流量攻击和病毒勒索成 黑产新掘金术

访客4年前黑客工具1382

随着互联网技术的发展, *** 黑色产业链的“玩法”推陈出新。曾经,盗取个人信息再将其出售是“黑产”流行的操作模式。如今, *** 勒索成为新兴的“黑产”掘金之路,其特点是变现快、追查难。《经济参考报》记者了解到,近年来, *** 勒索的手段主要表现为三大套路,分别为用流量击溃网站、利用病毒软件大面积传播和传统勒索手段的再升级。套路一:用流量击溃网站 勒索方式隐蔽北京市海淀区检察院检察官白磊告诉记者,以流量攻击进行 *** 勒索已经成为“黑产”的新模式,且呈不断增长之势。据白磊介绍,一起案件中,就职于北京市一家 *** 技术公司的“85后”潘峰,于2016年对国内的三家交易所发起流量攻击,索要了60余个比特币,当时价值20余万元,并与同伙李泳毅洗钱、分赃。2016年8月17日,潘峰被北京市公安局刑事拘留。去年10月,潘峰以敲诈勒索罪被判处有期徒刑3年。《经济参考报》记者从360威胁情报中心和腾讯打击 *** 犯罪的公益平台“守护者计划”获悉,DDoS流量攻击的非法目的,就是采用租用流量的方式对企业网站进行攻击,突破网站承载流量的极限使其崩溃。随着互联网的高速发展、 *** 云服务的高速增长,DDoS *** 攻击流量峰值不断创新高。采用DDoS攻击的黑客呈现团伙运作、资源整合、跨境指挥的特点,使用 *** 技术进行持续的大流量攻击,针对 *** 直播、 *** 游戏、 *** 云服务、金融教育医疗等政企网站实施攻击,继而对目标敲诈勒索钱财。2017年9月,腾讯“守护者计划”安全团队配合广东警方调查取证和分析,在柬埔寨抓获长期匿藏境外实施DDoS *** 攻击、“黑产圈”排行之一的“暗夜”黑客犯罪团伙核心成员14人。2018年5月,腾讯“守护者计划”安全团队配合江苏警方连续打掉3个利用新技术实施DDoS *** 攻击的“黑产”团伙。腾讯“守护者计划”和360威胁情报中心相关负责人分析,DDoS *** 攻击“黑产”有以下几个特点:首先,流量大、峰值高,普通企业凭有限的安全防护能力难以对抗;其次,多采用反射放大攻击方式,以少量但高性能的 *** 资源撬动大流量攻击;第三,攻击后敲诈勒索换取利益的方式更隐蔽,DDoS *** 攻击从传统的直接敲诈勒索钱财,已转化为威逼利诱入股、购买服务、强买强卖资源(如广告位)、同行竞品恶意竞争等获利方式。套路二:病毒大面积勒索 三大软件活跃通过软件大面积攻击,大量企业中招,是典型的病毒勒索套路。当前,国内活跃的勒索软件多为Cerber、Crysis、WannaCry“三大家族”。2017年6月,国内一家新能源汽车制造商的工业控制系统出现异常,动力电池生产系统瘫痪。这是WannaCry勒索蠕虫再次突袭。360威胁情报中心发布的《勒索软件威胁形势分析报告》显示,2017年1至11月,360互联网安全中心共截获电脑端新增勒索软件变种183种,全国有472.5万多台用户电脑遭攻击,平均每天约有1.4万台国内电脑遭到勒索软件攻击,用户遍布所有省份。其中,广东占比更高,为14.9%,其次是浙江为8.2%,江苏为7.7%。360企业安全研究院院长裴智勇告诉《经济参考报》记者,相较传统的黑客盗取再出售个人信息的模式,勒索的经济收益更为可观。按黑市定价,一条个人信息5分钱左右,而 *** 勒索要价在1至10万元。2017年,韩国 *** 服务商Nayana为勒索软件支付了100万美元赎金,震惊全球。随着虚拟货币的出现,为了方便洗钱、避免追踪,几乎所有黑客都索要比特币。而“挖矿”的变现则更加迅速。裴智勇介绍称,如今挖矿木马的攻击者会直接入侵网站或云平台服务器,或是入侵手机及物联网设备,用木马控制这些设备帮助自己挖掘虚拟货币,之后直接将钱装入自己的口袋。“攻击者使用的加密算法都是符合国际密码标准的算法,已经被公认是不可破解的。攻击者甚至把备份服务器也锁上,让被害人在技术上无法解除攻击。”裴智勇说。据了解,当前病毒勒索呈现三大新特点:其一,门槛逐渐降低,在暗网公开勒索病毒生成工具,黑客可定制专属勒索病毒;其二,大部分实施入侵植入病毒的黑客均位于境外,难以打击;其三,攻击目标多样化,以 *** 破坏、组织破坏为目的的勒索软件已经出现,其攻击目的不是为了钱,而只是单纯的破坏。值得注意的是,国内活跃的勒索软件多为Cerber、Crysis、WannaCry“三大家族”,这也是世界上最常见的勒索软件。在向360互联网安全中心求助的勒索软件受害者中,“三大家族”的受害者占总量的58.4%。套路三:传统手段升级 *** 骚扰“云敲诈” *** 敲诈和色情勒索并非 *** 勒索的新手段,随着互联网技术的进步,这两大传统手段也全面升级换代。腾讯“守护者计划”相关负责人告诉记者,据其监测,如今“黑产” *** 勒索开始广泛利用“呼死你”软件实施,为 *** 勒索分子提供收费服务。软件里有未实名登记的运营商“黑卡”号码池,还有借助云平台、软件、手机搭建的“云呼”系统。具体敲诈做法是,对指定 *** 号码用户进行勒索,如有不从,即实施恶意 *** 呼叫攻击,导致用户 *** 瘫痪。2018年5月,腾讯“守护者计划”安全团队协助安徽警方破获一起利用“呼死你”平台和软件敲诈勒索大量商业用户的案件。该案件中的犯罪团伙购买一定数量的手机,安装“云呼”App控制软件后,形成巨大的号码池,攻击者在软件上选定一个 *** 号码后,平台号码池内在线的所有号码就会形成交叉呼叫,对受害用户进行攻击骚扰。据统计,该“呼死你”平台累计发起 *** 呼叫攻击超过2800万次。色情敲诈则主要面向男性。不法分子以 *** 交友视频 *** 为名,在 *** 聊天中播放女性大尺度视频,诱骗男性用户露脸 *** ,录制视频后勒索钱财。2017年7月,腾讯“守护者计划”安全团队协助湖南警方跨境打击 *** *** 敲诈勒索犯罪团伙,最终,警方在柬埔寨抓获犯罪嫌疑人74人,案件涉及全国20余省份的受害人800余名。 *** *** 敲诈勒索的特点是有“剧本”、获利快、个案金额小,受害人碍于颜面和声誉不愿报案。(记者 王晓洁 熊琳)

