細(xì)數(shù)2017全球最驚心動(dòng)魄的網(wǎng)絡(luò)安全事件
發(fā)布時(shí)間:2018-01-042017年,,對(duì)于全球互聯(lián)網(wǎng)用戶來說無疑是驚心動(dòng)魄的一年,。在這一年里,伴隨永恒之藍(lán)出現(xiàn)的勒索病毒席卷全球,、美國(guó)中情局絕密文件被泄露,、烏克蘭遭黑客圍攻……尤其是Wannacry在全球范圍的高調(diào)出鏡,,讓人們對(duì)網(wǎng)絡(luò)安全的關(guān)注達(dá)到前所未有的高度。按照事件發(fā)生的前后順序,,小編為大家盤點(diǎn)了2017年全球范圍內(nèi)網(wǎng)絡(luò)安全大事件:
戰(zhàn)斗民族的兇悍黑客——Rasputin攻擊60多所大學(xué)和政府機(jī)構(gòu)系統(tǒng)
2017年2月,,俄羅斯黑帽黑客“Rasputin”利用SQL注入漏洞獲得了系統(tǒng)的訪問權(quán)限,黑掉了60多所大學(xué)和美國(guó)政府機(jī)構(gòu)的系統(tǒng),,并從中竊取了大量的敏感信息,。遭到Rasputin攻擊的受害者包括了10所英國(guó)大學(xué)、20多所美國(guó)大學(xué)以及大量美國(guó)政府機(jī)構(gòu),,例如郵政管理委員會(huì),、聯(lián)邦醫(yī)療資源和服務(wù)管理局、美國(guó)住房及城市發(fā)展部,、美國(guó)國(guó)家海洋和大氣管理局等,。
一個(gè)符號(hào)引起的“血案”——CloudFlare泄露海量用戶信息
2017年2月,著名的網(wǎng)絡(luò)服務(wù)商CloudFlare又曝出“云出血”漏洞,,導(dǎo)致用戶信息在互聯(lián)網(wǎng)上泄露長(zhǎng)達(dá)數(shù)月時(shí)間,。經(jīng)過分析,CloudFlare漏洞是一個(gè)HTML解析器惹的禍,。
由于程序員把>=錯(cuò)誤地寫成了,,僅僅一個(gè)符號(hào)之差,就導(dǎo)致出現(xiàn)內(nèi)存泄露的情況,。就如同OpenSSL心臟出血一樣,,CloudFlare的網(wǎng)站客戶也大面積遭殃,包括優(yōu)步(Uber),、密碼管理軟件1password,、運(yùn)動(dòng)手環(huán)公司FitBit等多家企業(yè)用戶隱私信息在網(wǎng)上泄露。
真實(shí)版暗黑007——維基解密“7號(hào)軍火庫”泄露
2017年3月,,維基解密(WikiLeaks)網(wǎng)站公布了大量據(jù)稱是美國(guó)中央情報(bào)局(CIA)的內(nèi)部文件,,其中包括了CIA內(nèi)部的組織資料,對(duì)電腦,、手機(jī)等設(shè)備進(jìn)行攻擊的方法技術(shù),,以及進(jìn)行網(wǎng)絡(luò)攻擊時(shí)使用的代碼和真實(shí)樣本。利用這些技術(shù),,不僅可以在電腦,、手機(jī)平臺(tái)上的Windows、iOS,、Android等各類操作系統(tǒng)下發(fā)起入侵攻擊,,還可以操作智能電視等終端設(shè)備,,甚至可以遙控智能汽車發(fā)起暗殺行動(dòng)。維基解密將這些數(shù)據(jù)命名為“7號(hào)軍火庫”(Vault 7),,其中共包含8761份文件,,包括7818份網(wǎng)頁以及943個(gè)附件。
可怕的漏洞“潘多拉”——影子經(jīng)紀(jì)人入侵NSA黑客武器庫
2017年4月,,影子經(jīng)紀(jì)人(Shadow Brokers)公開了一大批NSA(美國(guó)國(guó)家安全局)“方程式組織”(Equation Group)使用的極具破壞力的黑客工具,,其中包括可以遠(yuǎn)程攻破全球約70%Windows機(jī)器的漏洞利用工具,任何人都可以使用NSA的黑客武器攻擊別人電腦,。
