2017年,對于全球互聯(lián)網(wǎng)用戶來說無疑是驚心動魄的一年。在這一年里,伴隨永恒之藍(lán)出現(xiàn)的勒索病毒席卷全球、美國中情局絕密文件被泄露、烏克蘭遭黑客圍攻……尤其是Wannacry在全球范圍的高調(diào)出鏡,讓人們對網(wǎng)絡(luò)安全的關(guān)注達(dá)到前所未有的高度。按照事件發(fā)生的前后順序,小編為大家盤點了2017年全球范圍內(nèi)網(wǎng)絡(luò)安全大事件:
戰(zhàn)斗民族的兇悍黑客——Rasputin攻擊60多所大學(xué)和政府機(jī)構(gòu)系統(tǒng)
2017年2月,俄羅斯黑帽黑客“Rasputin”利用SQL注入漏洞獲得了系統(tǒng)的訪問權(quán)限,黑掉了60多所大學(xué)和美國政府機(jī)構(gòu)的系統(tǒng),并從中竊取了大量的敏感信息。遭到Rasputin攻擊的受害者包括了10所英國大學(xué)、20多所美國大學(xué)以及大量美國政府機(jī)構(gòu),例如郵政管理委員會、聯(lián)邦醫(yī)療資源和服務(wù)管理局、美國住房及城市發(fā)展部、美國國家海洋和大氣管理局等。
一個符號引起的“血案”——CloudFlare泄露海量用戶信息
2017年2月,著名的網(wǎng)絡(luò)服務(wù)商CloudFlare又曝出“云出血”漏洞,導(dǎo)致用戶信息在互聯(lián)網(wǎng)上泄露長達(dá)數(shù)月時間。經(jīng)過分析,CloudFlare漏洞是一個HTML解析器惹的禍。
由于程序員把>=錯誤地寫成了,僅僅一個符號之差,就導(dǎo)致出現(xiàn)內(nèi)存泄露的情況。就如同OpenSSL心臟出血一樣,CloudFlare的網(wǎng)站客戶也大面積遭殃,包括優(yōu)步(Uber)、密碼管理軟件1password、運(yùn)動手環(huán)公司FitBit等多家企業(yè)用戶隱私信息在網(wǎng)上泄露。
真實版暗黑007——維基解密“7號軍火庫”泄露
2017年3月,維基解密(WikiLeaks)網(wǎng)站公布了大量據(jù)稱是美國中央情報局(CIA)的內(nèi)部文件,其中包括了CIA內(nèi)部的組織資料,對電腦、手機(jī)等設(shè)備進(jìn)行攻擊的方法技術(shù),以及進(jìn)行網(wǎng)絡(luò)攻擊時使用的代碼和真實樣本。利用這些技術(shù),不僅可以在電腦、手機(jī)平臺上的Windows、iOS、Android等各類操作系統(tǒng)下發(fā)起入侵攻擊,還可以操作智能電視等終端設(shè)備,甚至可以遙控智能汽車發(fā)起暗殺行動。維基解密將這些數(shù)據(jù)命名為“7號軍火庫”(Vault 7),其中共包含8761份文件,包括7818份網(wǎng)頁以及943個附件。
可怕的漏洞“潘多拉”——影子經(jīng)紀(jì)人入侵NSA黑客武器庫
2017年4月,影子經(jīng)紀(jì)人(Shadow Brokers)公開了一大批NSA(美國國家安全局)“方程式組織”(Equation Group)使用的極具破壞力的黑客工具,其中包括可以遠(yuǎn)程攻破全球約70%Windows機(jī)器的漏洞利用工具,任何人都可以使用NSA的黑客武器攻擊別人電腦。
