全球各国黑客网络犯罪形式概览

简介:

各网络犯罪团伙更倾向于本地作案,而非实施跨国攻击活动。

Trend Micro公司的各位安全研究人员已经结束了一项规模庞大的研究工作,旨在对全球范围内的区域性地下网络犯罪分子进行归类。

通过辛勤努力,研究人员们立足于来自五个国家的大量网络犯罪论坛,记录与其恶意行动相关的每一项细节信息。

此份安全汇总报告通过前瞻性审视展现了该威胁研究小组从Cybercrime and the Deep Web站点处发现的详尽资讯(E安全微信公众号回复“TM黑客”下载原始报告)。

“……其实并不存在‘地下’这样的说法”,威胁研究员Christopher Budd表示。

“全球地下网络犯罪活动其实直接反映了各地本身:其分别由不同国家与文化以与众不同的独特方式拼凑而成。”

团队同时发现,美国境内的黑客分子几乎很少掩饰自己的罪行——相反,他们更乐于迅速开启并关闭站点以逃避执法人员的追踪。

德国的黑客们则乐于同俄罗斯的同行同步行动,这也使其成为欧洲地区内最具实效性的恶意攻击力量。

俄罗斯在线犯罪活动绝大多数通过各种稀奇古怪的“黑话”在境内二十多个非常活跃的恶意软件与欺诈网站间进行交流。这样的场景其实类似于装配生产线,其中“激烈的竞争”带来高质量的恶意软件、服务以及产品选项。

该研究团队还发现,中国黑客们乐于在苹果以及谷歌应用商店当中发布虚假评论信息,借此提升iOS与Android应用口碑并获取收益。据称这些犯罪分子还能够实现快速创新,并于最近发布了一套数据泄露搜索引擎。

与此同时,巴西犯罪分子们则值得拿下“最任劳任怨”奖。其中一位少年成员利用“Lord Fenix”在一年之中编写出超过100款木马。研究人员发现,在这里论坛新手很受欢迎,而且初学者无需面对陡峭的学习曲线即可利用充足的现有工具对目标发动攻击。

日本黑客也被纳入到Trend Micro团队的此次研究当中。日本的黑客活动目前尚处于起步阶段,主要用于买卖非法物品、以匿名方式进行敏感内容讨论或者通过排他式门户站点交流违禁话题。

本文转自d1net(转载)

相关文章
|
7月前
|
安全 算法 区块链
花无涯带你走进黑客世界之Tor洋葱网络
Tor本来是为用户提供匿名上网保护用户隐私的工具,但是对于一些用户来说,他们可以利用Tor的隐蔽性进行黑客攻击或非法交易活动。总结Tor的恶意应用主要表现在以下几方面。
233 0
|
7月前
|
存储 安全 测试技术
花无涯带你走进黑客世界之企业的网络攻防战
企业的网络攻防战无非就是白盒测试和黑盒测试, 只要攻击者信心坚定,没有什么密码是搞不到手的。不管头衔是白帽子、黑帽子,还是游走在中间的某种状态,大多数黑客都会同意没有攻不破的密码,或者是密码管理措施。不管他们的态度如何,是否尊重法律,企业如何做好攻防战,仅仅依靠第三方的公司是一定不够的
|
7月前
|
安全 数据安全/隐私保护
网络诈骗中的黑客手段
网络诈骗中的黑客手段
|
7月前
|
运维 安全 网络安全
NSA黑客工具泄露 网络世界的灾难级危机
美国国家安全局使用的攻击武器,将会极大提升黑色产业链、商业间谍组织技术水平! 2017黑客新手工具系列集合附链接 - 知乎专栏 先前发的工具系列的好几章节都被抽了,没办法,以后发不了,大家可以去我网盘和微博。
|
12月前
带你读《全链路数据治理-全域数据集成》之18:4. 网络连通解决方案概览
带你读《全链路数据治理-全域数据集成》之18:4. 网络连通解决方案概览
127 0
|
安全 Shell PHP
工控CTF_纵横网络靶场_隐藏的黑客
工控CTF_纵横网络靶场_隐藏的黑客
工控CTF_纵横网络靶场_隐藏的黑客
|
编解码 人工智能 弹性计算
|
运维 监控 Cloud Native
GOPS 全球运维大会 | 阿里云网络自动化运维体系落地实践分享
GOPS 全球运维大会 | 阿里云网络自动化运维体系落地实践分享
GOPS 全球运维大会 | 阿里云网络自动化运维体系落地实践分享
《全球网络互联方案重磅升级及技术解读》电子版地址
02-全球网络互联方案重磅升级及技术解读
180 0
《全球网络互联方案重磅升级及技术解读》电子版地址

热门文章

最新文章