西班牙乙级联赛赛程赛果,蒙古上单,佩尼斯科拉,2026世预赛亚洲区18强赛赛程,今日足球推荐,女足世界杯赛程直播

頁面加載中...

2017年度網絡安全大事件:真實版007、釜山行輪番上演

2018-01-02 15:18:55 由 admin 發表 645

2017年度網絡安全大事件:真實版007、釜山行輪番上演

2017年,對于全球互聯網用戶來說無疑是驚心動魄的一年。在這一年里,伴隨永恒之藍出現的勒索病毒席卷全球、美國中情局絕密文件被泄露、烏克蘭遭黑客圍攻……尤其是Wannacry在全球范圍的高調出鏡,讓人們對網絡安全的關注達到前所未有的高度。按照事件發生的前后順序,我為大家盤點了2017年全球范圍內網絡安全大事件:

戰斗民族的兇悍黑客——Rasputin攻擊60多所大學和政府機構系統

2017年2月,俄羅斯黑帽黑客“Rasputin”利用SQL注入漏洞獲得了系統的訪問權限,黑掉了60多所大學和美國政府機構的系統,并從中竊取了大量的敏感信息。遭到Rasputin攻擊的受害者包括了10所英國大學、20多所美國大學以及大量美國政府機構,例如郵政管理委員會、聯邦醫療資源和服務管理局、美國住房及城市發展部、美國國家海洋和大氣管理局等。

一個符號引起的“血案”——CloudFlare泄露海量用戶信息

2017年2月,著名的網絡服務商CloudFlare又曝出“云出血”漏洞,導致用戶信息在互聯網上泄露長達數月時間。經過分析,CloudFlare漏洞是一個HTML解析器惹的禍。

由于程序員把>= 錯誤地寫成了 ==,僅僅一個符號之差,就導致出現內存泄露的情況。就如同OpenSSL心臟出血一樣,CloudFlare的網站客戶也大面積遭殃,包括優步(Uber)、密碼管理軟件1password、運動手環公司FitBit等多家企業用戶隱私信息在網上泄露。

真實版暗黑007——維基解密“7號軍火庫”泄露

2017年3月,維基解密(WikiLeaks)網站公布了大量據稱是美國中央情報局(CIA)的內部文件,其中包括了CIA內部的組織資料,對電腦、手機等設備進行攻擊的方法技術,以及進行網絡攻擊時使用的代碼和真實樣本。利用這些技術,不僅可以在電腦、手機平臺上的Windows、iOS、Android等各類操作系統下發起入侵攻擊,還可以操作智能電視等終端設備,甚至可以遙控智能汽車發起暗殺行動。維基解密將這些數據命名為“7號軍火庫”(Vault 7),其中共包含8761份文件,包括7818份網頁以及943個附件。

可怕的漏洞“潘多拉”——影子經紀人入侵NSA黑客武器庫

2017年4月,影子經紀人(Shadow Brokers)公開了一大批NSA(美國國家安全局)“方程式組織” (Equation Group)使用的極具破壞力的黑客工具,其中包括可以遠程攻破全球約70%Windows機器的漏洞利用工具,任何人都可以使用NSA的黑客武器攻擊別人電腦。

其中,有十款工具最容易影響Windows個人用戶,包括永恒之藍、永恒王者、永恒浪漫、永恒協作、翡翠纖維、古怪地鼠、愛斯基摩卷、文雅學者、日食之翼和尊重審查。黑客無需任何操作,只要聯網就可以入侵電腦,就像沖擊波、震蕩波等著名蠕蟲一樣可以瞬間血洗互聯網。而這一系列工具的公開,如同“潘多拉魔盒”被打開,隨之而來的是各種利用漏洞制作的病毒(如之后的WannaCry)在全球肆虐。

私密信息變透明——超過1000家酒店客戶信息遭泄露

2017年4月,據BBC新聞報道,洲際酒店超過1000家旗下酒店遭遇支付卡信息泄露的問題,這是今年2月洲際酒店宣布遭遇黑客影響后再次受到相同的攻擊。受影響的品牌包括洲際旗下的假日酒店、皇冠假日酒店、英迪格酒店和伍德套房酒店。幾乎所有遭到黑客攻擊的酒店位于美國,另有一家位于波多黎各。通過卡上的磁條,可能泄露的數據類型包括:持卡人姓名,信用卡號,截止日期,內部驗證碼。

席卷全球的勒索風暴——WannaCry勒索病毒全球爆發

2017年5月12日,WannaCry勒索病毒事件全球爆發,以類似于蠕蟲病毒的方式傳播,攻擊主機并加密主機上存儲的文件,然后要求以比特幣的形式支付贖金。

WannaCry爆發后,至少150個國家、30萬名用戶中招,造成損失達80億美元,已經影響到金融,能源,醫療等眾多行業,造成嚴重的危機管理問題。中國部分Windows操作系統用戶遭受感染,校園網用戶首當其沖,受害嚴重,大量實驗室數據和畢業設計被鎖定加密。部分大型企業的應用系統和數據庫文件被加密后,無法正常工作,影響巨大。

