2020年哪些网络攻击将列为榜首?这些你应该了解!

安全 应用安全
简单理解,网络攻击是由一台或多台计算机对另台、多台计算机或网络发起的攻击。网络攻击可以分为两大类:目标是禁用目标计算机,使其脱机的攻击;或者访问目标计算机的数据并获得对其的管理权限的攻击。

网络攻击的定义

简单理解,网络攻击是由一台或多台计算机对另台、多台计算机或网络发起的攻击。网络攻击可以分为两大类:目标是禁用目标计算机,使其脱机的攻击;或者访问目标计算机的数据并获得对其的管理权限的攻击。

[[323532]]

8种网络攻击

为了实现获取访问权限或禁用操作的目标,网络罪犯使用了许多不同的技术方法。总会有新的方法不断涌现,其中一些类别会重叠,但这些是您最经常听说到的攻击:

  • 恶意软件
  • 网络钓鱼
  • 诈骗软件
  • DDoS攻击
  • 中间人攻击
  • 加密劫持
  • SQL注入
  • 零日攻击

1. 恶意软件

恶意软件是恶意软件的简称,它可以指任何一种软件,无论它的结构或操作方式如何,用微软的话说,“其目的是破坏一台电脑、服务器或计算机网络”。

蠕虫、病毒和木马都是各种各样的恶意软件,它们的传播原理不同。但是这些攻击的最终目的是使计算机或网络无法操作,授予攻击者root权限,以便他们能够远程控制系统。

2. 网络钓鱼

这是一种骗术,网络罪犯通过电子邮件欺骗目标采取一些有害的行动。例如,收件人被诱骗下载伪装成重要文件的恶意软件,或被要求点击一个链接,进入虚假网站,在那里他们会被要求提供银行用户名和密码等敏感信息。

许多钓鱼邮件相对粗糙,通过电子邮件发送给数千名潜在的受害者,但有些是专门为有价值的目标个人设计的,目的是让他们交出有用的信息。

3. 勒索软件

勒索软件是一种对受害者的文件进行加密的恶意软件。然后,攻击者要求受害者支付赎金,以恢复对数据的访问。用户将看到如何支付费用获得解密密钥的说明。费用从几百美元到几千美元不等,通常以加密货币支付给网络罪犯。

4. 拒绝服务

这是一种蛮力方法,目的是阻止在线服务正常工作,是竞争对手、同业竞争常见的卑劣手段。例如,攻击者可能会向网站发送大量的流量,或者向数据库发送大量的请求,从而使这些系统无法正常工作,使任何人都无法使用它们。

而分布式拒绝服务(DDoS)攻击使用大量的计算机,这些计算机通常受到恶意软件的攻击,并在网络罪犯的控制下,将大量的网络流量引向被攻击目标。

5. 中间人攻击

设法在用户和他们访问的web服务之间秘密地进行干预的攻击。通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间。

例如,攻击者可能设置了一个Wi-Fi网络,并设计了一个模拟酒店网络的登录屏幕;一旦用户登录,攻击者就可以获取用户发送的任何信息,包括银行密码。

6. 加密劫持

也称挖矿劫持,指的是在未经授权的情况下利用他人的硬件设备进行加密货币挖矿。攻击者要么在受害者的计算机上安装恶意软件,要么有时在受害者的浏览器中运行JavaScript代码。 

7. SQL注入

在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,欺骗数据库服务器执行非授权的任意查询,得到相应的数据信息。

例如,在SQL注入攻击中,黑客会在要求提供姓名和地址信息的web表单中写入一些SQL命令;如果web站点和数据库的编程不正确,数据库可能会进行查询,进而被黑客骗取数据信息。

8. 零日漏洞

是指软件中尚未修复的漏洞被立刻暴露、利用,然后进行攻击。被发现后立即被恶意利用的安全漏洞。通俗地讲,即安全补丁与瑕疵曝光的同一日内,相关的恶意程序就出现。这种攻击往往具有很大的突发性及破坏性。

这种漏洞经常在暗网上被居心不良的人买卖——有时一些机构可能出于自己盈利目的使用这些技术,这些非见光的竞争交易引起了争议。

[[323533]]

最近的网络攻击

判断哪种网络攻击是最糟糕,这个度很难把握。那些进入我们名单的人之所以这样做,是因为他们因为各种各样的原因得到了很多人的关注——也许是因为他们被广泛传播,或者是因为他们导致的后果更加严重。

言归正传,以下是近年来最引人注目的网络攻击:

1. 天气频道被勒索软件断播

在2019年4月,当龙卷风袭击美国南部时,许多人正在收听。但在一个周四的早上,该频道停止了近90分钟的现场直播,这在广播电视界几乎是闻所未闻的事情。

天气频道成为了勒索软件攻击的受害者,虽然目前还没有得到攻击载体的确认,但根据数据观察,非常大的可能性是网络钓鱼攻击,这是勒索软件感染最常见的原因之一。

2. 美国海关和边境保护局和德州被勒索软件攻击

这个过程并不罕见:一名黑客入侵了一家公司的服务器,获得了敏感数据,然后要求赎金。

当高管们未能付清款项时,这些材料就开始在暗网里被出售。2019年8月,得克萨斯州22个小镇的计算机系统因勒索软件而瘫痪,导致政府无法提供出生或死亡证明等基本服务。

3. WannaCry

WannaCry是一种勒索软件攻击,在2017年5月迅速蔓延。像所有的勒索软件一样,它接管受感染的电脑,对它们硬盘上的内容进行加密,然后要求用比特币付款。这种恶意软件在英国国家医疗服务系统(NHS)运行的计算机中特别猖獗。

4. NotPetya

2016年,Petya开始通过网络钓鱼垃圾邮件传播,它是一个勒索软件;它出名的主要原因是它加密了受感染机器的主引导记录,使得用户很难访问他们的文件。

在2017年6月,它的子代——影响更大的恶意软件版本突然开始传播。与最初的版本大不相同,因此被命名为NotPetya;它最初是通过受攻击的乌克兰会计软件传播的,并通过与WannaCry病毒相同的Eternal Blue漏洞(永恒之蓝)传播。

 

责任编辑:赵宁宁 来源: 超级盾订阅号
相关推荐

2021-04-08 11:15:55

索引数据库MySQL

2021-04-08 20:50:17

创建索引MySQL

2020-02-21 10:30:10

开发技能代码

2020-02-07 12:33:55

网络攻击安全架构

2020-06-02 10:10:46

React前端组件

2017-12-22 10:48:00

AI深度学习迁移学习

2022-10-26 07:21:15

网络视频开发

2018-06-20 10:49:22

2019-12-30 18:28:39

人工智能机器人微软

2010-08-20 10:10:42

DB2常用函数

2020-01-07 13:34:03

网络攻击恶意软件网络安全

2020-01-12 19:48:13

编程语言RustPython

2019-01-07 14:39:26

2021-10-25 14:55:38

Linux技巧命令

2015-10-26 09:19:28

PHP经验

2020-10-14 18:24:07

网络威胁勒索软件网络安全

2020-07-27 11:37:22

网络攻击恶意软件网络安全

2020-02-11 17:39:44

RSAC信息安全会议RSA大会

2020-02-25 17:13:15

移动开发iOSAndroid

2021-01-04 08:37:53

动态规划DP
点赞
收藏

51CTO技术栈公众号