每日安全资讯:黑客集团内部是如何运作的?他们也有 CEO 和项目经理
创始人
2024-03-02 02:25:04
0

网络犯罪组织会为了争夺客户而相互竞争,会花重金招募最优秀的项目经理,甚至会寻找合适的人才来担任类似于首席执行官的角色,在规范管理人员配置和攻击事务之外负责如何帮助牟取更多的资金。来自IBM和谷歌的安全研究人员描述了网络犯罪组织内部是如何运作的,并且称它们经常会公司化运作。

IBM Security 威胁情报主管 Caleb Barlow 表示:“我们观察到他们也有比较严明的纪律,在办公时间里很活跃,他们也会在周末休息,他们也会定时工作,他们也会休假。它们会以公司化进行运作,会有一个老板全权管理所有攻击行为。它们就像是你雇佣装修公司一样,它们有着很多的分包商,就像是水电工、木工和油漆工一样,它们也和你一样正常上下班。”

Barlow 表示了解恶意黑客如何构建和运营其业务非常重要,而公司化可以更好地掌握他们正在攻击的任务。虽然并非所有网络犯罪组织都完全相同,但大体结构应该是这样的:领导者,例如 CEO,会监督整个组织的更广泛目标。而他或者她会雇佣和领导诸多“项目经理”,而每个项目经理负责每次网络攻击的不同部分。

恶意软件的攻击者可能首先购买或创建有针对性的攻击工具,以窃取集团所需的确切信息。另一位攻击者可能会发送欺诈性电子邮件,将恶意软件发送给目标公司。一旦软件成功交付,第三位攻击者可能会努力扩大集团在目标公司内的访问权限,并寻求可以在暗网上进行销售的相关信息。

IBM 还提供了一张信息图,展示了从犯罪集团的角度,如何发起为期 120 天针对一家财富 500 强公司的真实案例。负责 IBM X-Force 业务安全事件响应的 Christopher Scott 表示称在这种情况下,对财富 500 强企业的攻击意味着窃取和破坏数据,不同的颜色大致代表不同的工作职能。

在图形的左侧,专门破坏公司网络的攻击者以自己的方式进入业务以获得立足点。其他“项目经理”通过窃取他们的凭证来破坏各种员工帐户,并使用这些帐户执行该计划中的不同任务,从访问敏感区域或收集信息。时间线上的差距代表了黑客停止进行某些活动的时期,因此他们不会将公司用来检测犯罪活动的传感器干扰。

在 120 天周期尾声的时候,以鲜红色为代表的黑客专家最终画上句号,使用不同的恶意代码来破坏公司的各种数据。隶属于 Alphabet 集团“Other Bet”下方,专门从事网络安全的 Chronicle 公司研究主任 Juan Andres Guerrero-Saade 解释称:“如果我是一名优秀的开发人员,那么我会选择创建勒索软件并将其出售,或者将其像那些提供 software-as-a-service 的公司一样作为服务出售。然后我会不断维护这款恶意软件,如果你找到受害者并让他们受到感染支付赎金,那么我将收取 10% 或 20% 的分成。”

来源:cnBeta.COM

更多资讯

Mozilla 修复附加组件问题 同时警告用户不要尝试“可疑的解决方法”

Mozilla 今天推出了 Firefox 66.0.4,解决了因为证书问题导致的附加组件无法在 Firefox 浏览器中工作的问题。周五,过期的安全证书令全球的 Firefox 用户感到困惑,因为扩展被禁用并变得无法使用。Mozilla 现在发布了一个浏览器更新,并且“正在积极努力解决剩下的问题”。

来源: cnBeta.COM

详情: http://t.cn/EotsFEc

爱彼迎民宿路由器暗藏摄像头:官方回应已移除房源

5 月 5 日下午,有媒体报道称,在山东青岛一家爱彼迎(Airbnb)的民宿中,住客在无线路由器内发现了隐藏的摄像头和存储卡,拍摄方向正对卧室。5 日晚间,爱彼迎公关人员对此正式回应称,爱彼迎十分重视隐私保护,对任何侵犯隐私的行为都秉持零容忍态度,目前平台方已经永久性移除涉事房源。

来源: 快科技

详情: http://t.cn/Eocv7vE

来电显示暗藏黑色利益链 你的号码被“标注”了吗?

