歲末盤點(diǎn) 回顧2012年重大網(wǎng)絡(luò)安全事件
原創(chuàng)在2013年即將到來之時(shí),回望2012年IT行業(yè)的變化,智能手機(jī)普及、平板設(shè)備大量涌現(xiàn)、操作系統(tǒng)Windows 8發(fā)布等事件都宣示著整個(gè)社會(huì)的進(jìn)步,然而這其中伴隨的網(wǎng)絡(luò)安全問題仍是凝重而不能忽視的重要問題。那么,在2012年互聯(lián)網(wǎng)都發(fā)生了哪些驚天地泣鬼神的安全事件呢?下面,就讓我們一起來回顧一下今年的重大網(wǎng)絡(luò)安全事件吧!
一、源代碼被盜事件
賽門鐵克兩款企業(yè)級(jí)產(chǎn)品源代碼被盜
2012年1月中旬前后,一個(gè)自稱為"Yama Tough"的黑客宣稱將公布賽門鐵克諾頓反病毒軟件的全部源代碼。隨后,賽門鐵克方面也確認(rèn)了是在2006年時(shí)的一次第三方泄密事件讓自身的安全和非安全工具產(chǎn)品源代碼大范圍泄露。
賽門鐵克在聲明中表示,該事件中遭到入侵的是第三方網(wǎng)絡(luò),受影響的代碼并未影響賽門鐵克各個(gè)解決方案的功能性或安全性,并且,目前沒有出現(xiàn)客戶的信息因此而受到影響或泄露的事件。而本次受到源代碼泄露影響的是兩種舊版本的企業(yè)產(chǎn)品的部分節(jié)段源代碼,都是六年前的版本,且其中一種企業(yè)產(chǎn)品已經(jīng)停產(chǎn)。
VMware確認(rèn)源代碼被竊
2012年4月底VMware已經(jīng)確定關(guān)于ESX Hypervisor的源代碼已經(jīng)泄露。據(jù)查是一位自稱是"Hardcore Charlie"的黑客在4月8日偷取的。不過所幸的是其偷走的源代碼是 2003到2004年的。盡管VMware ESX仍然可以使用,但VMware還是建議用戶馬上升級(jí)到最新代號(hào)為ESXi的hypervisor,該版本在安全性方面得到了加強(qiáng)。#p#
二、 重大黑客攻擊事件
Anonymous威脅干掉整個(gè)互聯(lián)網(wǎng)
2012年3月,著名黑客組織Anonymous一直對(duì)美國新的反盜版法案"SOPA"持強(qiáng)烈反對(duì)態(tài)度,不過這次他們玩得過火了。該組織揚(yáng)言要干掉整個(gè)互聯(lián)網(wǎng)以給"SOPA法案,華爾街及黑心銀行家,前者的保護(hù)傘政府"等一點(diǎn)顏色看看,如果代號(hào)名為"Operation Global Blackout"的行動(dòng)成功,那么全世界將在3月31日陷入無法使用互聯(lián)網(wǎng)的狀態(tài)。
至于具體手段,Anonymous計(jì)劃對(duì)所有13臺(tái)DNS域名根服務(wù)器發(fā)起大規(guī)模DDoS行動(dòng),屆時(shí)在瀏覽器中輸入所有域名都將返回錯(cuò)誤頁面,使得不少用戶屆時(shí)將認(rèn)為網(wǎng)絡(luò)無法使用。
3月31日早已過去,而互聯(lián)網(wǎng)也沒有因Anonymous的揚(yáng)言而癱瘓,但刨析事件的原因,卻是因?yàn)槟遣糠幢I版法案。雖說這個(gè)出發(fā)點(diǎn)是好的,但對(duì)于網(wǎng)絡(luò)來說,自由與安全本就是一個(gè)矛與盾的關(guān)系,而眼下還沒有找到可以調(diào)和的良方。
