黑客也难逃被黑,但他们在选择强密码方面比政府员工略好
重点摘要
黑客并非完全免疫于被攻击,但在选择强密码方面表现略胜一筹。根据Hudson Rock的研究,有大量黑客未能妥善保护自己,致使被资讯窃取恶意软体感染。研究数据显示,211的黑客使用强密码,相较于政府员工的155略高。在2023年第一季度,涉及资讯窃取的事件较去年同期增加超过一倍。根据威胁情报公司Hudson Rock的研究,黑客虽然打算偷窃他人信息,但自身却并不是完全安全的。他们从1450万台感染了资讯窃取者恶意软体的计算机中分析出,部分用户在网上社交和网路犯罪论坛的凭证达到120000个,这显示出相当多的黑客及其他对网路犯罪感兴趣的人并未采取充分的预防措施,致使他们成为受害者。
在Hudson Rock的研究报告中,该公司指出,资讯窃取者所暴露的“海量数据”包括自动填充数据,如姓名、地址、电子邮件和电话号码,这使得黑客的真实身份有可能被发现。
上个月,Hudson Rock证实了这一点,当时一名被称为LaCitrix的知名黑客不小心感染了自己的电脑,结果暴露了他的真实姓名、地址、电话号码及“其他有罪证据”。
Hudson Rock表示:“这不是我们首次发现黑客因为被资讯窃取者的攻击而被破坏。我们预计将会看到更多这样的情况,因为资讯窃取者的感染量将会呈指数增长。”
黑客在选择强密码上表现略好
尽管许多黑客可能在日益增长的资讯窃取威胁下成为受害者,但Hudson Rock的研究结果显示,他们在使用强密码方面的表现略好于政府部门工作者。研究发现,211的网路犯罪论坛访客使用强密码定义为至少10个字符并包含四种不同字符,相比之下,只有155的政府工作者使用强密码。而军方人员的比例更高,高达223。
免费快喵加速器然而,所有人都需要加倍努力。Hudson Rock指出:“自2018年以来,资讯窃取感染作为一种网路犯罪趋势激增了6000,将其置于威胁行为者渗透组织并执行网络攻击的主要初始攻击向量中,包括勒索软件、数据泄露、帐户接管和企业间谍行为。”

根据Uptycs上个月发布的一项研究,2023年第一季度涉及资讯窃取的事件较去年同期增加超过一倍。
讽刺的是,资讯窃取者恶意软体主要在Hudson Rock发现的十万多名黑客所使用的网路犯罪论坛上销售。该公司发现,其分析的绝大多数资讯窃取感染均与RedLine恶意软体有关,这一发现与Uptycs的研究相符,后者指出RedLine在资讯窃取市场的占有率为56。
在本月发布的另一项专注于资讯窃取的研究中,威胁暴露管理解决方案提供商Flare检查了超过1960万个窃取者日志,并发现其中接近2的日志