在國內,360在NSA黑客武器泄露后第一時間發布了NSA武器庫免疫工具,這使其能從容應對隨后爆發的WannaCry勒索病毒,據稱安裝使用360安全衛士的用戶沒有一例中招,在此次對抗勒索病毒戰役中成為最大贏家。

網絡安全影響政治風向——美國2億選民資料泄露 馬克龍深陷“郵件門”

2017年6月,安全研究人員發現有將近2億人的投票信息泄露,主要是由于美國共和黨全國委員會的承包商Deep Robot Analytics誤配置數據庫所導致。泄露的1.1TB數據包含超過1.98億美國選民的個人信息,姓名、出生日期、家庭地址、電話號碼、選民登記詳情等。UpGuard表示,這個數據存儲庫“缺乏任何數據訪問保護”,任何可以訪問互聯網的人都可以下載這些數據。

而這種牽扯到政治的安全事件不止如此,僅僅一個月之后,維基解密在其網站上公布了超過2.1萬封電子郵件,這些“經過驗證”的郵件內容涉及現任法國總統馬克龍(Emmanuel Macron)的團隊及其總統競選過程,一時間,“郵件門”陰云再次籠罩巴黎。

野火燒不盡的petya——Petya勒索病毒變種肆虐

2017年6月,Petya勒索病毒的變種開始從烏克蘭擴散。與5月爆發的Wannacry相比,Petya勒索病毒變種的傳播速度更快。它不僅使用了NSA“永恒之藍”等黑客武器攻擊系統漏洞,還會利用“管理員共享”功能在內網自動滲透。在歐洲國家重災區,新病毒變種的傳播速度達到每10分鐘感染5000余臺電腦,多家運營商、石油公司、零售商、機場、ATM機等企業和公共設施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。

IoT設備上演“釜山行”——新型 IoT 僵尸網絡快速擴張

2017年10月,一個名為“IoT_reaper”的新型僵尸網絡出現。該僵尸網絡利用路由器、攝像頭等設備的漏洞,將僵尸程序傳播到互聯網,感染并控制大批在線主機,從而形成具有規模的僵尸網絡。目前,很多廠商的公開漏洞都已經被IoT_reaper病毒所利用,其中包括Dlink(路由器)、Netgear(路由器)、Linksys(路由器)、Goahead(攝像頭)、JAWS(攝像頭)、AVTECH(攝像頭)、Vacron(NVR)等共9個漏洞,感染量達到近200萬臺設備,且每天新增感染量達2300多次。

網購官網也失守——消費者聯名起訴亞馬遜

2017年11月,42名消費者聯名起訴亞馬遜,稱在亞馬遜網購之后,不法分子利用網站多處漏洞,如隱藏用戶訂單、異地登錄無提醒等登錄網站個人賬戶植入釣魚網站,然后再冒充亞馬遜客服以訂單異常等要求為客戶退款,實則通過網上銀轉賬、開通小額貸款等方式套取支付驗證碼等方式詐騙用戶。

挖礦工”的異軍突起——挖礦木馬來勢洶洶

挖礦木馬緣起于數字貨幣,而數字貨幣交易價格的走高、自身隱蔽性、漏洞攻擊武器種種因素,都助長了挖礦木馬數量的增加。近期360發布的挖礦木馬研究報告指出,2017年不僅是勒索軟件大規模爆發,同樣也是挖礦木馬大肆傳播之年。

挖礦木馬如今風頭正盛,吸金力更是直追勒索病毒。就在不久前,360安全衛士截獲一款利用“永恒之藍”傳播的門羅幣挖礦木馬,由于搭載了重磅攻擊彈藥,該木馬傳播量龐大,高峰時每天達10萬次。為防止電腦成為黑客挖礦苦力,建議網民確保打好補丁免疫各類利用“永恒之藍”的攻擊,同時開啟安全軟件防御各類挖礦木馬。

添堵的辦公助手——Office高危漏洞導致惡意郵件正大規模竊取隱私

就在12月,利用Office漏洞(CVE-2017-11882)實施的后門攻擊呈爆發趨勢。惡意文檔通過帶有“訂單”、“產品購買”等字樣的垃圾郵件附件傳播,誘騙點擊并盜取隱私。惡意郵件每天傳播量達千余次且正持續快速增長。該漏洞危害巨大,可影響所有主流Office版本,打開文檔就會中招,且不排除黑客通過后門實施其他惡意操作,請網民盡快開啟安全軟件免疫攻擊。

2017年已經結束,但網絡安全的威脅卻遠遠不止于此,尤其如今已經進入大安全時代,網絡安全不僅僅是網絡本身的安全,還涉及到國家安全、社會安全甚至人身安全。所以在未來,國家機構、安全廠商與企業、個人用戶之間需協同聯動,共同抵御網絡犯罪。