維基解密網(wǎng)站遭受持續(xù)攻擊
2012年8月,維基解密表示,自己的網(wǎng)站遭受到了持續(xù)的DDOS(拒絕服務(wù))黑客攻擊,導(dǎo)致網(wǎng)站在一周多的時(shí)間里反應(yīng)遲緩或無法登錄。維基解密在一份聲明中表示,此次黑客攻擊在8月初開始增強(qiáng),之后擴(kuò)大到對(duì)其附屬網(wǎng)站的攻擊。
維基解密表示,每秒鐘都有來自數(shù)千個(gè)不同網(wǎng)址的10GB虛假流量涌入該網(wǎng)站。在線內(nèi)容服務(wù)公司Akamai安全信息主管約什·考爾曼(Josh Corman)認(rèn)為,針對(duì)維基解密的此次攻擊"遠(yuǎn)遠(yuǎn)大于"過去幾年所見的普通攻擊。#p#
三、惡意軟件肆虐事件
新型蠕蟲病毒火焰(Flame) 肆虐中東
2012年5月,一種破壞力巨大的全新電腦蠕蟲病毒"火焰"(Flame)被發(fā)現(xiàn),這種病毒正在中東地區(qū)大范圍傳播,其中伊朗受病毒影響最嚴(yán)重。據(jù)推測(cè),"火焰"病毒已在中東各國傳播了至少5年時(shí)間。
據(jù)悉,"火焰"病毒構(gòu)造十分復(fù)雜,此前從未有病毒能達(dá)到其水平,是一種全新的網(wǎng)絡(luò)間諜裝備。該病毒可以通過USB存儲(chǔ)器以及網(wǎng)絡(luò)復(fù)制和傳播,并能接受來自世界各地多個(gè)服務(wù)器的指令。感染"火焰"病毒的電腦將自動(dòng)分析自己的網(wǎng)絡(luò)流量規(guī)律,自動(dòng)錄音,記錄用戶密碼和鍵盤敲擊規(guī)律,并將結(jié)果和其他重要文件發(fā)送給遠(yuǎn)程操控病毒的服務(wù)器。一旦完成搜集數(shù)據(jù)任務(wù),這些病毒還可自行毀滅,不留蹤跡。
如今在"火焰"病毒被發(fā)現(xiàn)之后,一些網(wǎng)絡(luò)分析專家認(rèn)為,這似乎已形成了"網(wǎng)絡(luò)戰(zhàn)"攻擊群。"震網(wǎng)"病毒攻擊的是伊朗核設(shè)施,"毒區(qū)"病毒攻擊的是伊朗工業(yè)控制系統(tǒng)數(shù)據(jù),而"火焰"病毒攻擊的則是伊朗石油部門的商業(yè)情報(bào)。
Gauss病毒--Flame最復(fù)雜病毒兄弟
2012年8月,繼最復(fù)雜病毒Flame曝光之后,卡巴斯基實(shí)驗(yàn)室又曝光類似Flame病毒的Gauss病毒,一個(gè)從事收集財(cái)務(wù)信息的間諜軟件。它是出現(xiàn)在中東地區(qū)的一個(gè)新的網(wǎng)絡(luò)間諜軟件,可以竊取瀏覽器保存的密碼、網(wǎng)銀賬戶、Cookies和系統(tǒng)配置信息等敏感數(shù)據(jù)。此外,Guass似乎和Stuxnet病毒來自同一個(gè)國家,而Stuxnet病毒和Flame病毒關(guān)聯(lián)緊密。
自2012年5月至8月,Gauss已感染了2500多臺(tái)機(jī)器,卡巴斯基稱,Gauss受害者總數(shù)目前可能數(shù)以萬計(jì)。這個(gè)數(shù)字雖然低于Stuxnet病毒,但高于Flame和Duqu的攻擊數(shù)。
Gauss大約于2011年9月左右被創(chuàng)造出,并于今年6月發(fā)現(xiàn)。Gauss很像Flame病毒,不過其指揮和控制的系統(tǒng)7月已關(guān)閉,目前正處于休眠狀態(tài),等待服務(wù)器的激活??ò退够赋?,有足夠的證據(jù)表明,Gauss和Flame、Stuxnet病毒有著密切的關(guān)系,都是某個(gè)國家贊助的網(wǎng)絡(luò)攻擊,因?yàn)樗鼈兌加上嗤?quot;工廠"制造。
