网络成瘾症

首页 » 常识 » 诊断 » 2020年网络攻击将继续影响世界这8类攻
TUhjnbcbe - 2023/5/16 20:30:00

转自csoonline,作者JoshFruhlinger,蓝色摩卡译,合作站点转载请注明原文译者和出处为超级盾!

网络攻击的定义

简单理解,网络攻击是由一台或多台计算机对另台、多台计算机或网络发起的攻击。网络攻击可以分为两大类:目标是禁用目标计算机,使其脱机的攻击;或者访问目标计算机的数据并获得对其的管理权限的攻击。

8种网络攻击

为了实现获取访问权限或禁用操作的目标,网络罪犯使用了许多不同的技术方法。总会有新的方法不断涌现,其中一些类别会重叠,但这些是您最经常听说到的攻击:

恶意软件网络钓鱼诈骗软件DDoS攻击中间人攻击加密劫持SQL注入零日攻击

恶意软件——恶意软件是恶意软件的简称,它可以指任何一种软件,无论它的结构或操作方式如何,用微软的话说,“其目的是破坏一台电脑、服务器或计算机网络”。

蠕虫、病*和木马都是各种各样的恶意软件,它们的传播原理不同。但是这些攻击的最终目的是使计算机或网络无法操作,授予攻击者root权限,以便他们能够远程控制系统。

网络钓鱼——这是一种骗术,网络罪犯通过电子邮件欺骗目标采取一些有害的行动。例如,收件人被诱骗下载伪装成重要文件的恶意软件,或被要求点击一个链接,进入虚假网站,在那里他们会被要求提供银行用户名和密码等敏感信息。

许多钓鱼邮件相对粗糙,通过电子邮件发送给数千名潜在的受害者,但有些是专门为有价值的目标个人设计的,目的是让他们交出有用的信息。

勒索软件——勒索软件是一种对受害者的文件进行加密的恶意软件。然后,攻击者要求受害者支付赎金,以恢复对数据的访问。用户将看到如何支付费用获得解密密钥的说明。费用从几百美元到几千美元不等,通常以加密货币支付给网络罪犯。

拒绝服务——这是一种蛮力方法,目的是阻止在线服务正常工作,是竞争对手、同业竞争常见的卑劣手段。例如,攻击者可能会向网站发送大量的流量,或者向数据库发送大量的请求,从而使这些系统无法正常工作,使任何人都无法使用它们。

而分布式拒绝服务(DDoS)攻击使用大量的计算机,这些计算机通常受到恶意软件的攻击,并在网络罪犯的控制下,将大量的网络流量引向被攻击目标。

中间人攻击——设法在用户和他们访问的web服务之间秘密地进行干预的攻击。通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间。

例如,攻击者可能设置了一个Wi-Fi网络,并设计了一个模拟酒店网络的登录屏幕;一旦用户登录,攻击者就可以获取用户发送的任何信息,包括银行密码。

加密劫持——也称挖矿劫持,指的是在未经授权的情况下利用他人的硬件设备进行加密货币挖矿。攻击者要么在受害者的计算机上安装恶意软件,要么有时在受害者的浏览器中运行JavaScript代码。

SQL注入——在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,欺骗数据库服务器执行非授权的任意查询,得到相应的数据信息。

例如,在SQL注入攻击中,黑客会在要求提供姓名和地址信息的web表单中写入一些SQL命令;如果web站点和数据库的编程不正确,数据库可能会进行查询,进而被黑客骗取数据信息。

零日漏洞——是指软件中尚未修复的漏洞被立刻暴露、利用,然后进行攻击。被发现后立即被恶意利用的安全漏洞。通俗地讲,即安全补丁与瑕疵曝光的同一日内,相关的恶意程序就出现。这种攻击往往具有很大的突发性及破坏性。

这种漏洞经常在暗网上被居心不良的人买卖——有时一些机构可能出于自己盈利目的使用这些技术,这些非见光的竞争交易引起了争议。

最近的网络攻击

判断哪种网络攻击是最糟糕,这个度很难把握。那些进入我们名单的人之所以这样做,是因为他们因为各种各样的原因得到了很多人的

1
查看完整版本: 2020年网络攻击将继续影响世界这8类攻