网络攻击的五种业务模式 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

网络攻击的五种业务模式

小二郎 趋势 2023-05-23 12:00:00
155780
收藏

导语:黑客业务模式大揭秘!

在互联网发展的早期阶段,黑客攻击是一门精密的艺术。由于拥有电脑的人较少,黑客可以在攻击之前轻松找到潜在的受害者。而且,攻击过程也相当简单,可以在窃取数据的同时不被发现,然后出售这些数据或让受害者支付被盗数据的赎金。

但这种精密的技艺如今已经演变成了“拖网捕鱼”。对大多数黑客来说,对潜在的受害者进行侦察根本不值得花费时间和精力。现代的黑客更像是精打细算的商人。

黑客使用的五种业务模式

黑客攻击是一门大生意。根据战略与国际研究中心(CSIS)的数据显示,2018年全球网络犯罪分子窃取了约6000亿美元。相比之下,这笔钱几乎是美国宇航局同年预算的30倍。这个数字很可能只会持续增加——这对黑客来说是件好事;但对受害者来说却是灾难。

和其他人一样,黑客也有账单。许多人将他们的技能用作安全顾问、漏洞捕获者,甚至是与他们的技能无关的工作。对于一个不受雇于国家、公司或团体的黑客来说,他们的收入主要来自五个方面。

1. 开发恶意软件

虽然看起来是这样,但开发恶意软件的技术并不是保密的。任何人——甚至不需要特殊的编码技能——都可以按照网上大量的说明制作臭名昭著的恶意软件。更糟糕的是,即便是人工智能工具也有助于创建恶意软件。

它们中的大部分都是复制粘贴来的。但是,当然,理解代码语法是一个额外的好处,特别是如果你想调整病毒定义,以便自己的新恶意软件逃避粗略的扫描。例如,制作键盘记录程序的说明在网上比比皆是,我们在研究中回顾的例子只是用c#编写的14行代码。

制作高级恶意软件以逃避检测需要技巧、时间和特殊工具。并不是每个黑客都有这些。因此,拥有这“三叉戟”的黑客在恶意软件即服务(MaaS)的价值链中处于有利位置。通常,恶意软件是预先制作好的,然后在暗网上出售。这种方式快速、方便,而且对恶意软件创建者来说风险更小。但也可以提供额外的费用来请求定制恶意软件。毕竟,这是一门生意。

2. 部署恶意软件

大公司经常与个人或供应商签订合同,在其价值链中提供利基服务。例如,亚马逊有交付合作伙伴,帮其将包裹送到最终目的地。恶意软件的“交付”工作原理类似,通过寻求专业“黑客交付”人员帮助,部署恶意软件可以像上传恶意文件到P2P文件共享网络或通过USB传输有效载荷文件一样简单。

在黑客攻击行业,有些黑客的专长是传播恶意软件。他们知道数字领域的布局和最佳路线,就像亚马逊的交付合作伙伴知道他们每天服务的社区一样。具有“交付”专业知识的黑客不需要知道如何创建恶意软件;他们可以购买一些或与开发者合作并分享战利品。

3. 招募僵尸网络以供出租或出售

僵尸网络是一群用于大规模网络攻击的联网设备。黑客通过用恶意软件感染设备,并利用它来连接受感染的机器,从而招募僵尸网络。一旦被招募,黑客就会通过命令和控制节点(帮助黑客避免回溯的通信渠道)向僵尸网络发出命令。

为什么要操纵僵尸网络?因为使用几台计算机进行攻击将很快暴露网络攻击者。毕竟,受害者会注意到自己的计算机在繁重的工作负载下一直处于热运行状态。拥有资源的实体可以很容易地跟踪攻击者。而僵尸网络可以帮助攻击者减轻负担。而且由于机器人遍布世界各地,攻击者可以避免被发现。此外,使用命令和控制节点层也使隐藏变得更加容易。

僵尸网络一直被用来做一些简单的事情,比如点击欺诈,社交媒体上的关注和喜欢欺诈,以及垃圾邮件活动。攻击者还使用它们进行分布式拒绝服务(DDoS)攻击、非法加密挖矿以及大规模网络钓鱼诈骗等重大攻击。

招募僵尸网络可不像在公园里散步般轻松。首先,黑客必须找到他们想要招募的电脑、智能手机和物联网(IoT)设备的漏洞。然后,他们需要创建专门感染这些设备且不被发现的恶意软件。接下来,他们就可以使用僵尸网络或出售它。

一般来说,如果主机位于全球,僵尸网络的平均售价为每1000台20美元。来自欧盟的主机平均每1000台花费60美元。据ThreatPost报道,美国主机的现行价格约为每1000台120美元。当然,批量购买会有折扣。与此同时,据Securelist数据显示,在黑市上,单个机器人的零售价最低可达0.02美元,最高可达0.50美元。

这些花费值得吗?对于成功的黑客来说,答案是肯定的!购买一个拥有3万台主机的僵尸网络将花费600至3000美元。但根据麻省理工学院的一份报告显示,利用这种僵尸网络进行DDoS攻击,每月可获得2.6万美元的回报。成功的银行诈骗案每个月可获得高达2000万美元的回报。当然,前提是黑客攻击成功了。

4. 在黑市上出售被盗数据

黑客恶作剧或炫耀仍然很流行,但为什么要冒着白白入狱的风险呢?有进取心的黑客会设置恶意软件,在受感染的设备上搜索文件,复制这些文件,并加密驱动器以锁定受害者。

如果受感染的设备属于可以访问敏感、无价数据的公司管理人员或员工,那就会带来无法想象的好处。黑客可以窃取商业机密、知识产权、个人和财务细节。

这些被盗的个人和财务数据都是有巨大市场需求的,其他网络犯罪分子需要它们进行身份盗窃。至于商业机密和知识产权,企业间谍活动和网络恐怖主义也为其提供了现成的市场。

5. 勒索受害者

如果黑客从受感染的设备上获得敏感或有价值的文件,他们就可以对这些受害者实施勒索。有时候,从设备中窃取的数据在黑市上并不值多少钱。在这种情况下,攻击者通常会锁定受害者的设备。如果受害者独自尝试删除恶意软件失败,他们很可能会为解密密钥付费。

安全建议

应用程序、操作系统和网络漏洞都是黑客入侵电脑、招募僵尸网络或窃取数据的主要途径。一旦有补丁可用,您可以通过更新应用程序和操作系统来降低黑客成功入侵的可能性。大多数情况下,您可以设置自己的设备和应用程序自动安装安全更新。

关闭网络漏洞也是如此。考虑为您的Wi-Fi使用唯一的用户名和强密码。这使你不容易受到wardriving攻击或中间人攻击。此外,如果您使用的是Windows电脑,也可以启用像Microsoft Defender这样的反恶意软件应用。

此外,不要忘记对敏感文件进行备份的重要性,也许可以使用云存储,这样可以让您在面对勒索软件时更加安心。谷歌、微软、亚马逊和苹果都提供安全性很高的云存储服务。如果您不信任这些大型技术公司来保管您的文件,还有使用零知识加密的安全云存储提供商可供选择。

对于有进取心的黑客来说,赚钱的途径千千万。然而,无论是哪种途径,都需要先找到、感染和利用受害者。遵循网络安全最佳实践将有助于减少您沦为黑客摇钱树的风险。

 

本文翻译自:https://www.makeuseof.com/hacking-business-model-how-attackers-bag-millions/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务