其中,,有十款工具最容易影響Windows個(gè)人用戶,包括永恒之藍(lán),、永恒王者,、永恒浪漫、永恒協(xié)作,、翡翠纖維,、古怪地鼠、愛斯基摩卷,、文雅學(xué)者,、日食之翼和尊重審查。黑客無需任何操作,,只要聯(lián)網(wǎng)就可以入侵電腦,,就像沖擊波、震蕩波等著名蠕蟲一樣可以瞬間血洗互聯(lián)網(wǎng),。而這一系列工具的公開,,如同“潘多拉魔盒”被打開,隨之而來的是各種利用漏洞制作的病毒(如之后的WannaCry)在全球肆虐,。
私密信息變透明——超過1000家酒店客戶信息遭泄露
2017年4月,,據(jù)BBC新聞報(bào)道,洲際酒店超過1000家旗下酒店遭遇支付卡信息泄露的問題,,這是今年2月洲際酒店宣布遭遇黑客影響后再次受到相同的攻擊,。受影響的品牌包括洲際旗下的假日酒店、皇冠假日酒店,、英迪格酒店和伍德套房酒店。幾乎所有遭到黑客攻擊的酒店位于美國(guó),,另有一家位于波多黎各,。通過卡上的磁條,可能泄露的數(shù)據(jù)類型包括:持卡人姓名,,信用卡號(hào),,截止日期,,內(nèi)部驗(yàn)證碼。
席卷全球的勒索風(fēng)暴——WannaCry勒索病毒全球爆發(fā)
2017年5月12日,,WannaCry勒索病毒事件全球爆發(fā),,以類似于蠕蟲病毒的方式傳播,攻擊主機(jī)并加密主機(jī)上存儲(chǔ)的文件,,然后要求以比特幣的形式支付贖金,。
WannaCry爆發(fā)后,至少150個(gè)國(guó)家,、30萬名用戶中招,,造成損失達(dá)80億美元,已經(jīng)影響到金融,,能源,,醫(yī)療等眾多行業(yè),造成嚴(yán)重的危機(jī)管理問題,。中國(guó)部分Windows操作系統(tǒng)用戶遭受感染,,校園網(wǎng)用戶首當(dāng)其沖,受害嚴(yán)重,,大量實(shí)驗(yàn)室數(shù)據(jù)和畢業(yè)設(shè)計(jì)被鎖定加密,。部分大型企業(yè)的應(yīng)用系統(tǒng)和數(shù)據(jù)庫文件被加密后,無法正常工作,,影響巨大,。
在國(guó)內(nèi),360在NSA黑客武器泄露后第一時(shí)間發(fā)布了NSA武器庫免疫工具,,這使其能從容應(yīng)對(duì)隨后爆發(fā)的WannaCry勒索病毒,,據(jù)稱安裝使用360安全衛(wèi)士的用戶沒有一例中招,在此次對(duì)抗勒索病毒戰(zhàn)役中成為最大贏家,。
網(wǎng)絡(luò)安全影響政治風(fēng)向——美國(guó)2億選民資料泄露馬克龍深陷“郵件門”
2017年6月,,安全研究人員發(fā)現(xiàn)有將近2億人的投票信息泄露,主要是由于美國(guó)共和黨全國(guó)委員會(huì)的承包商Deep Robot Analytics誤配置數(shù)據(jù)庫所導(dǎo)致,。泄露的1.1TB數(shù)據(jù)包含超過1.98億美國(guó)選民的個(gè)人信息,,姓名、出生日期,、家庭地址,、電話號(hào)碼、選民登記詳情等,。UpGuard表示,,這個(gè)數(shù)據(jù)存儲(chǔ)庫“缺乏任何數(shù)據(jù)訪問保護(hù)”,任何可以訪問互聯(lián)網(wǎng)的人都可以下載這些數(shù)據(jù),。
而這種牽扯到政治的安全事件不止如此,,僅僅一個(gè)月之后,,維基解密在其網(wǎng)站上公布了超過2.1萬封電子郵件,這些“經(jīng)過驗(yàn)證”的郵件內(nèi)容涉及現(xiàn)任法國(guó)總統(tǒng)馬克龍(Emmanuel Macron)的團(tuán)隊(duì)及其總統(tǒng)競(jìng)選過程,,一時(shí)間,,“郵件門”陰云再次籠罩巴黎。
野火燒不盡的petya——Petya勒索病毒變種肆虐
