本文目录一览:
国内最厉害的黑客组织有哪些
作者:nikki
链接:
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
黑帽中的人一般都不会抛头露面,所以要说谁是中国最厉害的黑帽我还真不了解。黑帽就是利用自己的技术来攻击别人的系统为自己获利。这种人就是一般人所说的“黑客“。而白帽就是指目前一些利用黑客技术帮助完善和改进计算机系统安全的人,像寻找计算机漏洞,帮助厂商修补漏洞,改善计算机系统安全性的都属于白帽的范畴。这种人就是我们常说的安全专家。
黑帽就好比梁山好汉,而白帽就好比武林高手。
我经常用的一个比方,供参考:黑客是一个中性词,指对安全技术有热情、有能力的技术极客。但是媒体报道,影视作品经常把黑客描绘成攻击破坏计算机系统,窃取机密信息的人。其实黑客分为黑帽和白帽。黑帽就像哈利波特里的伏地魔,白帽就像魔戒里的甘道夫。他们都具备超强的魔法,但是使用能力的目的不同,所以就有了邪恶和正义的区分,关键在于做的事情是否符合道德规范。
KEEN Team是中国最好的白帽(安全团队)
目前中国在做安全的白帽团队里,应该就属Keen Team最厉害了。他们在白帽里应该算是《天龙八卦》里的萧峰吧,公认的无敌状态。当然要是有扫地僧隐藏民间也未可知。
我不知道能“干掉”苹果的中国“黑客”算不算很厉害,至少在我大天朝还是凤毛麟角的。这个团队多厉害,真的不是大家想象的那样。
主要成就,全球冠军+查找漏洞能力7倍于360
1.Keen Team在Pwn2Own的两次夺的三项冠军,这在整个亚洲范围内都是第一的。我想很能说明一些问题了,这可不是什么中国某某大学举行的黑客Wargame比赛。(关于Pwn2Own到底在安全行业是怎样重量级的比赛,我稍后给大家普及),
2.如果这还不是很清楚,我再举一个例子,KEEN TEAM找到了300多个CVE漏洞,这么说好像听着不是很牛逼,但是要知道像360这种专做系统安全的团队一共也才发现了40多个CVE漏洞,
要知道CVE漏洞的发现可不仅仅是数量叠加的问题,
所以,KEEN TEAM可不仅仅是比360安全团队厉害7倍多这么简单的。
Keen Team 的成员结构:
成员主要来自微软、阿里、360等公司的安全漏洞研究、安全攻击和防御技术研究和安全应急响应团队。
团队领头人王琦:在2007年创建了微软中国安全研究中心MSRC,负责发现包括Windows、Office等在内的微软全线产品的安全漏洞并设计修补方案。
首席科学家吴石:这个人到底多厉害,我举个例子,奇虎360在7年间发现微软漏洞14个,而吴石发现的漏洞超过200个。吴石之所以能挖这么多漏洞,与他自己发展出的一套Fuzzing方法有关。
Fuzzing技术应该是安全行业 里非常重要的一个里程碑,它用构造大量样本并执行测试、捕获异常的思路,代替了直接逆向看反汇编代码挖漏洞的思路。而吴石在这方面的造诣是独步全球的。
攻击利用技术负责人,Pwn2Own比赛的主攻手陈良:先在微软中国安全响应中心工作过,近些年多次在国际黑客大赛中表现优异。为了准备这两次Pwn2Own比赛,陈良每次都要在赛前“闭关”两个月。所谓闭关,
就是把自己关在一个出租屋的小房间里,基本和外界断绝联系,吃饭全靠外卖,每天足不出户,除了6小时睡眠外,其他时间都在电脑前研究如何找到目标系统的漏洞。
除了介绍的这几位大家可能在新闻报道里看到过的大牛,Keen Team还有来自国内和东欧的安全研究员一起组成的豪华阵容。
违反刑法285条的案例
赵吉操纵证券价格交易案---非法侵入计算机信息系统抬高股票价格获利的行为如何处理?(《刑事审判参考》第七辑),案例及其处理方法如下:
公诉机关:上海市静安区人民检察院。
被告人:赵吉吉,男,29岁,上海市人,大专文化程度,石家庄信托投资股份公司上海零陵路证券交易营业部电脑部交易清算员,1999年7月1日被逮捕。
上海市静安区人民检察院以被告人赵吉吉犯操纵证券交易价格罪,向上海市静安区人民法院提起公诉。
