細(xì)數(shù)2017全球最驚心動(dòng)魄的網(wǎng)絡(luò)安全事件

發(fā)布時(shí)間:2018-01-04

2017年,對(duì)于全球互聯(lián)網(wǎng)用戶來(lái)說(shuō)無(wú)疑是驚心動(dòng)魄的一年。在這一年里,伴隨永恒之藍(lán)出現(xiàn)的勒索病毒席卷全球、美國(guó)中情局絕密文件被泄露、烏克蘭遭黑客圍攻……尤其是Wannacry在全球范圍的高調(diào)出鏡,讓人們對(duì)網(wǎng)絡(luò)安全的關(guān)注達(dá)到前所未有的高度。按照事件發(fā)生的前后順序,小編為大家盤(pán)點(diǎn)了2017年全球范圍內(nèi)網(wǎng)絡(luò)安全大事件:

戰(zhàn)斗民族的兇悍黑客——Rasputin攻擊60多所大學(xué)和政府機(jī)構(gòu)系統(tǒng)

2017年2月,俄羅斯黑帽黑客“Rasputin”利用SQL注入漏洞獲得了系統(tǒng)的訪問(wèn)權(quán)限,黑掉了60多所大學(xué)和美國(guó)政府機(jī)構(gòu)的系統(tǒng),并從中竊取了大量的敏感信息。遭到Rasputin攻擊的受害者包括了10所英國(guó)大學(xué)、20多所美國(guó)大學(xué)以及大量美國(guó)政府機(jī)構(gòu),例如郵政管理委員會(huì)、聯(lián)邦醫(yī)療資源和服務(wù)管理局、美國(guó)住房及城市發(fā)展部、美國(guó)國(guó)家海洋和大氣管理局等。

一個(gè)符號(hào)引起的“血案”——CloudFlare泄露海量用戶信息

2017年2月,著名的網(wǎng)絡(luò)服務(wù)商CloudFlare又曝出“云出血”漏洞,導(dǎo)致用戶信息在互聯(lián)網(wǎng)上泄露長(zhǎng)達(dá)數(shù)月時(shí)間。經(jīng)過(guò)分析,CloudFlare漏洞是一個(gè)HTML解析器惹的禍。

由于程序員把>=錯(cuò)誤地寫(xiě)成了,僅僅一個(gè)符號(hào)之差,就導(dǎo)致出現(xiàn)內(nèi)存泄露的情況。就如同OpenSSL心臟出血一樣,CloudFlare的網(wǎng)站客戶也大面積遭殃,包括優(yōu)步(Uber)、密碼管理軟件1password、運(yùn)動(dòng)手環(huán)公司FitBit等多家企業(yè)用戶隱私信息在網(wǎng)上泄露。

真實(shí)版暗黑007——維基解密“7號(hào)軍火庫(kù)”泄露

2017年3月,維基解密(WikiLeaks)網(wǎng)站公布了大量據(jù)稱(chēng)是美國(guó)中央情報(bào)局(CIA)的內(nèi)部文件,其中包括了CIA內(nèi)部的組織資料,對(duì)電腦、手機(jī)等設(shè)備進(jìn)行攻擊的方法技術(shù),以及進(jìn)行網(wǎng)絡(luò)攻擊時(shí)使用的代碼和真實(shí)樣本。利用這些技術(shù),不僅可以在電腦、手機(jī)平臺(tái)上的Windows、iOS、Android等各類(lèi)操作系統(tǒng)下發(fā)起入侵攻擊,還可以操作智能電視等終端設(shè)備,甚至可以遙控智能汽車(chē)發(fā)起暗殺行動(dòng)。維基解密將這些數(shù)據(jù)命名為“7號(hào)軍火庫(kù)”(Vault 7),其中共包含8761份文件,包括7818份網(wǎng)頁(yè)以及943個(gè)附件。

可怕的漏洞“潘多拉”——影子經(jīng)紀(jì)人入侵NSA黑客武器庫(kù)

2017年4月,影子經(jīng)紀(jì)人(Shadow Brokers)公開(kāi)了一大批NSA(美國(guó)國(guó)家安全局)“方程式組織”(Equation Group)使用的極具破壞力的黑客工具,其中包括可以遠(yuǎn)程攻破全球約70%Windows機(jī)器的漏洞利用工具,任何人都可以使用NSA的黑客武器攻擊別人電腦。

其中,有十款工具最容易影響Windows個(gè)人用戶,包括永恒之藍(lán)、永恒王者、永恒浪漫、永恒協(xié)作、翡翠纖維、古怪地鼠、愛(ài)斯基摩卷、文雅學(xué)者、日食之翼和尊重審查。黑客無(wú)需任何操作,只要聯(lián)網(wǎng)就可以入侵電腦,就像沖擊波、震蕩波等著名蠕蟲(chóng)一樣可以瞬間血洗互聯(lián)網(wǎng)。而這一系列工具的公開(kāi),如同“潘多拉魔盒”被打開(kāi),隨之而來(lái)的是各種利用漏洞制作的病毒(如之后的WannaCry)在全球肆虐。

