「只是想炫耀一下,想讓大家吃驚。」從歷年青少年駭客驚人語錄,看網路犯罪動機

青少年犯罪動機為何?本文整理了 1997 年起的青少年網路犯罪語錄,一窺背後的動機。

2020年:美國政商重磅名人Twitter 集體遭駭,捲入比特幣騙局,操控者並不是什麼神秘的駭客軍團,而只是三名青少年,最年輕的只有17歲!

2020年7月包括美國前總統歐巴馬(Barack Obama)、特斯拉執行長馬斯克(Elon Musk)和微軟創辦人比爾蓋茲(Bill Gates)、投資家華倫巴菲特(Warren Buffett)、亞馬遜 CEO貝佐斯(Jeff Bezos)等大批政商名人,突然在 Twitter 上發出「如果你發 1,000 美元,我就還你 2,000 美元,限時 30 分鐘。」貼文,原來是集體遭到駭客入侵。
有辦法駭入全世界最有影響力的帳號,卻只用來從事比特幣詐騙?答案揭曉背後的操控者並不是什麼神秘的駭客軍團,而只是三名青少年,最年輕的只有17歲!

2018年:11 歲男童10 分鐘駭入美國選舉網站

2018年的 DEFCON 大會上,開放讓數千名世界各地的年輕小駭客們,攻擊美國各個選舉網站的複製品,結果相當驚人,有位 11 歲的小駭客僅花了 10 分鐘就成功竄改了選舉結果。

2018年:果粉變駭客

2018年 8 月澳洲一名年輕駭客,被指多次入侵科技企業龍頭、蘋果公司的內部網路,並下載內部資料,為期超過一年。蘋果發現網路遭入侵後,知會美國聯邦調查局(FBI),FBI再與AFP合作追捕駭客,最後鎖定該名少年,並沒收他的兩台筆電、一台電話,以及一顆硬碟。蘋果公司發電郵表示,內部網路遭未授權者取得,已通報執法單位處理。AFP則拒絕評論此事件。據了解,該少年當庭認錯,並聲稱自己是蘋果的粉絲,希望未來有天能進入蘋果公司工作。

2015年:15歲駭客騙取時任FBI副局長、美國國土安全部部長、CIA局長等官員帳號

2015年英國有一名年僅15歲駭客 Kane Gamble,假冒受害人欺騙電信公司,騙取時任美國聯邦調查局(FBI)副局長朱利安諾(Mark Giuliano)、美國國土安全部部長、美國中央情報局(CIA)局長等其他官員的帳號,導致許多美國國安機密資料外洩,其中還包括阿富汗戰爭的高級機密檔案。。

Kane Gamble 2017年被判罪,2018 年四月在倫敦刑事法庭被判在少年拘留所監禁兩年,法官稱他的舉動屬於「網路恐攻」。

 