起诉书指控:被告人赵吉吉为了抬高股票价格,以便其本人及朋友能在抛售股票时获利,利用计算机侵入三亚中亚信托投资公司上海新闸路证券交易营业部(以下简称三亚营业部)的计算机信息系统,对该部待发送的委托数据进行修改,以致“兴业房产”和“莲花味精”两种股票的价格被抬高。赵吉吉及其朋友乘机抛售股票获利数万元,而三亚营业部因此遭受295万余元的经济损失。赵吉吉的行为已构成操纵证券交易价格罪,应当按《中华人民共和国刑法》第一百八十二条的规定处罚,还应当责令其给被害单位赔偿造成的经济损失。
被告人赵吉吉辩称:关于“莲花味精”股票在4月16日下午开盘时涨停(即股票价格上涨至前市该种股票收盘价格的一定比例时,股市采取的停牌限制上涨措施)一事,我没有明确告诉过高春修,其抛售“莲花味精”股票,与我无关。
赵吉吉的辩护人辩称:赵吉吉是对计算机信息系统中存储的数据进行修改,对其行为应当按刑法第二百八十六条第二款的规定处罚。高春修买卖“莲花味精”股票,与赵吉吉的行为没有必然的因果关系。赵吉吉是初犯,认罪态度较好,对造成被害单位的经济损失也表示愿意尽力赔偿,故对赵吉吉应当从轻处罚,并应当适用缓刑。另外,被害单位遭受经济损失的原因,除与赵吉吉的行为有关以外,强制平仓也是一个原因,因此该损失不能都由赵吉吉赔偿。
上海市静安区人民法院经审理查明:
被告人赵吉吉曾受过电子专业的高等教育,且具有多年从事证券交易的经历,谙熟证券交易的电脑操作程序。
1999年3月31日下午,被告人赵吉吉到被害单位三亚营业部的营业厅,通过操作专供客户查询信息所用的电脑终端,非法侵入三亚营业部的计算机信息系统,发现该系统中的委托报盘数据库未设置密码,即萌生了通过修改该数据库中的数据抬高上市股票价格,以便使自己在抛售股票时获利的念头。4月15日,赵吉吉再次通过三亚营业部的电脑侵入该营业部的计算机信息系统,先复制下委托报盘数据库,再对该数据库进行模拟修改。当修改获得成功后,赵吉吉即决定次日实施。为了炫耀自己具有操纵股市变动趋势的“能耐”,赵吉吉示意股民高春修先购进“莲花味精”股票,待该种股票价格上扬时,抛售获利。
4月16日中午股市休市时,被告人赵吉吉在三亚营业部的营业厅里通过操作电脑终端,对三亚营业部准备向证券交易所发达的委托报盘数据内容进行了修改,将周某等5位股民买卖其他股票的数据,均修改成以当日涨停价位委托买入“兴业房产”198.95万股、“莲花味精”298.98万股。当日下午股市开盘时,上述修改过的数据被三亚营业部发送到证券交易所后,立即引起“兴业房产”和“莲花味精”两种股票的价格大幅度上扬。赵吉吉乘机以涨停价抛售了其在天津市国际投资公司上海证券业务部帐户上的7800股“兴业房产”股票,获利7277.01元。股民高春修及其代理人王琦华也将受赵吉吉示意买入的8.9万股“莲花味精”股票抛出,获利8.4万余元。由于拥有这两种股票的股民都乘机抛售,使发出买入信息的三亚营业部不得不以涨停价或接近涨停价的价格买入,为此需支付6000余万元的资金。三亚营业部一时无法支付此巨额资金,最后被迫平仓,遭受经济损失达295万余元。案发后,公安机关为三亚营业部追回经济损失40余万元。
为证明上述指控,公诉人提交了如下证据。
1.被告人赵吉吉的履历和赵吉吉原所在工作单位出具的证明材料证实:赵吉吉毕业于上海第二工业大学应用电子专业,曾先后在两家从事证券交易的单位工作,熟识证券行业计算机操作业务。赵吉吉的供述也印证了上述事实。
2.三亚营业部1999年4月16日的报案材料、4月19日的“分析报告”证实:三亚营业部经对其计算机系统进行检查,发现委托报盘的数据库先后在3月31日、4月15日、4月16日被“黑客”多次侵入。“分析报告”还反映,4月15日“黑客”曾经复制过数据库,并进行删除和修改。被告人赵吉吉的供述与上述情况反映相符。
天津市国际信托投资公司上海证券业务部的资金帐户对帐单证实:被告人赵吉吉在该帐户有7800股“兴业房产”股票。印证了赵吉吉关于想使自己原先购入的7800股“兴业房产”股票在抛售时能减少损失的供述。
上海证券交易所电脑技术部经对三亚营业部计算机系统进行检查后作出的情况分析和三亚营业部电脑操作人员周斌的证言证实:三亚营业部计算机系统的委托报盘数据库未设置密码,只要掌握一般计算机知识和了解证券行业计算机系统特点,便可侵入并对其中数据进行修改。证实的情况与被告人赵吉吉的供述一致。