私密信息變透明——超過(guò)1000家酒店客戶信息遭泄露

2017年4月,據(jù)BBC新聞報(bào)道,洲際酒店超過(guò)1000家旗下酒店遭遇支付卡信息泄露的問(wèn)題,這是今年2月洲際酒店宣布遭遇黑客影響后再次受到相同的攻擊。受影響的品牌包括洲際旗下的假日酒店、皇冠假日酒店、英迪格酒店和伍德套房酒店。幾乎所有遭到黑客攻擊的酒店位于美國(guó),另有一家位于波多黎各。通過(guò)卡上的磁條,可能泄露的數(shù)據(jù)類(lèi)型包括:持卡人姓名,信用卡號(hào),截止日期,內(nèi)部驗(yàn)證碼。

席卷全球的勒索風(fēng)暴——WannaCry勒索病毒全球爆發(fā)

2017年5月12日,WannaCry勒索病毒事件全球爆發(fā),以類(lèi)似于蠕蟲(chóng)病毒的方式傳播,攻擊主機(jī)并加密主機(jī)上存儲(chǔ)的文件,然后要求以比特幣的形式支付贖金。

WannaCry爆發(fā)后,至少150個(gè)國(guó)家、30萬(wàn)名用戶中招,造成損失達(dá)80億美元,已經(jīng)影響到金融,能源,醫(yī)療等眾多行業(yè),造成嚴(yán)重的危機(jī)管理問(wèn)題。中國(guó)部分Windows操作系統(tǒng)用戶遭受感染,校園網(wǎng)用戶首當(dāng)其沖,受害嚴(yán)重,大量實(shí)驗(yàn)室數(shù)據(jù)和畢業(yè)設(shè)計(jì)被鎖定加密。部分大型企業(yè)的應(yīng)用系統(tǒng)和數(shù)據(jù)庫(kù)文件被加密后,無(wú)法正常工作,影響巨大。

在國(guó)內(nèi),360在NSA黑客武器泄露后第一時(shí)間發(fā)布了NSA武器庫(kù)免疫工具,這使其能從容應(yīng)對(duì)隨后爆發(fā)的WannaCry勒索病毒,據(jù)稱(chēng)安裝使用360安全衛(wèi)士的用戶沒(méi)有一例中招,在此次對(duì)抗勒索病毒戰(zhàn)役中成為最大贏家。

網(wǎng)絡(luò)安全影響政治風(fēng)向——美國(guó)2億選民資料泄露馬克龍深陷“郵件門(mén)”

2017年6月,安全研究人員發(fā)現(xiàn)有將近2億人的投票信息泄露,主要是由于美國(guó)共和黨全國(guó)委員會(huì)的承包商Deep Robot Analytics誤配置數(shù)據(jù)庫(kù)所導(dǎo)致。泄露的1.1TB數(shù)據(jù)包含超過(guò)1.98億美國(guó)選民的個(gè)人信息,姓名、出生日期、家庭地址、電話號(hào)碼、選民登記詳情等。UpGuard表示,這個(gè)數(shù)據(jù)存儲(chǔ)庫(kù)“缺乏任何數(shù)據(jù)訪問(wèn)保護(hù)”,任何可以訪問(wèn)互聯(lián)網(wǎng)的人都可以下載這些數(shù)據(jù)。

而這種牽扯到政治的安全事件不止如此,僅僅一個(gè)月之后,維基解密在其網(wǎng)站上公布了超過(guò)2.1萬(wàn)封電子郵件,這些“經(jīng)過(guò)驗(yàn)證”的郵件內(nèi)容涉及現(xiàn)任法國(guó)總統(tǒng)馬克龍(Emmanuel Macron)的團(tuán)隊(duì)及其總統(tǒng)競(jìng)選過(guò)程,一時(shí)間,“郵件門(mén)”陰云再次籠罩巴黎。

野火燒不盡的petya——Petya勒索病毒變種肆虐

2017年6月,Petya勒索病毒的變種開(kāi)始從烏克蘭擴(kuò)散。與5月爆發(fā)的Wannacry相比,Petya勒索病毒變種的傳播速度更快。它不僅使用了NSA“永恒之藍(lán)”等黑客武器攻擊系統(tǒng)漏洞,還會(huì)利用“管理員共享”功能在內(nèi)網(wǎng)自動(dòng)滲透。在歐洲國(guó)家重災(zāi)區(qū),新病毒變種的傳播速度達(dá)到每10分鐘感染5000余臺(tái)電腦,多家運(yùn)營(yíng)商、石油公司、零售商、機(jī)場(chǎng)、ATM機(jī)等企業(yè)和公共設(shè)施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。