DNSChanger惡意軟件肆虐
2012年7月,僅僅在不到幾小時(shí)時(shí)間內(nèi),多達(dá)30萬臺(tái)電腦和Mac將無法上網(wǎng),除非用戶立即清除其機(jī)器上的惡意軟件。據(jù)悉, DNSChanger修改用戶的計(jì)算機(jī)域名系統(tǒng)(DNS)設(shè)置來發(fā)送URL請(qǐng)求到攻擊者自己的服務(wù)器,從而將受害者帶到攻擊者創(chuàng)建的網(wǎng)站。
美國聯(lián)邦當(dāng)局表示,多達(dá)400萬臺(tái)電腦和Mac受到感染,讓攻擊者凈賺1400萬美元。不僅僅是消費(fèi)者的電腦和Mac,DNSChanger還感染了政府機(jī)構(gòu)和企業(yè)的電腦和系統(tǒng)。在財(cái)富500強(qiáng)企業(yè)中,約有12%的企業(yè)的電腦或路由器受到感染,3.6%的美國政府機(jī)構(gòu)受到感染。#p#
四、信息泄密事件
美國電子商務(wù)網(wǎng)站Zappos用戶信息被竊
2012年1月,亞馬遜旗下美國電子商務(wù)網(wǎng)站Zappos遭到黑客網(wǎng)絡(luò)攻擊,2400萬用戶的電子郵件和密碼等信息被竊取。
據(jù)悉黑客通過Zappos在美國肯塔基州的服務(wù)器進(jìn)入Zappos內(nèi)部網(wǎng)絡(luò),具體攻擊信息尚未披露,但Zappos表示,信用卡和支付數(shù)據(jù)并未被獲取,不會(huì)受到此次攻擊的影響。
全球支付信息被盜
2012年3月,信用卡支付中介機(jī)構(gòu)美國"全球支付"公司確認(rèn),未授權(quán)者3月初進(jìn)入它的系統(tǒng)并可能竊取一些信用卡賬戶信息。
此次遭"大規(guī)模"盜取,涉及萬事達(dá)和威士國際組織等機(jī)構(gòu)信用卡用戶、大型發(fā)卡銀行和數(shù)家主要信用卡服務(wù)企業(yè),波及賬戶數(shù)量暫時(shí)無法確定,評(píng)估數(shù)量從數(shù)以萬計(jì)至超過1000萬。
LinkedIn用戶密碼泄露
2012年6月初,LinkedIn(LinkedIn是一家面向商業(yè)客戶的社交網(wǎng)絡(luò)(SNS)服務(wù)網(wǎng)站,成立于2002年12月并于2003年啟動(dòng)。)董事Vicente Silveira在博客中表示,網(wǎng)站密碼確實(shí)已經(jīng)泄露。
據(jù)悉,該消息來自挪威IT網(wǎng)站Dagens IT,報(bào)道稱被曝光的650萬加密的密碼被發(fā)送到了一家俄羅斯的黑客網(wǎng)站。芬蘭負(fù)責(zé)安全的部門"緊急反應(yīng)小組(CERT-Fi)"向用戶警示到雖然目前用戶的詳細(xì)信息目前尚未被泄露,但是攻擊者很有可能通過被破解的密碼進(jìn)入用戶的數(shù)據(jù)庫,所以建議廣大用戶盡快修改密碼。
雅虎服務(wù)器被黑 45.3萬份用戶信息遭泄露
2012年7月中旬,據(jù)悉,黑客們公布了他們聲稱的雅虎45.34萬名用戶的認(rèn)證信息,還有超過2700個(gè)數(shù)據(jù)庫表或數(shù)據(jù)庫表列的姓名以及298個(gè)MySQL變量。他們稱,以上內(nèi)容均是在此次入侵行動(dòng)中獲得的。
