2017年,對于全球互聯(lián)網(wǎng)用戶來說無疑是驚心動魄的一年。在這一年里,伴隨永恒之藍出現(xiàn)的勒索病毒席卷全球、美國中情局絕密文件被泄露、烏克蘭遭黑客圍攻……尤其是Wannacry在全球范圍的高調(diào)出鏡,讓人們對網(wǎng)絡(luò)安全的關(guān)注達到前所未有的高度。按照事件發(fā)生的前后順序,小編為大家盤點了2017年全球范圍內(nèi)網(wǎng)絡(luò)安全大事件:
戰(zhàn)斗民族的兇悍黑客——Rasputin攻擊60多所大學和政府機構(gòu)系統(tǒng)
2017年2月,俄羅斯黑帽黑客“Rasputin”利用SQL注入漏洞獲得了系統(tǒng)的訪問權(quán)限,黑掉了60多所大學和美國政府機構(gòu)的系統(tǒng),并從中竊取了大量的敏感信息。遭到Rasputin攻擊的受害者包括了10所英國大學、20多所美國大學以及大量美國政府機構(gòu),例如郵政管理委員會、聯(lián)邦醫(yī)療資源和服務管理局、美國住房及城市發(fā)展部、美國國家海洋和大氣管理局等。
一個符號引起的“血案”——CloudFlare泄露海量用戶信息
2017年2月,著名的網(wǎng)絡(luò)服務商CloudFlare又曝出“云出血”漏洞,導致用戶信息在互聯(lián)網(wǎng)上泄露長達數(shù)月時間。經(jīng)過分析,CloudFlare漏洞是一個HTML解析器惹的禍。
由于程序員把>=錯誤地寫成了,僅僅一個符號之差,就導致出現(xiàn)內(nèi)存泄露的情況。就如同OpenSSL心臟出血一樣,CloudFlare的網(wǎng)站客戶也大面積遭殃,包括優(yōu)步(Uber)、密碼管理軟件1password、運動手環(huán)公司FitBit等多家企業(yè)用戶隱私信息在網(wǎng)上泄露。
真實版暗黑007——維基解密“7號軍火庫”泄露
2017年3月,維基解密(WikiLeaks)網(wǎng)站公布了大量據(jù)稱是美國中央情報局(CIA)的內(nèi)部文件,其中包括了CIA內(nèi)部的組織資料,對電腦、手機等設(shè)備進行攻擊的方法技術(shù),以及進行網(wǎng)絡(luò)攻擊時使用的代碼和真實樣本。利用這些技術(shù),不僅可以在電腦、手機平臺上的Windows、iOS、Android等各類操作系統(tǒng)下發(fā)起入侵攻擊,還可以操作智能電視等終端設(shè)備,甚至可以遙控智能汽車發(fā)起暗殺行動。維基解密將這些數(shù)據(jù)命名為“7號軍火庫”(Vault 7),其中共包含8761份文件,包括7818份網(wǎng)頁以及943個附件。
可怕的漏洞“潘多拉”——影子經(jīng)紀人入侵NSA黑客武器庫
2017年4月,影子經(jīng)紀人(Shadow Brokers)公開了一大批NSA(美國國家安全局)“方程式組織”(Equation Group)使用的極具破壞力的黑客工具,其中包括可以遠程攻破全球約70%Windows機器的漏洞利用工具,任何人都可以使用NSA的黑客武器攻擊別人電腦。
其中,有十款工具最容易影響Windows個人用戶,包括永恒之藍、永恒王者、永恒浪漫、永恒協(xié)作、翡翠纖維、古怪地鼠、愛斯基摩卷、文雅學者、日食之翼和尊重審查。黑客無需任何操作,只要聯(lián)網(wǎng)就可以入侵電腦,就像沖擊波、震蕩波等著名蠕蟲一樣可以瞬間血洗互聯(lián)網(wǎng)。而這一系列工具的公開,如同“潘多拉魔盒”被打開,隨之而來的是各種利用漏洞制作的病毒(如之后的WannaCry)在全球肆虐。
