黑客、蠕虫和网络恐怖主义简史(组图)

简介: 从电话飞客到钓鱼者,从网络骗子到犯罪分子,心怀不轨的坏人们在互联网上真可谓找到了他们的用武之地。下面就让我们来看看这些网络罪犯们的发家编年简史。1964AT&T开始打击“电话飞客”,这是些利用音频发生器盗打电话的人。

从电话飞客到钓鱼者,从网络骗子到犯罪分子,心怀不轨的坏人们在互联网上真可谓找到了他们的用武之地。下面就让我们来看看这些网络罪犯们的发家编年简史。

1964

AT&T开始打击“电话飞客”,这是些利用音频发生器盗打电话的人。到1970年,AT&T共起诉了200名罪犯。电话飞客可以说就是黑客的前身。

1978

施乐公司研究中心的工程师设计了一个电脑蠕虫,也就是一段短小的程序,本来是用来搜索网络上的空闲处理器的。虽然,中断程序可以改善电脑的使用效率,但是它也成了后来具有毁灭性的、现代蠕虫的前身。

1983

FBI粉碎了一个网名叫414s的年轻黑客的阴谋,后者利用一台苹果II和一台Modem,侵入了60套计算机系统,其中包括美国洛斯阿拉莫斯国家实验室的系统。

1986

第一个真正意义上的电脑病毒C-Brain在巴基斯坦诞生。制作该病毒的是一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)他们在当地经营一家个人电脑商店,由于当地盗拷软件的风气非常盛行,为此,他们专门设计了这个病毒,目的是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-Brain就会发作,将盗拷者的硬盘剩余空间全部吃掉。

1994

30岁的俄罗斯人弗拉迪米尔·列文(Vladimir Levin)领导一群黑客攻入了花旗银行的系统,盗走了数百万美元。列文后被判3年监禁。

1996

8月,黑客篡改了美国司法部的主页;10月篡改了中情局主页,12月又篡改了美国空军的主页。美国审计总署的报告称,黑客仅在1995年一年当中就试图入侵美国国防部的电脑系统多达25万次。其中65%的入侵成功了。

1998

黑客利用了Sun的Solaris操作系统的出了名的漏洞发动了号称Solar Sunrise的攻击行动,在500多家军队、政府和私营电脑系统中植入了嗅探者程序。调查人员最初怀疑攻击者是在伊拉克,但后来才得知,这一切只是加州的两名中学生所为。

2000

俄罗斯黑客渗入微软公司网络。

ILOVEYOU病毒在数小时内感染了全球数百万台电脑。

分布式拒绝服务攻击(DDoS)迫使Amazon、Yahoo和eBay的网站暂时关闭。这些攻击是黑客们操纵加州大学的电脑向攻击目标发动如潮水般的流量所致。

2002

Klez蠕虫(求职信蠕虫)发送自己的副本给它的所有攻击者目录中的邮箱。它会用病毒代码覆盖文件,并生成该文件的众多隐藏副本。它的感染范围极广,好在并未造成多大的财产损失。

2003

Slammer蠕虫在不到3小时的时间里就感染了全球数百万台电脑。

一个被称为吊死鬼的俄罗斯黑客组织建立了一个网站,配备了很多的管理工具,专门从事攻击美国的金融机构。

2004

北朝鲜声称培训了500名黑客准备攻击南朝鲜和日本及其盟友的电脑系统。

美国特勤局一举破获了Shadowcrew网站案,在8个州县共逮捕了28人。起诉状内容为密谋叛国,向海外泄露特勤局的机密文件。

My Doom蠕虫利用心理学的引诱手段说服收件人打开含有病毒的邮件附件。

2007

爱沙尼亚遭遇大规模的DDoS攻击,多个政府和银行网络瘫痪。

发生在国防部长办公室的鱼叉式网络钓鱼事件危及到了敏感的美国防务信息。

联合国的网站被土耳其黑客Kerem125所黑。

2009

针对GhostNet长达10个月的网络间谍案调查,共发现103个国家的1295台电脑被植入了间谍软件,国外的一些所谓调查机构毫无理由地将怀疑的矛头指向了中国。GhostNet使用了一种叫做gh0st RAT的恶意软件(远程控制工具),可窃取敏感数据,并可控制受感染电脑的摄像头。

黑客攻入了国防部的电脑系统,下载了TB数量级的数据,其中包含有关美国空军的联合攻击战斗机项目的设计信息,该神秘战机的设计费用为3000亿美元。

目录
相关文章
|
1月前
|
机器学习/深度学习 人工智能 安全
AI与网络安全:防御黑客的新武器
在数字化时代,网络安全面临巨大挑战。本文探讨了人工智能(AI)在网络安全中的应用,包括威胁识别、自动化防御、漏洞发现和预测分析,展示了AI如何提升防御效率和准确性,成为对抗网络威胁的强大工具。
|
1月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
1月前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
1月前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
1月前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
2月前
|
存储 传感器 安全
你应该知道的十大常见的黑客网络技术
你应该知道的十大常见的黑客网络技术
58 2
|
1月前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
1月前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9-2):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
|
4月前
|
XML SQL 安全
【网络安全】Web Hacking网络黑客手册,GitHub星标3.7K!
在黑客攻击的演变过程中,防火墙只是一个减速带。黑客攻击不断发展,变得越来越复杂,适应能力和创造力都在不断增强,造成的破坏也越来越大。通过网络端口进行的 Web 攻击影响巨大。 今天给小伙伴们分享的这份手册主要讲解了Web黑客攻击方向。描述了 Web 语言和协议、Web 和数据库服务器以及支付系统。介绍了完整的方法论,包括技术和攻击、对策、工具,以及案例研究和 Web 攻击场景,展示了不同攻击的工作原理及其工作原理。