上海市公安局静安分局的侦查实验情况记录和公安部第三研究所的“关于三亚营业部计算机系统中委托报盘数据库被侵入并被修改数据的现实可行性结论”鉴定书,与三亚营业部的“分析报告”和被告人赵吉吉的供述相符。
3.三亚营业部对其计算机系统进行检查的结果、该部4月16日的现场监控录像带以及被告人赵吉吉所在单位的同事王洋、刘景亚对监控录像带中人物图像指认的结果证实:赵吉吉在4月16日中午到过三亚营业部营业厅,通过操作计算机侵入计算机信息系统,并将待发送的周某、李某、周某某、严某某、屠某某5位股民委托买卖其他股票的报盘数据作了修改。
将5位股民的原始委托数据查询单与被修改的数据进行对照后证实:股民周某某、李某原于4月16日委托买卖“审能股份”、“丰华圆珠”的数据,被改为以涨停价10.93元分别买入“兴业房产”99.9万股和99.05万股;股民周某某、严某某、屠某某原于4月16日委托买卖“金健米业”、“岁宝热电”和“福建水泥”的数据,被修改为以涨停价12.98元分别买入“莲花味精”99.99万股、99.03万股和99.96万股。5位股民委托报盘数据被修改的内容,与被告人赵吉吉的供述相吻合。
4.股民高春修的陈述证实:被告人赵吉吉在4月14日告知其“莲花味精”股票会在16日下午涨停,可以买进一些。于是,他在4月15日嘱其代理人王琦华买进了“莲花味精”股票7.9万股,王琦华本人也跟着买进同样股票1万股。高春修的陈述得到王琦华证言的印证。高春修、王琦华的证言还证实:4月16日下午股市尚未开盘,即以涨停价委托卖出在4月15日买入的“莲花味精”股票。赵吉吉供认,曾叫高春修事先买些“莲花味精”股票。
5.三亚营业部的报案报告和5位股民的交割单、三亚营业部财务人员孙春皎关于其单位遭受经济损失的陈述、被告人赵吉吉抛出“兴业房产”的交割单和股民高春修及其代理人王琦华的证言证实:赵吉吉非法修改数据后,即电话通知天津市国际信托投资公司上海证券业务部将其名下的7800股“兴业房产”股票卖出;被赵吉吉修改过的数据在当日下午股市开盘时,即被发送到交易所,两种股票的价格不久即被抬高至涨停价位,引起这两种股票价格和交易量大幅上扬,出现异常波动;有总价格6000余万元的近500万股的两种股票被三亚营业部买入,最后导致平仓,造成该营业部295万余元的经济损失;扣除公安机关追回的部分损失外,尚有240多万元无法追回。同时,这些证据也反映了赵吉吉、高春修等人乘机抛售股票从中获利的事实。
以上证据经审查和庭审质证,能够作为认定本案事实的根据。
上海市静安区人民法院认为:
随着我国经济和科学技术的发展,计算机在社会生活的各个领域已经被广泛使用。同时,涉及计算机的各种犯罪也逐渐增多,日渐成为社会不安定的一种因素。因此,依法惩治针对计算机和使用计算机进行的各种犯罪,已成为刑法的重要任务。
被告人赵吉吉身为证券行业从业人员,理当自觉执行证券管理制度、维护证券交易秩序,但其为了使自己和朋友所持的股票得以高价抛售,从中获取非法利益,竟利用修改计算机信息系统存储数据的方法,人为地操纵股票价格,扰乱股市交易秩序,给三亚营业部造成巨大经济损失,情节严重。赵吉吉的行为已触犯刑法第一百八十二条第一款第(四)项的规定,构成操纵证券交易价格罪,应当依法承担刑事责任;依照刑法第六十四条的规定,赵吉吉违法所得的7277.01元,应当予以追缴;依照刑法第三十六条第一款的规定,对给被害单位三亚营业部造成的经济损失,赵吉吉应当赔偿。
注释:刑法第二百八十六条第二款规定:“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的”,是破坏计算机信息系统罪。此罪侵犯的客体,是国家对计算机信息系统设立的安全保护制度。刑法第一百八十二条规定:“有下列情形之一,操纵证券交易价格,获取不正当利益或者转嫁风险,情节严重的”,构成操纵证券交易价格罪,其中第(四)项将“以其他方法操纵证券交易价格”规定为犯罪情形之一。此罪侵犯的客体,是国家对证券的管理制度和投资者的合法权益。被告人赵吉吉的整个行为,从现象上看是非法侵入了他人的计算机信息系统,修改了他人计算机信息系统中存储的数据,致使他人计算机信息系统的部分信息遭到破坏。这些表像,与刑法第二百八十六条第二款规定的犯罪行为相似。但是赵吉吉并非以破坏国家对计算机信息系统设立的安全保护制度为目的的实施犯罪行为,其行为主观上是想在引起股票价格异常上涨时抛售股票获利,客观上引起了股市价格的异常波动,结果也确实使自己及朋友获得了利益,而给三亚营业部造成295万余元的损失。赵吉吉的犯罪,虽然使用的手段牵连触犯了刑法第二百八十六条第二款的规定,但是侵犯的客体是刑法第一百八十二条所保护的国家对证券的管理制度和投资者的合法权益,因此构成的是操纵证券交易价格罪,不是破坏计算机信息系统罪。检察机关指控的罪名成立。
