网络黑客攻击呈现三大特点 形成利益链条

简介: 刘道伟绘(人民图片) 人民网北京11月30日电 (记者黄庆畅)连日来,全国公安网络安全保卫部门对制作销售网络盗窃木马程序案件、组织僵尸网络案件、帮助他人实施拒绝服务攻击案件以及侵入政府网站案件进行了集中打击。

刘道伟绘(人民图片)

人民网北京11月30日电 (记者黄庆畅)连日来,全国公安网络安全保卫部门对制作销售网络盗窃木马程序案件、组织僵尸网络案件、帮助他人实施拒绝服务攻击案件以及侵入政府网站案件进行了集中打击。11月30日,公安部公布了一批破获的打击黑客攻击破坏活动典型案例。

公安部网络安全保卫局有关负责人今天表示,近年来,国内黑客活动具有以下三大特点:

一是绝大多数黑客攻击破坏活动以牟利为目的。网络攻击者主要通过制作传播病毒盗窃网络银行账号、游戏装备等方式获利;

二是分工细化、形成利益链条。黑客攻击活动已形成了由制作提供黑客工具、实施攻击、盗窃账号、倒卖账号、提供交易平台等各个环节分工合作的利益链条;

三是被攻击的计算机信息系统涉及多个领域。近年针对政府、金融、交通、电力、教育、科研等领域系统的攻击数量明显上升,社会危害性越来越大。

这位负责人还表示,目前,公安机关打击黑客攻击破坏活动的难点,主要是违法犯罪分子多使用境外网络资源实施黑客攻击破坏活动。根据国家互联网应急中心发布的有关报告,上半年境外有12.7万多个IP作为木马控制器参与控制中国大陆地区的受害计算机,有4583个主机IP作为僵尸网络控制服务器控制我国境内僵尸网络受控主机。

公安部公布打击黑客十大典型案例

1.“饭客网络”系列黑客教学网站案

2010年4月,湖北鄂州公安机关先后打掉了“饭客网络”、“甲壳虫”两个涉嫌提供侵入、非法控制计算机信息系统工具程序的黑客网站,抓获7名犯罪嫌疑人。经查,犯罪嫌疑人盛某于2009年建立“饭客网络”黑客网站,依靠大量发布网络攻击和入侵方面的广告牟利。初步统计发现,“饭客网络”注册会员超过4万。嫌疑人吕某于2009年开办甲壳虫网站,以黑客培训、提供专用黑客工具下载等方式吸收会员注册。截至案发,共吸收注册会员3万余名,其中收费会员500余人。经查,吕某非法获利20余万元。

2.“华夏黑客联盟”黑客教学网站案

2010年8月,湖北麻城公安机关侦破“华夏黑客联盟”网站提供侵入非法控制计算机信息系统程序工具案,抓获3名犯罪嫌疑人。经查,犯罪嫌疑人石某某于2006年创办“华夏黑客联盟网”,并雇佣他人从事网站的客服工作。截至案发,“华夏黑客联盟网”总计招收会员近万名,其中收费VIP会员600余人,网站非法牟利36万余元。

3.“南域黑鹰红客基地”案

2010年6月,河南周口公安机关对涉嫌组织网络违法犯罪活动的重点黑客网站“南域黑鹰红客基地”进行调查,抓获违法犯罪嫌疑人张某某。经查,该网站涉嫌网上有偿培训黑客技术、提供网络攻击破坏软件下载、交流网络攻击破坏技术等违法犯罪活动。

4.非法提供盗窃程序案

2010年7月,北京公安机关在侦破一起网络诈骗案件时发现,犯罪分子使用黑客病毒程序盗窃网民QQ账号密码,并冒充用户实施网络诈骗。专案组抓获为网络诈骗团伙制作、销售木马病毒的5名犯罪嫌疑人。现查明该团伙累计销售木马126人次,涉案金额40万元。

