当前位置: 首页 > 科技观察

哪些网络攻击将在2020年位居榜首?这些你应该知道!

时间:2023-03-16 13:01:07 科技观察

网络攻击的定义简单易懂。网络攻击是一台或多台计算机对另一台、多台计算机或网络发起的攻击。网络攻击可分为两大类:目标是禁用目标计算机、使其脱机的攻击,或访问目标计算机数据并获得管理权限的攻击。8种类型的网络攻击网络犯罪分子使用许多不同的技术来实现他们获得访问权限或禁用操作的目标。总会有新的方法出现,其中一些类别会重叠,但这些是您最常听到的攻击:恶意软件钓鱼诈骗DDoS攻击中间人攻击加密劫持SQL注入零日攻击1。MalwareMalware恶意软件的缩写,它可以指代任何类型的软件,无论其结构如何或如何运行,用微软的话说,“旨在破坏计算机、服务器或计算机网络”。蠕虫、病毒和特洛伊木马都是通过不同机制工作的各种恶意软件。但这些攻击的最终目标是使计算机或网络无法运行,授予攻击者根权限,以便他们可以远程控制系统。2.网络钓鱼这是一种网络犯罪分子通过电子邮件诱使目标采取一些有害行为的骗局。例如,收件人被诱骗下载伪装成重要文件的恶意软件,或被要求点击一个链接,将他们带到一个虚假网站,在那里他们被要求提供银行用户名和密码等敏感信息。许多网络钓鱼电子邮件都相对粗糙,并通过电子邮件发送给成千上万的潜在受害者,但有些是专门针对有价值的个人设计的,目的是让他们交出有用的信息。3.勒索软件勒索软件是一种加密受害者文件的恶意软件。然后,攻击者要求受害者支付赎金以恢复对数据的访问。用户将看到有关如何支付费用以获得解密密钥的说明。费用从几百美元到几千美元不等,通常以加密货币的形式支付给网络犯罪分子。4.拒绝服务这是一种阻止在线服务正常工作的蛮力方法,是竞争对手和同行竞争中常见的卑鄙手段。例如,攻击者可以向网站发送大量流量,或向数据库发送大量请求,使这些系统无法正常工作,并使任何人都无法使用。另一方面,分布式拒绝服务(DDoS)攻击使用大量计算机(通常在恶意软件的控制下)将大量网络流量引导至目标。5.中间人攻击一种试图暗中干预用户和他们访问的网络服务之间的攻击。通过各种技术手段,将一台被入侵者控制的计算机虚拟地放置在网络连接中的两台正在通信的计算机之间。例如,攻击者可能会设置一个Wi-Fi网络并设计一个模仿酒店网络的登录屏幕;一旦用户登录,攻击者就可以获取用户发送的任何信息,包括银行密码。6.Cryptojacking,又称挖矿劫持,是指未经授权使用他人硬件设备进行加密货币挖矿。攻击者要么在受害者的计算机上安装恶意软件,要么有时在受害者的浏览器中运行JavaScript代码。7.SQL注入在Web应用中预先定义的查询语句末尾添加额外的SQL语句,在管理员不知情的情况下实现非法操作,诱骗数据库服务器进行任意的非授权查询,获取相应的数据信息。例如,在SQL注入攻击中,黑客将一些SQL命令写入要求提供姓名和地址信息的Web表单中;如果网站和数据库的编程不正确,则可能会查询数据库,然后黑客可能会骗取数据。8.零日漏洞是指软件中未被修复的漏洞,会立即暴露、利用并受到攻击。被发现后立即被恶意利用的安全漏洞。通俗地说,就是在安全补丁和漏洞暴露的同一天,相关的恶意程序就出现了。此类攻击通常非常突然且具有破坏性。此类漏洞利用经常被不法分子在暗网上买卖——有时组织可能会利用这些技术谋取私利,而这些阴暗的竞争交易引发了争议。最近的网络攻击很难判断哪种网络攻击最严重。那些进入我们名单的人之所以这样做,是因为他们出于各种原因受到了很多关注——也许是因为他们被广泛传播,或者是因为他们导致了更严重的后果。事不宜迟,以下是近年来最著名的一些网络攻击:1.天气频道被勒索软件停播2019年4月,当龙卷风袭击美国南部时,许多人都在收听。但是在一个星期四的早上,该频道停止了近90分钟的直播,这在广播电视中几乎是闻所未闻的。天气频道成为勒索软件攻击的受害者。虽然攻击媒介尚未确定,但根据数据观察,很可能是网络钓鱼攻击,这是勒索软件感染最常见的原因之一。2.美国海关与边境保护局和德州勒索软件攻击这个过程并不少见:黑客闯入一家公司的服务器,获取敏感数据,然后索要赎金。当高管未能付款时,这些材料开始在暗网上出售。2019年8月,德克萨斯州22个小镇的计算机系统因勒索软件而瘫痪,导致政府无法提供出生证明或死亡证明等基本服务。3.WannaCryWannaCry是一种在2017年5月迅速传播的勒索软件攻击。与所有勒索软件一样,它会接管受感染的计算机,加密其硬盘驱动器的内容,然后要求使用比特币付款。该恶意软件在英国国民健康服务(NHS)运行的计算机上尤为普遍。4.NotPetya2016年,Petya开始通过钓鱼垃圾邮件进行传播,是一种勒索软件;它的主要声名是它加密了受感染机器的主引导记录,使用户难以访问他们的文件。2017年6月,它的后代,一种更具影响力的恶意软件版本,突然开始传播。它与原始版本如此不同,因此被命名为NotPetya;它最初是通过受感染的乌克兰会计软件传播的,并通过与WannaCry病毒相同的永恒之蓝漏洞传播。