNS服务提供商Dyn导致的。当时的攻击产生了1.2 TBpS的恶意流量。Mirai僵尸网络程序安装容易,其最大的一个特点是会自动寻找未及时安装补丁程序和未及时修改其默认登录凭据的设备。物联网设备通常很容易成为目标。据专家推测,全球1/5的计算机已沦为了僵尸网络的一部分。

9.广告和垃圾邮件发送型

对于用户来说,如果仅受到垃圾邮件恶意软件程序的攻击,或是浏览器仅被广告程序所劫持,那么他们还是相当幸运的。广告程序的工作原理是将浏览器重定向到用户并不想访问的站点。例如,用户在搜索“猫”时广告程序会将用户强行引导至“露营装备”。

许多正规公司会惊讶地发现自己的在线营销活动正在使用垃圾邮件和广告程序。公司聘请在线媒体专家开展营销活动时,往往只要求对方确保高响应率,并不会规定具体的方式。

垃圾邮件和广告程序看似威胁不大,但是却暗示着用户的系统可能已经出现了严重的漏洞。这些工具的渗透途径是未打补丁的软件,而社会工程和木马、勒索软件等更严重威胁也是通过相同的途径渗透进入的。

10. 自我炫耀型

大多数以图财为目的的黑客幕后老板都有着邪恶的动机或是政治图谋。但是有一群黑客却只是为了炫耀一下自己。他们可能想向自己或是在线社区展示一下自己的技术实力。此类攻击之所以不多,是因为无论出于何种动机,黑客入侵都是非法的,存在牢狱之灾。

这类黑客最感兴趣的是黑客专用硬件。Raspberry Pi等带有芯片、电路和跳线的黑客专用硬件工具的出现引发了人们对黑客硬件的兴趣。甚至还有专门为孩子们创建的黑客专用硬件网站。

11.偶然性

最后一种类型的黑客更像是过客而非破坏分子。他们或许有一定的技术实力,但是从未刻意尝试破解任何东西。直到有一天,他们遇到了存在明显编码错误的网站。受到了这些漏洞的吸引,他们开始玩起了黑客入侵游戏。令他们惊讶的是,他们发现攻击这些漏洞就像表面看起来的那样容易。

这种情况屡见不鲜。例如,网站在URL上使用易于猜中的数字来标识客户。偶然型黑客有时难以在不陷入麻烦的情况下向公司报告自己的发现。当他们在利用存在的漏洞入侵了网站后会猛然间发现自己的行为已经属于违法犯罪行为。大部分与邪恶黑客进行斗争的安全专家认为,偶然型黑客只要及时向他们入侵的公司报告,他们可以不被追究法律责任。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2948

    浏览量

    58688
  • 黑客
    +关注

    关注

    3

    文章

    279

    浏览量

    21664
  • 网络攻击
    +关注

    关注

    0

    文章

    325

    浏览量

    23286
收藏 人收藏

    评论

    相关推荐

    苹果Mac设备易成为企业环境黑客攻击目标

    随着macOS桌面用户群体的壮大,攻击者正调整攻势,致力于创新更多的跨平台攻击方式。数据表明,攻击者通常会借助社交工程的手段,将开发人员和工程师等企业用户设为攻击目标。
    的头像 发表于 04-12 11:25 94次阅读

    水质电导率的测量方式盘点

    水质电导率的测量方式盘点
    的头像 发表于 01-29 13:58 520次阅读

    DDoS攻击的多种方式

    方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。DDOS攻击有以下几种方式。 SYN Flood
    的头像 发表于 01-12 16:17 232次阅读

    鸿蒙原生应用/元服务开发-发布基础类型通知类型与接口

    基础类型通知主要应用于发送短信息、提示信息、广告推送等,支持普通文本类型、长文本类型、多行文本类型和图片类型。 表 基础
    发表于 01-03 14:46

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造)攻击是一种被广泛认为具有潜在危害且常见的攻击方式
    的头像 发表于 01-02 10:12 372次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    javascript基本类型有哪些

    JavaScript中的基本类型包括: 数字类型(Number):表示数字,包括整数和浮点数。 字符串类型(String):表示文本数据。 布尔类型(Boolean):表示逻辑值,即真
    的头像 发表于 11-16 10:32 239次阅读

    基于信号延迟插入的光网络攻击方式

    电子发烧友网站提供《基于信号延迟插入的光网络攻击方式.pdf》资料免费下载
    发表于 10-24 11:44 0次下载
    基于信号延迟插入的光网络<b class='flag-5'>攻击方式</b>

    M2351常见的故障注入攻击方式及原理

    Glitch攻击与Clock Glitch攻击。这两攻击方式,只需具备可以产生对voltage和clock讯号干扰的硬设备即可达成,因此实现所需成本比侵入式
    发表于 08-25 08:23

    新唐对应四大物联网安全攻击的保护措施

    区分为四种类型: 物联网设备和服务器之间数据传输的通讯攻击 物联网设备从用户到维护的生命周期攻击 对装置内部软件的攻击 直接针对装置内芯片的物理
    发表于 08-21 08:14

    焊接小知识|关于焊缝的四种基本类型

    焊缝是焊接过程中两个或多个金属工件相连的地方。焊缝可以分为四种基本类型:齐缝焊缝、角焊缝、T型焊缝和角联焊缝。
    的头像 发表于 08-07 14:17 2162次阅读

    滤波器的四种基本类型

    滤波器是一种用于信号处理的重要工具,它可以去除信号中的噪声或者改变信号的频率响应。在信号处理领域中,有四种基本类型的滤波器被广泛使用。
    的头像 发表于 08-04 09:40 1987次阅读

    保护您的网站免受黑客攻击的七个良好习惯

    世界上通常有三种类型的网站/APP拥有者:第一种是一直具备较高风险意识的人、第二种是非常自信认为没有任何东西可以攻击和破坏他们网站的人,第三种:根本不关心它的人。第二种远比另外两种人更容易感受后悔
    的头像 发表于 06-30 10:07 442次阅读
    保护您的网站免受<b class='flag-5'>黑客</b><b class='flag-5'>攻击</b>的七个良好习惯

    运动误差基本类型原因与对策

    运动误差基本类型原因与对策
    发表于 06-20 15:58 0次下载

    为什么黑客攻击你的网站?如何才能保护网站不被攻击

    几乎每个网站都面临风险,无论是简单的博客论坛、投资平台、小型的独立电商网站还是动态电子商务平台。 为什么有人会入侵这些网站? 黑客如何来入侵这些网站? 如何才能有效保护我的网站不被攻击
    的头像 发表于 06-13 09:36 874次阅读
    为什么<b class='flag-5'>黑客</b>要<b class='flag-5'>攻击</b>你的网站?如何才能保护网站不被<b class='flag-5'>攻击</b>?

    什么是PTH?PTH利用手法介绍

    pass the hash:哈希传递攻击,简称PTH,是在内网渗透中一种很经典的攻击方式
    的头像 发表于 05-16 09:44 1943次阅读
    什么是PTH?PTH利用手法介绍