2015 年 8 月的一天,刘子倩用打车软件叫了一辆车,刚刚上车,他就被司机识破了身份。原来,司机手机上的一款来电号码识别软件,把刘子倩的身份信息标注为“记者”。当刘子倩拨通司机电话时,他的身份信息就已经泄露了。

来源: 法制日报
详情: http://t.cn/Eocvwx0

北京将实现水电气热大数据共享,严防数据丢失、泄露

《北京市公共数据管理办法》日前面向公众开征意见。记者获悉,北京将建设市、区两级大数据管理平台,目前已有11.5亿条数据在市级大数据管理平台汇聚。未来,对于无条件共享的数据,数据需求单位可通过市区两级大数据平台直接获取;对于有条件共享的数据,数据需求单位应根据提供单位的授权获取共享数据。

来源: 北京日报

详情: http://t.cn/EocvLOR

(信息来源于网络,安华金和搜集整理)

相关内容

保护Java文件中的安全密...
保护Java文件中的安全密钥,如API密钥等,免受黑客攻击的解决方...
2024-11-24 00:02:13
Angular守卫或Fir...
Angular守卫或Firebase身份验证不容易被黑客攻击,但在...
2024-10-29 13:31:12
AWSRDS的Postgr...
使用防火墙和安全组:使用AWS RDS时,可以创建一个安全组,用于...
2024-09-26 18:33:38
硬核观察 #875 Cha...
ChatGPT 已被利用创建恶意代码和黑客攻击在一个流行的地下黑客...
2024-03-02 14:04:07
硬核观察 #560 英伟达...
英伟达遭到黑客攻击,但英伟达黑了回去据报道,前几天英伟达据遭到网络...
2024-03-02 10:07:37
硬核观察 | 美国佛罗里达...
美国佛罗里达州水处理系统遭黑客攻击,被调整了自来水成分报道称,有黑...
2024-03-02 06:41:14

热门资讯

Helix:高级 Linux ... 说到 基于终端的文本编辑器,通常 Vim、Emacs 和 Nano 受到了关注。这并不意味着没有其他...
使用 KRAWL 扫描 Kub... 用 KRAWL 脚本来识别 Kubernetes Pod 和容器中的错误。当你使用 Kubernet...
JStock:Linux 上不... 如果你在股票市场做投资,那么你可能非常清楚投资组合管理计划有多重要。管理投资组合的目标是依据你能承受...
从 Yum 更新中排除特定/某... 作为系统更新的一部分,你也许需要在基于 Red Hat 系统中由于应用依赖排除一些软件包。如果是,如...
通过 SaltStack 管理... 我在搜索Puppet的替代品时,偶然间碰到了Salt。我喜欢puppet,但是我又爱上Salt了:)...
Epic 游戏商店现在可在 S... 现在可以在 Steam Deck 上运行 Epic 游戏商店了,几乎无懈可击! 但是,它是非官方的。...
《Apex 英雄》正式可在 S... 《Apex 英雄》现已通过 Steam Deck 验证,这使其成为支持 Linux 的顶级多人游戏之...
如何在 Github 上创建一... 学习如何复刻一个仓库,进行更改,并要求维护人员审查并合并它。你知道如何使用 git 了,你有一个 G...
2024 开年,LLUG 和你... Hi,Linuxer,2024 新年伊始,不知道你是否已经准备好迎接新的一年~ 2024 年,Lin...
什么是 KDE Connect... 什么是 KDE Connect?它的主要特性是什么?它应该如何安装?本文提供了基本的使用指南。科技日...