IoT設(shè)備上演“釜山行”——新型IoT僵尸網(wǎng)絡(luò)快速擴(kuò)張

2017年10月,一個(gè)名為“IoT_reaper”的新型僵尸網(wǎng)絡(luò)出現(xiàn)。該僵尸網(wǎng)絡(luò)利用路由器、攝像頭等設(shè)備的漏洞,將僵尸程序傳播到互聯(lián)網(wǎng),感染并控制大批在線主機(jī),從而形成具有規(guī)模的僵尸網(wǎng)絡(luò)。目前,很多廠商的公開(kāi)漏洞都已經(jīng)被IoT_reaper病毒所利用,其中包括Dlink(路由器)、Netgear(路由器)、Linksys(路由器)、Goahead(攝像頭)、JAWS(攝像頭)、AVTECH(攝像頭)、Vacron(NVR)等共9個(gè)漏洞,感染量達(dá)到近200萬(wàn)臺(tái)設(shè)備,且每天新增感染量達(dá)2300多次。

網(wǎng)購(gòu)官網(wǎng)也失守——消費(fèi)者聯(lián)名起訴亞馬遜

2017年11月,42名消費(fèi)者聯(lián)名起訴亞馬遜,稱(chēng)在亞馬遜網(wǎng)購(gòu)之后,不法分子利用網(wǎng)站多處漏洞,如隱藏用戶訂單、異地登錄無(wú)提醒等登錄網(wǎng)站個(gè)人賬戶植入釣魚(yú)網(wǎng)站,然后再冒充亞馬遜客服以訂單異常等要求為客戶退款,實(shí)則通過(guò)網(wǎng)上銀轉(zhuǎn)賬、開(kāi)通小額貸款等方式套取支付驗(yàn)證碼等方式詐騙用戶。

“挖礦工”的異軍突起——挖礦木馬來(lái)勢(shì)洶洶

挖礦木馬緣起于數(shù)字貨幣,而數(shù)字貨幣交易價(jià)格的走高、自身隱蔽性、漏洞攻擊武器種種因素,都助長(zhǎng)了挖礦木馬數(shù)量的增加。近期360發(fā)布的挖礦木馬研究報(bào)告指出,2017年不僅是勒索軟件大規(guī)模爆發(fā),同樣也是挖礦木馬大肆傳播之年。

挖礦木馬如今風(fēng)頭正盛,吸金力更是直追勒索病毒。就在不久前,360安全衛(wèi)士截獲一款利用“永恒之藍(lán)”傳播的門(mén)羅幣挖礦木馬,由于搭載了重磅攻擊彈藥,該木馬傳播量龐大,高峰時(shí)每天達(dá)10萬(wàn)次。為防止電腦成為黑客挖礦苦力,建議網(wǎng)民確保打好補(bǔ)丁免疫各類(lèi)利用“永恒之藍(lán)”的攻擊,同時(shí)開(kāi)啟安全軟件防御各類(lèi)挖礦木馬。

添堵的辦公助手——Office高危漏洞導(dǎo)致惡意郵件正大規(guī)模竊取隱私

就在12月,利用Office漏洞(CVE-2017-11882)實(shí)施的后門(mén)攻擊呈爆發(fā)趨勢(shì)。惡意文檔通過(guò)帶有“訂單”、“產(chǎn)品購(gòu)買(mǎi)”等字樣的垃圾郵件附件傳播,誘騙點(diǎn)擊并盜取隱私。惡意郵件每天傳播量達(dá)千余次且正持續(xù)快速增長(zhǎng)。該漏洞危害巨大,可影響所有主流Office版本,打開(kāi)文檔就會(huì)中招,且不排除黑客通過(guò)后門(mén)實(shí)施其他惡意操作,請(qǐng)網(wǎng)民盡快開(kāi)啟安全軟件免疫攻擊。

2017年已經(jīng)結(jié)束,但網(wǎng)絡(luò)安全的威脅卻遠(yuǎn)遠(yuǎn)不止于此,尤其如今已經(jīng)進(jìn)入大安全時(shí)代,網(wǎng)絡(luò)安全不僅僅是網(wǎng)絡(luò)本身的安全,還涉及到國(guó)家安全、社會(huì)安全甚至人身安全。所以在未來(lái),國(guó)家機(jī)構(gòu)、安全廠商與企業(yè)、個(gè)人用戶之間需協(xié)同聯(lián)動(dòng),共同抵御網(wǎng)絡(luò)犯罪。(來(lái)源:光明網(wǎng))


聯(lián)系電話:010-62199788
公司地址:北京市昌平區(qū)七北路TBD云集中心(42號(hào)院)16號(hào)樓
Copyright 2015-2020 長(zhǎng)安通信科技有限責(zé)任公司版權(quán)所有 All Rights Reserved 京ICP備13045911號(hào)

掃碼關(guān)注

AV综合网站一区,亚洲中文字幕日产乱码高清,日本中文字幕乱码视频在线,无码a级毛片免费视频内谢,久久www免费人成_网站,国产模特私拍福利写真,精精国产XXXX视频在线播放,a在线视频播放免费视