股民高春修于4月15日买进数万股“莲花味精”股票,在4月16日午市开盘前即以涨停价位委托抛出,其委托的价格与开盘后出现的涨停价位相符。因此,高春修关于是被告人赵吉吉让其买进该股票的证词,是可信的。赵吉吉关于高春修抛售股票与其无关的辩解,赵吉吉的辩护人关于高春修买卖“莲花味精”股票与赵吉吉的行为没有必然因果关系的辩护意见,均不予采纳。
由于被告人赵吉吉修改了数据,以致被害单位三亚营业部发出了错误的买入信息,从而遭受经济损失。从表面上看,三亚营业部似乎是因无力支付而被强制平仓造成损失,但根本原因却在于赵吉吉的扰乱股市行为。赵吉吉理应对三亚营业部遭受的全部经济损失承担责任。赵吉吉的辩护人提出强制平仓是遭受经济损失的原因之一,因此该损失不能都由赵吉吉赔偿的辩护意见,不予采纳。
被告人赵吉吉虽是初犯,但犯罪手段恶劣,社会危害性大,并且给被害单位造成的绝大部分经济损失至今仍未挽回,故赵吉吉的辩护人要求对赵吉吉适用缓刑的辩护意见,不予采纳。鉴于赵吉吉归案后交待问题态度较好,可酌情从轻处罚。
综上,为维护证券市场的正常管理秩序,惩治操纵证券交易价格的犯罪行为,上海市静安区人民法院于1999年11月11日判决:
一、被告人赵吉吉犯操纵证券交易价格罪,判处有期徒刑三年,并处罚金人民币1万元。
二、被告人赵吉吉赔偿被害单位三亚中亚信托投资公司上海新闸路证券交易营业部经济损失计人民币2497604.62元。
三、追缴被告人赵吉吉的违法所得人民币7277.01元,予以没收。
一审宣判后,被告人赵吉吉表示服判,没有提出上诉,检察机关也没有抗诉,一审判决发生法律效力。
2、刑法第285条,
【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。
单位犯前三款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照各该款的规定处罚。
网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金:
(一)致使违法信息大量传播的;
(二)致使用户信息泄露,造成严重后果的;
(三)致使刑事案件证据灭失,情节严重的;
(四)有其他严重情节的。
单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照前款的规定处罚。
有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。
澳门Geekpwn:黑客对决 传奇重现
很长一段事件,Pwn2own是我觉得最有意思的活动,它不仅让cansecwest成为了高质量的黑客盛会,也给温哥华这个城市或多或少地带来了一些极客气质,直到我在国内看到Geekpwn并连着参与了三届。相比Pwn2own较为小众和集中在对巨头软件厂商的产品进行攻击的表演项目,Geekpwn面对的更多是市场上碎片化的软件应用和硬件设备,这些小厂商的安全隐患更多,更容易被攻击,而对于硬件厂商来说,安全带来的问题则比软件厂商严重的多。
Geekpwn是由Keen主办,腾讯协办的活动。 Keen是近两年来风投最劲的黑客团队,各大媒体上也经常可以见到大牛蛙(王琦)的身影。我在QCon担任出品人的一次就请过Keen的讲师给分享过安卓漏洞,其中一名讲师当时只有20岁,可谓是英雄出少年。 然而Geekpwn并不是Keen团队自己在那里秀肌肉,而是由几位专家构成的评审团坐阵,让民间高手上台展示技艺,最后颁发高额奖金。和娱乐圈的选秀相似,比赛项目以智能硬件为主,可看性很高,也更容易吸引关注。
??