相关文章

网络拓扑结构图?网络拓扑结构大全和实例

网络拓扑结构图?网络拓扑结构大全和实例

网络拓扑结构图(网络拓扑结构大全和实例)星型结构 星型拓扑结构是用一个节点作为中心节点,其他节点直接与中心节点相连构成的网络。 中心节点可以是文件服务器,也可以是连接设备。常见的中心节点为集线器。...

查找闺蜜微信已删记录

自2019年全球推出首个5G商用服务到现在,5G时代正加速到来,全球主要经济体积极推进5G商用落地。 在上海举行的2020全球移动宽带论坛也带来了一组振奋人心的数字——截止当前,全球已部署的5G...

网卡驱动是什么意思(没有网络网卡驱动怎么安

网卡驱动是什么意思(没有网络网卡驱动怎么安

没有网络如何安装网卡驱动?没网安装网卡驱动教程 世界上最痛苦的事情“没空调、没外卖、没网络”,看到这句话应该都清楚当下我们身处网络的世界没有网络是多么痛苦的一件事情。电脑连接网络需要网卡驱动,但好多...

网管交换机怎么使用?网络基础之网管交换机和非网管交换机

网管交换机怎么使用?网络基础之网管交换机和非网管交换机

对局域网了解的人应该都知道交换机在网络中肩负着数据传输的重担,若是没有交换机,网站就无法登陆,人们将无法上网。目前市场上交换机可分为网管交换机和非网管交换机,对于这两种类型的交换机您了解多少?两者之间...

兰州市统计局“三举措”确保“两会”期间网络信息安全

兰州市统计局“三举措”确保“两会”期间网络信息安全

根据省局和市网信办有关要求,兰州市统计局高度重视,认真开展落实“两会”期间网络信息安全工作,确保“两会”期间市统计系统网络和重要信息系统的安全运行,防止有害信息在网络上传播。一是认真部署任务。牢固树立...

怎样做推广网络(四个维度全方位为你解析)

怎样做推广网络(四个维度全方位为你解析)

很多新手们店铺刚开起来不知道怎么进行推广,再加上流量销量也不好,难免会让很多人觉得淘宝店不好开。所谓创业易守业难,说的就是这个道理了。 新店初期最需要的就是流量,最好是能够快速打破零销售的尴尬局...