私密信息變透明——超過1000家酒店客戶信息遭泄露
2017年4月,據(jù)BBC新聞報道,洲際酒店超過1000家旗下酒店遭遇支付卡信息泄露的問題,這是今年2月洲際酒店宣布遭遇黑客影響后再次受到相同的攻擊。受影響的品牌包括洲際旗下的假日酒店、皇冠假日酒店、英迪格酒店和伍德套房酒店。幾乎所有遭到黑客攻擊的酒店位于美國,另有一家位于波多黎各。通過卡上的磁條,可能泄露的數(shù)據(jù)類型包括:持卡人姓名,信用卡號,截止日期,內(nèi)部驗證碼。
席卷全球的勒索風暴——WannaCry勒索病毒全球爆發(fā)
2017年5月12日,WannaCry勒索病毒事件全球爆發(fā),以類似于蠕蟲病毒的方式傳播,攻擊主機并加密主機上存儲的文件,然后要求以比特幣的形式支付贖金。
WannaCry爆發(fā)后,至少150個國家、30萬名用戶中招,造成損失達80億美元,已經(jīng)影響到金融,能源,醫(yī)療等眾多行業(yè),造成嚴重的危機管理問題。中國部分Windows操作系統(tǒng)用戶遭受感染,校園網(wǎng)用戶首當其沖,受害嚴重,大量實驗室數(shù)據(jù)和畢業(yè)設(shè)計被鎖定加密。部分大型企業(yè)的應用系統(tǒng)和數(shù)據(jù)庫文件被加密后,無法正常工作,影響巨大。
在國內(nèi),360在NSA黑客武器泄露后第一時間發(fā)布了NSA武器庫免疫工具,這使其能從容應對隨后爆發(fā)的WannaCry勒索病毒,據(jù)稱安裝使用360安全衛(wèi)士的用戶沒有一例中招,在此次對抗勒索病毒戰(zhàn)役中成為最大贏家。
網(wǎng)絡(luò)安全影響政治風向——美國2億選民資料泄露馬克龍深陷“郵件門”
2017年6月,安全研究人員發(fā)現(xiàn)有將近2億人的投票信息泄露,主要是由于美國共和黨全國委員會的承包商Deep Robot Analytics誤配置數(shù)據(jù)庫所導致。泄露的1.1TB數(shù)據(jù)包含超過1.98億美國選民的個人信息,姓名、出生日期、家庭地址、電話號碼、選民登記詳情等。UpGuard表示,這個數(shù)據(jù)存儲庫“缺乏任何數(shù)據(jù)訪問保護”,任何可以訪問互聯(lián)網(wǎng)的人都可以下載這些數(shù)據(jù)。
而這種牽扯到政治的安全事件不止如此,僅僅一個月之后,維基解密在其網(wǎng)站上公布了超過2.1萬封電子郵件,這些“經(jīng)過驗證”的郵件內(nèi)容涉及現(xiàn)任法國總統(tǒng)馬克龍(Emmanuel Macron)的團隊及其總統(tǒng)競選過程,一時間,“郵件門”陰云再次籠罩巴黎。
野火燒不盡的petya——Petya勒索病毒變種肆虐
2017年6月,Petya勒索病毒的變種開始從烏克蘭擴散。與5月爆發(fā)的Wannacry相比,Petya勒索病毒變種的傳播速度更快。它不僅使用了NSA“永恒之藍”等黑客武器攻擊系統(tǒng)漏洞,還會利用“管理員共享”功能在內(nèi)網(wǎng)自動滲透。在歐洲國家重災區(qū),新病毒變種的傳播速度達到每10分鐘感染5000余臺電腦,多家運營商、石油公司、零售商、機場、ATM機等企業(yè)和公共設(shè)施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。