过去两届Geekpwn分别是在北京和上海,而且是在10月24日——极客的节日,今年办了一场特别的澳门场,举办的初衷是一个国际化的尝试,并选择一个东方的赌城对标las vegas的黑客会议。对于我来说,澳门也是一个值得纪念的地方,能通过这样的机会重游故地,也是一种缘分。
本次Geekpwn上下午各有2个小时的挑战赛,媒体和观众可以用筹码去押注多少分钟被破解,越短的时间赔率约稿。破解的重点产品依然是硬件,可看性高,也更容易让观众有危险意识。一部手机的root可能并不会让你觉得是什么大不了的事,但是如果你的保险箱的控制器被root,这就不只是蛋疼的事了。
上午的第一个产品是保险箱,分别有一个wifi控制的和蓝牙控制的保险箱。远程控制保险箱明显不是个好主意,因为控制指令都是通过无线传输的,很容易伪造也很难辨别发送者是否取得授权。两个保险箱很快就被破解了,并被黑客设计了定时器把保险箱当成了闹钟。所以对于远程锁这种模式,只有在相对安全的领域,比如国内的小区里的快递取货箱或者是学校的储物柜可能还好,贵重物品的存放或是防盗门锁在目前的科技下还是最好不要使用远程控制功能长期打开的产品。
长亭科技是这次最大的赢家,也让我赢了不少筹码。 长亭科技是蓝莲花战队的主力构成核心团队的一家公司,创立之初就拿了真格的天使投资,创业之余依然保留了赛棍本色,屡屡派人出来收割奖金。 他们这次主攻的是路由器,大概破解了十几款,小米华为思科tplink都未能幸免。 我的好友,原新浪微博的安全负责人陈洋现在执掌小米安全,作为赞助厂商也被媒体追着围着打脸,各种花式体位逼问被破解后的感想,其实也怪不得他,都是用开源openwrt的系统,漏洞本来就多,同为openwrt的玩家,我自己估计以后也迟早要还。
这里还是要提醒一下路由器的安全是现在一个普遍的问题,因为大家几乎感觉不到路由器的存在,能上网就行了,谁没事去整路由器呢。然而对于黑客来说只要连上你所在路由器的wifi,就可以对你的路由器发动攻击,最终拿到权限后可以神不知鬼不觉地劫持你,本来你要上支付宝的,结果dns被劫持后给你打开一个钓鱼网站,中招了都不知道。下午还有一个细思极恐的现象,就是华硕的RTAC-686路由器,只要连上公网就可以访问上万台服务器的管理界面,这种事情都能发生我也是醉了。
这次迅速成功破解的还有一个团队,他们是对打上了最新补丁的全世界最新版本的windows 10进行破解,用的设备是surface pro。 整个手法非常干净利落, 打开一个对方发出的pdf文件,于是自己就彻底沦陷了。 这让我想起当年comex的ios越狱,姿势十分优美。 整个过程利用了2个0day,一个是adobe的pdf解析的漏洞,再从沙箱内用一个内核漏洞向系统发动攻击, 据选手说这个内核漏洞已经存在了15年之久,这种镇山之宝都肯拿出来,看来为了这次geekpwn我看也是够拼的。
压轴的项目是TCP劫持,重现凯文米特尼克的成名作, 只需要知道你的IP和你访问的网站的IP就可以劫持你,听起来是不是吊炸天? 上午尝试的时候由于网络原因和目标网站CDN站点变化等原因未能成功,下午才进行完毕,这是我近年来见过的最牛逼的pwn, 表演者是在加州大学博士生在读的黑客曹跃。 TCP三次握手是经典协议,由于序列号组成的复杂性,破解的难度极高,只能使用辅助的方式,这次应该是在linux尝试建立TCP的时候所产生的一个漏洞被黑客利用了起来, 以说是漏洞界的明珠,劫持可以无需任何媒介,不需要中间人,知道你在哪你在看什么,就可以攻击你,真可谓是千里之外取人贞操。
自从两年前创业以来,安全会议参加的越来越少了,但是对Geekpwn这样的活动我还是十分推荐的。它不光在外行人眼里热闹,每次都还能有一些有意思的干货和高价值的漏洞出现,更重要的是不断见到的新的面孔和神乎其技的手法。如果你是一名想展示身手的白帽子黑客,参加Geekpwn是你很好的选择,赚钱赚名声更能赚乐趣。如果你是一个对黑客有兴趣的外人,Geekpwn也是最不容易打瞌睡,全程无尿点的活动。