歷年駭客經典語錄

1200 627 20160518 teenage


  1. 「釣魚台是中華民國的土地」(1997年,釣魚台病毒)
  2. 「給我一份穩定的工作,否則…」(2000年, ILOVEYOU我愛你病毒)
  3. 「小比爾,別光顧著賺錢……」( 2003年,Blast 疾風病毒)
  4. 「我們想在防毒軟體公司,找 4 份工作」…( 2004年,MYDOOM病毒)
  5. 「給我錢,不然刪光你的檔案。」(2006 年迄今,勒索病毒)
  6. 「我上有高堂要奉養…….你願意幫我嗎?」( 2008年,KLEZ 求職信病毒)
  7. 「被我感染的人多數都笨得很。」「( 2009年,Botnet傀儡殭屍網路」控制者”0×80″)
  8. 「我要睡了,希望你能取回密碼,你的帳號被入侵,因為密碼設定太蠢了。」(2012年,駭入”綠巨人浩克”馬克魯法洛推特之駭客留言)
  9. 「您的快遞簽收通知單,收件電子憑證」 (2014年,「快遞通知單、網拍取貨或宅急便取貨」LINE詐騙簡訊)
  10. 「你整天沉迷色情網站,別再看這麼多色情影片了。現在你必須付出代價」(2016年加密勒索軟體奪魂鋸JIGSAW)
  11. 「我恨透老師高高在上的態度,這讓我很惱怒,因此我必須要讓他們知道自己有多無能」(2016年 5月日本大阪一名16歲學生,自學駭客網路攻擊,發動分散式阻斷服務攻擊 (DDoS)攻擊癱瘓444所學校的網站。)
  12. 「只是想炫耀一下,想讓大家吃驚。」2017年日本神奈川縣一名9歲小三男童透過網路影片學習,製作出電腦病毒並上傳網路任他人下載,遭警方通報地方兒福單位輔導,男童被逮時如此表示。
  13. 「老爸請回神多關心家人,不要只沉迷線上遊戲」2017年高雄市1名高二生不滿父親沉迷手遊、線上遊戲,一怒之下以 10 美金上網購買殭屍病毒「 懶人包 」,對遊戲公司發動殭屍病毒攻擊,讓玩家無法連線而下線棄玩,遊戲公司損失台幣近百萬元。犯案高中生並寄恐嚇信勒索0.0163比特幣(約10美元),犯案高中生說他只是想拿回付給殭屍網站的10元美金(約新台弊300多元),並希望父親回神多關心家人,不要只沉迷線上遊戲。


  

四個學生駭客寫出驚世病毒

繼續閱讀

「黑色星期五」病毒已經年過 30了,五大詐騙類型比13號星期五更黑心

12月 13日是2019年的最後一個黑色星期五, Friday 13th 黑色星期五在 1987 年發病以來已經超過 30歲。黑色星期五,這是個被西方社會認為是不幸、不吉利的日子。據英國《每日郵報》報導,黑色星期五當天發生的交通事故比平日高出 13 個百分點。

根據趨勢科技統計,13 號星期五當天發病的已知病毒也有五隻。但是這些病毒屬於低度風險的病毒,相較於隱藏在頁面後面看不到的威脅,它的傳播力與破壞力已經不足以構成威脅了。取而代之的是近年超熱門的五大類型網路詐騙 。

Friday 13 th

雖然「黑色星期五」病毒,曾經傳出嚴重的災情,甚至在 1996 年度高居趨勢科技病毒排行榜第二名,當年發病時會讓 A 磁碟機一直在亮燈狀態,並顯示 “ We hope we haven‘t inconvenienced you” 訊息的黑色星期五,已經邁入毫無戰鬥力的退休狀態。

33歲對電腦病毒而言,卻是人瑞級電腦病毒,甚至可說是大量病毒爆發時代走入歷史的時刻,當年「Friday 13th-13號星期五」病毒上身時,A磁碟機會一直在亮燈狀態。「Friday 13th-13號星期五」的變種病毒很多,包括,Edge、Friday 13th- 540C、Friday 13th-978、Friday13th-B、Friday 13th-C、Friday 13th-D、Friday 13th-NZ、QFresh、Virus-B 等。事實上,感染方式相差無幾,包括增加文件長度、擴大感染範圍、出現令人哭笑不得的訊息。

另外一隻專門在13號星期五發病的知名病毒是「耶路撒冷病毒」,1987年11月耶路撒冷病毒在以色列的Hebrew大學被發現。雖然它和「13號星期五」的生日只差一個月,但感染的後遺症卻比前者嚴重。中毒電腦會出現系統執行速度變慢的現象,每逢13號星期五會在螢幕左下方出現黑色視窗,並會刪除正在執行的程式。

巧合的黑色星期五資安事件:

-2018年7月13 日黑色星期五當天,宜蘭在地十年漫畫店因為勒索病毒宣布結束營業

繼續閱讀

回顧歷年針對未修補系統的攻擊

網路犯罪集團攻擊未修補的系統漏洞,依然是當前企業遭駭客入侵最常見的原因之一。隨著網路基礎架構和連網裝置的數量不斷成長,建立一套適當的修補管理程序可說是迫在眉睫。

儘管單單一次的系統修補就必須耗費企業數小時的時間來完成,但根據以往的事件來看,系統未隨時保持更新的代價反而更高。

以下快速回顧近幾年來所發生的一些最具破壞性的網路攻擊與資料外洩事件,從這些事件,我們不難看出未修補的漏洞對企業機構的傷害有多大。

[相關新聞:How to get ahead of vulnerabilities and protect your enterprise business]