2017年6月,,Petya勒索病毒的變種開始從烏克蘭擴(kuò)散,。與5月爆發(fā)的Wannacry相比,Petya勒索病毒變種的傳播速度更快,。它不僅使用了NSA“永恒之藍(lán)”等黑客武器攻擊系統(tǒng)漏洞,,還會(huì)利用“管理員共享”功能在內(nèi)網(wǎng)自動(dòng)滲透。在歐洲國(guó)家重災(zāi)區(qū),,新病毒變種的傳播速度達(dá)到每10分鐘感染5000余臺(tái)電腦,,多家運(yùn)營(yíng)商、石油公司,、零售商,、機(jī)場(chǎng)、ATM機(jī)等企業(yè)和公共設(shè)施已大量淪陷,,甚至烏克蘭副總理的電腦也遭到感染,。
IoT設(shè)備上演“釜山行”——新型IoT僵尸網(wǎng)絡(luò)快速擴(kuò)張
2017年10月,一個(gè)名為“IoT_reaper”的新型僵尸網(wǎng)絡(luò)出現(xiàn),。該僵尸網(wǎng)絡(luò)利用路由器,、攝像頭等設(shè)備的漏洞,將僵尸程序傳播到互聯(lián)網(wǎng),,感染并控制大批在線主機(jī),,從而形成具有規(guī)模的僵尸網(wǎng)絡(luò)。目前,,很多廠商的公開漏洞都已經(jīng)被IoT_reaper病毒所利用,,其中包括Dlink(路由器)、Netgear(路由器),、Linksys(路由器),、Goahead(攝像頭)、JAWS(攝像頭),、AVTECH(攝像頭),、Vacron(NVR)等共9個(gè)漏洞,感染量達(dá)到近200萬臺(tái)設(shè)備,,且每天新增感染量達(dá)2300多次,。
網(wǎng)購(gòu)官網(wǎng)也失守——消費(fèi)者聯(lián)名起訴亞馬遜
2017年11月,42名消費(fèi)者聯(lián)名起訴亞馬遜,,稱在亞馬遜網(wǎng)購(gòu)之后,,不法分子利用網(wǎng)站多處漏洞,如隱藏用戶訂單,、異地登錄無提醒等登錄網(wǎng)站個(gè)人賬戶植入釣魚網(wǎng)站,,然后再冒充亞馬遜客服以訂單異常等要求為客戶退款,實(shí)則通過網(wǎng)上銀轉(zhuǎn)賬,、開通小額貸款等方式套取支付驗(yàn)證碼等方式詐騙用戶,。
“挖礦工”的異軍突起——挖礦木馬來勢(shì)洶洶
挖礦木馬緣起于數(shù)字貨幣,而數(shù)字貨幣交易價(jià)格的走高,、自身隱蔽性,、漏洞攻擊武器種種因素,都助長(zhǎng)了挖礦木馬數(shù)量的增加,。近期360發(fā)布的挖礦木馬研究報(bào)告指出,,2017年不僅是勒索軟件大規(guī)模爆發(fā),同樣也是挖礦木馬大肆傳播之年,。
挖礦木馬如今風(fēng)頭正盛,,吸金力更是直追勒索病毒。就在不久前,,360安全衛(wèi)士截獲一款利用“永恒之藍(lán)”傳播的門羅幣挖礦木馬,,由于搭載了重磅攻擊彈藥,該木馬傳播量龐大,,高峰時(shí)每天達(dá)10萬次,。為防止電腦成為黑客挖礦苦力,建議網(wǎng)民確保打好補(bǔ)丁免疫各類利用“永恒之藍(lán)”的攻擊,,同時(shí)開啟安全軟件防御各類挖礦木馬,。
添堵的辦公助手——Office高危漏洞導(dǎo)致惡意郵件正大規(guī)模竊取隱私
就在12月,利用Office漏洞(CVE-2017-11882)實(shí)施的后門攻擊呈爆發(fā)趨勢(shì),。惡意文檔通過帶有“訂單”,、“產(chǎn)品購(gòu)買”等字樣的垃圾郵件附件傳播,誘騙點(diǎn)擊并盜取隱私,。惡意郵件每天傳播量達(dá)千余次且正持續(xù)快速增長(zhǎng),。該漏洞危害巨大,可影響所有主流Office版本,,打開文檔就會(huì)中招,,且不排除黑客通過后門實(shí)施其他惡意操作,請(qǐng)網(wǎng)民盡快開啟安全軟件免疫攻擊,。
2017年已經(jīng)結(jié)束,,但網(wǎng)絡(luò)安全的威脅卻遠(yuǎn)遠(yuǎn)不止于此,尤其如今已經(jīng)進(jìn)入大安全時(shí)代,,網(wǎng)絡(luò)安全不僅僅是網(wǎng)絡(luò)本身的安全,,還涉及到國(guó)家安全,、社會(huì)安全甚至人身安全。所以在未來,,國(guó)家機(jī)構(gòu),、安全廠商與企業(yè)、個(gè)人用戶之間需協(xié)同聯(lián)動(dòng),,共同抵御網(wǎng)絡(luò)犯罪,。(來源:光明網(wǎng))