IoT設(shè)備上演“釜山行”——新型IoT僵尸網(wǎng)絡(luò)快速擴張
2017年10月,一個名為“IoT_reaper”的新型僵尸網(wǎng)絡(luò)出現(xiàn)。該僵尸網(wǎng)絡(luò)利用路由器、攝像頭等設(shè)備的漏洞,將僵尸程序傳播到互聯(lián)網(wǎng),感染并控制大批在線主機,從而形成具有規(guī)模的僵尸網(wǎng)絡(luò)。目前,很多廠商的公開漏洞都已經(jīng)被IoT_reaper病毒所利用,其中包括Dlink(路由器)、Netgear(路由器)、Linksys(路由器)、Goahead(攝像頭)、JAWS(攝像頭)、AVTECH(攝像頭)、Vacron(NVR)等共9個漏洞,感染量達到近200萬臺設(shè)備,且每天新增感染量達2300多次。
網(wǎng)購官網(wǎng)也失守——消費者聯(lián)名起訴亞馬遜
2017年11月,42名消費者聯(lián)名起訴亞馬遜,稱在亞馬遜網(wǎng)購之后,不法分子利用網(wǎng)站多處漏洞,如隱藏用戶訂單、異地登錄無提醒等登錄網(wǎng)站個人賬戶植入釣魚網(wǎng)站,然后再冒充亞馬遜客服以訂單異常等要求為客戶退款,實則通過網(wǎng)上銀轉(zhuǎn)賬、開通小額貸款等方式套取支付驗證碼等方式詐騙用戶。
“挖礦工”的異軍突起——挖礦木馬來勢洶洶
挖礦木馬緣起于數(shù)字貨幣,而數(shù)字貨幣交易價格的走高、自身隱蔽性、漏洞攻擊武器種種因素,都助長了挖礦木馬數(shù)量的增加。近期360發(fā)布的挖礦木馬研究報告指出,2017年不僅是勒索軟件大規(guī)模爆發(fā),同樣也是挖礦木馬大肆傳播之年。
挖礦木馬如今風頭正盛,吸金力更是直追勒索病毒。就在不久前,360安全衛(wèi)士截獲一款利用“永恒之藍”傳播的門羅幣挖礦木馬,由于搭載了重磅攻擊彈藥,該木馬傳播量龐大,高峰時每天達10萬次。為防止電腦成為黑客挖礦苦力,建議網(wǎng)民確保打好補丁免疫各類利用“永恒之藍”的攻擊,同時開啟安全軟件防御各類挖礦木馬。
添堵的辦公助手——Office高危漏洞導致惡意郵件正大規(guī)模竊取隱私
就在12月,利用Office漏洞(CVE-2017-11882)實施的后門攻擊呈爆發(fā)趨勢。惡意文檔通過帶有“訂單”、“產(chǎn)品購買”等字樣的垃圾郵件附件傳播,誘騙點擊并盜取隱私。惡意郵件每天傳播量達千余次且正持續(xù)快速增長。該漏洞危害巨大,可影響所有主流Office版本,打開文檔就會中招,且不排除黑客通過后門實施其他惡意操作,請網(wǎng)民盡快開啟安全軟件免疫攻擊。
2017年已經(jīng)結(jié)束,但網(wǎng)絡(luò)安全的威脅卻遠遠不止于此,尤其如今已經(jīng)進入大安全時代,網(wǎng)絡(luò)安全不僅僅是網(wǎng)絡(luò)本身的安全,還涉及到國家安全、社會安全甚至人身安全。所以在未來,國家機構(gòu)、安全廠商與企業(yè)、個人用戶之間需協(xié)同聯(lián)動,共同抵御網(wǎng)絡(luò)犯罪。
來源:中國IDC圈
石家莊服務器托管 石家莊服務器租用 石家莊機柜租用 石家莊機房