2016-2017年: Petya/NotPetya

  • 受害者:歐洲與美國的各種企業機構
  • 漏洞攻擊手法/漏洞:EternalBlue、EternalRomance (2017 年 4 月已修補)
  • 事件發生日期:2016 年 3 月 / 2017 年 6 月
  • 估計損失:100億美元

歐洲及美國各種銀行、發電廠、交通運輸系統、海運、藥廠、石油、營建、醫療等機構的系統在感染之後離線了數個小時。據稱這些攻擊主要鎖定烏克蘭境內的關鍵基礎架構及系統 (事件發生在放假前夕),但卻因為橫向擴散的原因而迅速蔓延至歐洲其他國家。

繼續閱讀

從駭客歷史預測未來可能的攻擊

有一句老話說:「歷史不停重演」。對於相信會隨著時間而產生周期性模式的人來說,這句格言肯定是真的。

今天,我們將把這樣的思維應用到網路犯罪領域。在駭客的歷史裡出現過各種趨勢,包括精細的系統入侵攻擊以及圍繞特定業務目標發展的技術。

但有一點不變是 – 網路犯罪分子持續在演化,隨著他們攻擊策略的演進,企業防護也在不斷地發展。

最近,趨勢科技與美國特勤局聯手對網路犯罪演變進行了深入研究。這份報告探討了近二十年的駭客攻擊及惡意活動,不僅描繪了網路犯罪分子行為值得注意的情況,還可以協助IT管理員和決策者來制定未來的安全策略方向。

2000年到 2010: 信用卡盜刷時代

這份研究始於從2000年到2010年間所謂的「卡片時代」。在這十年間,一些最知名的網路犯罪活動都跟卡片資料的竊盜及地下販賣有關,背後則是俄羅斯的網路犯罪分子和卡片論壇。

在這些案例中,消費者信用卡和簽帳金融卡的詳細資料被竊,然後放到俄羅斯網站上出售,網路犯罪分子可以在這些網站上購買這些資料並用來作為網路釣魚(Phishing)

繼續閱讀

18 歲了!分析 Shadow Brokers 駭客集團外流的長青惡意程式Tildeb

2017 年 4 月 14 日,The Shadow Brokers (TSB) 駭客集團公開了一批名為「Lost in Translation」的駭客工具和資料。這批公開的資料當中包含了多個關於 Server Message Block (SMB) 和 Remote Desktop Protocol (RDP) 兩個通訊協定以及一些協同作業與網站伺服器軟體的零時差遠端程式碼執行漏洞。此外還有 EternalBlue、EternalChampion、EternalSynergy、EsteemAudit、EchoWrecker、ExplodingCan、EpicHero、EWorkFrenzy 等漏洞攻擊套件。

此外,這批資料還包含一些駭客在成功入侵之後可植入系統的惡意程式和工具,以便能夠:持續掌控被感染的系統、避開安全驗證、從事各種惡意活動,並與遠端伺服器建立幕後操縱 (C&C) 通訊等等。在這類植入系統的惡意程式當中,最值得注意的有五個:DoublePulsar、PeddleCheap、ExpandingPulley、KillSuit (KiSu) 和 DanderSpritz,它們各自擁有不同的能力、功能和用途。

除此之外,還有一個非常特別的惡意程式,那就是 ExpandingPulley (EP) 主要資料夾「\windows\Resources\Ep\」底下一個名為「clocksvc.exe」的獨立執行檔。這個惡意程式從未獲得公開關注,只曾經在一份 CYSINFO 的報告當中被提到它會連上某個 IP 位址。我們將這個惡意程式命名為 Tildeb (趨勢科技正式命名:Trojan.Win32.TILDEB.A),因為它會在系統上產生一個名為「~debl00l.tmp」的特殊暫存檔。 繼續閱讀