其中,有十款工具最容易影響Windows個人用戶,包括永恒之藍(lán)、永恒王者、永恒浪漫、永恒協(xié)作、翡翠纖維、古怪地鼠、愛斯基摩卷、文雅學(xué)者、日食之翼和尊重審查。黑客無需任何操作,只要聯(lián)網(wǎng)就可以入侵電腦,就像沖擊波、震蕩波等著名蠕蟲一樣可以瞬間血洗互聯(lián)網(wǎng)。而這一系列工具的公開,如同“潘多拉魔盒”被打開,隨之而來的是各種利用漏洞制作的病毒(如之后的WannaCry)在全球肆虐。
私密信息變透明——超過1000家酒店客戶信息遭泄露
2017年4月,據(jù)BBC新聞報道,洲際酒店超過1000家旗下酒店遭遇支付卡信息泄露的問題,這是今年2月洲際酒店宣布遭遇黑客影響后再次受到相同的攻擊。受影響的品牌包括洲際旗下的假日酒店、皇冠假日酒店、英迪格酒店和伍德套房酒店。幾乎所有遭到黑客攻擊的酒店位于美國,另有一家位于波多黎各。通過卡上的磁條,可能泄露的數(shù)據(jù)類型包括:持卡人姓名,信用卡號,截止日期,內(nèi)部驗證碼。
席卷全球的勒索風(fēng)暴——WannaCry勒索病毒全球爆發(fā)
2017年5月12日,WannaCry勒索病毒事件全球爆發(fā),以類似于蠕蟲病毒的方式傳播,攻擊主機(jī)并加密主機(jī)上存儲的文件,然后要求以比特幣的形式支付贖金。
WannaCry爆發(fā)后,至少150個國家、30萬名用戶中招,造成損失達(dá)80億美元,已經(jīng)影響到金融,能源,醫(yī)療等眾多行業(yè),造成嚴(yán)重的危機(jī)管理問題。中國部分Windows操作系統(tǒng)用戶遭受感染,校園網(wǎng)用戶首當(dāng)其沖,受害嚴(yán)重,大量實驗室數(shù)據(jù)和畢業(yè)設(shè)計被鎖定加密。部分大型企業(yè)的應(yīng)用系統(tǒng)和數(shù)據(jù)庫文件被加密后,無法正常工作,影響巨大。
在國內(nèi),360在NSA黑客武器泄露后第一時間發(fā)布了NSA武器庫免疫工具,這使其能從容應(yīng)對隨后爆發(fā)的WannaCry勒索病毒,據(jù)稱安裝使用360安全衛(wèi)士的用戶沒有一例中招,在此次對抗勒索病毒戰(zhàn)役中成為最大贏家。
網(wǎng)絡(luò)安全影響政治風(fēng)向——美國2億選民資料泄露馬克龍深陷“郵件門”
2017年6月,安全研究人員發(fā)現(xiàn)有將近2億人的投票信息泄露,主要是由于美國共和黨全國委員會的承包商Deep Robot Analytics誤配置數(shù)據(jù)庫所導(dǎo)致。泄露的1.1TB數(shù)據(jù)包含超過1.98億美國選民的個人信息,姓名、出生日期、家庭地址、電話號碼、選民登記詳情等。UpGuard表示,這個數(shù)據(jù)存儲庫“缺乏任何數(shù)據(jù)訪問保護(hù)”,任何可以訪問互聯(lián)網(wǎng)的人都可以下載這些數(shù)據(jù)。
而這種牽扯到政治的安全事件不止如此,僅僅一個月之后,維基解密在其網(wǎng)站上公布了超過2.1萬封電子郵件,這些“經(jīng)過驗證”的郵件內(nèi)容涉及現(xiàn)任法國總統(tǒng)馬克龍(Emmanuel Macron)的團(tuán)隊及其總統(tǒng)競選過程,一時間,“郵件門”陰云再次籠罩巴黎。
野火燒不盡的petya——Petya勒索病毒變種肆虐
2017年6月,Petya勒索病毒的變種開始從烏克蘭擴(kuò)散。與5月爆發(fā)的Wannacry相比,Petya勒索病毒變種的傳播速度更快。它不僅使用了NSA“永恒之藍(lán)”等黑客武器攻擊系統(tǒng)漏洞,還會利用“管理員共享”功能在內(nèi)網(wǎng)自動滲透。在歐洲國家重災(zāi)區(qū),新病毒變種的傳播速度達(dá)到每10分鐘感染5000余臺電腦,多家運(yùn)營商、石油公司、零售商、機(jī)場、ATM機(jī)等企業(yè)和公共設(shè)施已大量淪陷,甚至烏克蘭副總理的電腦也遭到感染。