5.“棋幽网络”网站提供非法程序案

2010年7月,广东惠州市公安机关网安部门侦破“棋幽网络”网站提供非法程序案,抓获犯罪嫌疑人2名。“棋幽网络”网站涉嫌制作“棋M特别修改VIP版”、“棋幽MRAT远控”等黑客软件供会员下载使用,并提供修改木马病毒程序服务。部分不法分子利用他们的“免杀”服务,通过控制“肉鸡”和在网站“挂马”,进行DDOS攻击和盗取游戏账号。

6.“Hack Roots”网站提供非法程序案

2010年6月,安徽巢湖公安机关成功侦破“Hack Roots”网站提供非法控制计算机信息系统工具案,打掉了一个跨京浙等六省市,集制作、维护、销售黑客攻击破坏工具和黑客教学于一体的犯罪团伙,抓获犯罪嫌疑人4名。截至案发,该网站发展会员1700余人,获利数十万元。

7.南宁电信积分被盗窃案

2010年4月,广西南宁公安机关侦破一起盗窃网民电信积分案,抓获犯罪嫌疑人5名,涉案金额达20余万元。经查,该团伙通过黑客软件获取中国电信广西分公司用户对应IP地址,并破解用户电信账号和密码,然后登陆中国电信广西分公司的网站礼品兑换空间兑换游戏点卡,以低价出售获利。

8.“暴力木马”盗窃虚拟财产案

2010年3月,江苏淮安公安机关发现该市有5000余名游戏玩家受“暴力木马”感染,网民大量游戏金币及装备被盗。经缜密侦查,抓获孟某某等犯罪嫌疑人7名。经查,该犯罪团伙组织体系严密,形成地下产业链条。其中,木马作者孟某某先后将“箱子”租给48个一级代理,获利7万余元。

9.制作传播盗号木马病毒程序案

2010年6月,江苏徐州公安机关发现,有人在网上贩卖专门盗取腾讯公司DNF(地下城与勇士)游戏账号、密码的盗号木马。经侦查,先后抓捕8名犯罪嫌疑人。该犯罪团伙分为“木马作者”、“木马代理”、“洗信人”等三个级别。其中犯罪嫌疑人廖某某伙同布某、彭某某开发了“生命”木马,共获利人民币20余万元。

10.宁波网吧被DDOS攻击案

2010年5月,宁波某网吧遭到DDOS攻击。6月,宁波公安机关抓获犯罪嫌疑人尹某,摧毁一个控制了万余台电脑的互联网僵尸网络。经查,尹某利用“135抓鸡软件”在互联网上抓取大量“肉鸡”组成僵尸网络,并远程控制租用的服务器对目标进行攻击,以对网吧业主实施敲诈勒索。

目录
相关文章
|
2月前
|
安全 数据安全/隐私保护
谨防二维码陷阱:揭秘网络钓鱼攻击与保护措施
当我们深入了解二维码的世界时,了解它们的特性和潜在风险变得至关重要,揭示了伴随其广泛普及的更为阴暗的一面
|
1月前
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
88 12
|
1月前
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
126 7
|
1月前
|
机器学习/深度学习 人工智能 安全
AI与网络安全:防御黑客的新武器
在数字化时代,网络安全面临巨大挑战。本文探讨了人工智能(AI)在网络安全中的应用,包括威胁识别、自动化防御、漏洞发现和预测分析,展示了AI如何提升防御效率和准确性,成为对抗网络威胁的强大工具。
|
1月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
1月前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
1月前
|
存储 安全 网络安全
互联网上如何有效应对网络勒索攻击?
有效应对网络勒索攻击需要采取多方面的措施,从预防、监测到应急响应和数据恢复等多个环节进行综合防护。
51 4
|
1月前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
1月前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
1月前
|
网络协议 安全 物联网
网络安全涨知识:基础网络攻防之DDoS攻击
网络安全涨知识:基础网络攻防之DDoS攻击
85 0

热门文章

最新文章