IoT設(shè)備上演“釜山行”——新型IoT僵尸網(wǎng)絡(luò)快速擴(kuò)張
2017年10月,一個名為“IoT_reaper”的新型僵尸網(wǎng)絡(luò)出現(xiàn)。該僵尸網(wǎng)絡(luò)利用路由器、攝像頭等設(shè)備的漏洞,將僵尸程序傳播到互聯(lián)網(wǎng),感染并控制大批在線主機(jī),從而形成具有規(guī)模的僵尸網(wǎng)絡(luò)。目前,很多廠商的公開漏洞都已經(jīng)被IoT_reaper病毒所利用,其中包括Dlink(路由器)、Netgear(路由器)、Linksys(路由器)、Goahead(攝像頭)、JAWS(攝像頭)、AVTECH(攝像頭)、Vacron(NVR)等共9個漏洞,感染量達(dá)到近200萬臺設(shè)備,且每天新增感染量達(dá)2300多次。
網(wǎng)購官網(wǎng)也失守——消費(fèi)者聯(lián)名起訴亞馬遜
2017年11月,42名消費(fèi)者聯(lián)名起訴亞馬遜,稱在亞馬遜網(wǎng)購之后,不法分子利用網(wǎng)站多處漏洞,如隱藏用戶訂單、異地登錄無提醒等登錄網(wǎng)站個人賬戶植入釣魚網(wǎng)站,然后再冒充亞馬遜客服以訂單異常等要求為客戶退款,實則通過網(wǎng)上銀轉(zhuǎn)賬、開通小額貸款等方式套取支付驗證碼等方式詐騙用戶。
“挖礦工”的異軍突起——挖礦木馬來勢洶洶
挖礦木馬緣起于數(shù)字貨幣,而數(shù)字貨幣交易價格的走高、自身隱蔽性、漏洞攻擊武器種種因素,都助長了挖礦木馬數(shù)量的增加。近期360發(fā)布的挖礦木馬研究報告指出,2017年不僅是勒索軟件大規(guī)模爆發(fā),同樣也是挖礦木馬大肆傳播之年。
挖礦木馬如今風(fēng)頭正盛,吸金力更是直追勒索病毒。就在不久前,360安全衛(wèi)士截獲一款利用“永恒之藍(lán)”傳播的門羅幣挖礦木馬,由于搭載了重磅攻擊彈藥,該木馬傳播量龐大,高峰時每天達(dá)10萬次。為防止電腦成為黑客挖礦苦力,建議網(wǎng)民確保打好補(bǔ)丁免疫各類利用“永恒之藍(lán)”的攻擊,同時開啟安全軟件防御各類挖礦木馬。
添堵的辦公助手——Office高危漏洞導(dǎo)致惡意郵件正大規(guī)模竊取隱私
就在12月,利用Office漏洞(CVE-2017-11882)實施的后門攻擊呈爆發(fā)趨勢。惡意文檔通過帶有“訂單”、“產(chǎn)品購買”等字樣的垃圾郵件附件傳播,誘騙點擊并盜取隱私。惡意郵件每天傳播量達(dá)千余次且正持續(xù)快速增長。該漏洞危害巨大,可影響所有主流Office版本,打開文檔就會中招,且不排除黑客通過后門實施其他惡意操作,請網(wǎng)民盡快開啟安全軟件免疫攻擊。
2017年已經(jīng)結(jié)束,但網(wǎng)絡(luò)安全的威脅卻遠(yuǎn)遠(yuǎn)不止于此,尤其如今已經(jīng)進(jìn)入大安全時代,網(wǎng)絡(luò)安全不僅僅是網(wǎng)絡(luò)本身的安全,還涉及到國家安全、社會安全甚至人身安全。所以在未來,國家機(jī)構(gòu)、安全廠商與企業(yè)、個人用戶之間需協(xié)同聯(lián)動,共同抵御網(wǎng)絡(luò)犯罪。
來源:中國IDC圈
石家莊服務(wù)器托管 石家莊服務(wù)器租用 石家莊機(jī)柜租用 石家莊機(jī)房