黑客們利用特殊的SQL注入方式滲透到雅虎網(wǎng)站的子區(qū)域中以獲取信息。該技術(shù)專門針對(duì)一些安全性較差的網(wǎng)站應(yīng)用程序進(jìn)行攻擊,這些程序并不仔細(xì)檢查進(jìn)入搜索框和其他用戶輸入欄的文本。通過向其注入有效地?cái)?shù)據(jù)庫指令,攻擊者便可欺騙后端服務(wù)器,還可向其信息轉(zhuǎn)儲(chǔ)大量的敏感信息。
Dropbox賬戶被盜
2012年7月,云存儲(chǔ)服務(wù)商Dropbox確認(rèn),在當(dāng)月來自第三方站點(diǎn)的黑客獲取了部分用戶的用戶名和密碼,侵襲了他們的Dropbox賬戶。該盜竊事件起因于小部分Dropbox用戶在該公司網(wǎng)站論壇上抱怨,稱自己收到了垃圾郵件,而收到垃圾郵件的電郵地址僅供與Dropbox聯(lián)系所用。此后向Dropbox反映同一問題的用戶不斷,共有295名用戶在論壇上發(fā)布了同樣信息。
全球百所大學(xué)近12萬賬戶信息被竊
2012年10月,黑客團(tuán)伙Team GhostShell在推特上宣布,該組織入侵了全球百所大學(xué)的服務(wù)器,共竊取了近12萬賬戶信息。
該黑客組織公布稱,他們?nèi)肭謺r(shí)發(fā)現(xiàn)許多服務(wù)器早就藏有惡意軟件,安全意識(shí)很淡薄,他們的行動(dòng)目的是提高大眾注重大學(xué)的信息安全問題。英國的劍橋、美國的哈佛大學(xué)、斯坦福大學(xué)、普林斯頓大學(xué)以及日本的東北大學(xué)、東京大學(xué)、名古屋大學(xué)、京都大學(xué)、大阪大學(xué)等多所世界著名大學(xué)的服務(wù)器都遭入侵。
【51CTO編輯推薦】51CTO信息圖:網(wǎng)絡(luò)泄密的那些事兒.#p#
五、重大漏洞事件
英特爾芯片存在致命漏洞
2012年6月,美國安全專家稱,美國計(jì)算機(jī)應(yīng)急響應(yīng)小組(US-CERT)已經(jīng)在英特爾芯片上發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可以讓黑客獲得對(duì)Windows和其他操作系統(tǒng)的控制權(quán)。
這一漏洞是US-CERT在6月中旬發(fā)布的一份安全通告所披露的。US-CERT的通告稱,“一些運(yùn)行在英特爾CPU硬件上的64位操作系統(tǒng)和虛擬化軟件極易遭遇本地權(quán)限提升攻擊。黑客可利用此漏洞提升本地權(quán)限,或是進(jìn)行g(shù)uest-to-host虛擬機(jī)逃逸。”
可能遭遇此漏洞攻擊的操作系統(tǒng)包括Windows 7、Windows Server 2008 R2、64位FreeBSD和NetBSD,以及Xen hypervisor等。US-CERT稱,除微軟和英特爾外,可能受到該漏洞影響的廠商還包括Joyent、Citrix、Oracle、紅帽和SUSE Linux等。
京東商城出現(xiàn)重大漏洞
2012年10月,據(jù)業(yè)內(nèi)人士微博爆料,京東商城充值系統(tǒng)于2012年10月30日晚22點(diǎn)30分左右出現(xiàn)重大漏洞,用戶可以用京東積分無限制充值Q幣和話費(fèi)。當(dāng)日,京東網(wǎng)站積分換話費(fèi)的活動(dòng)出現(xiàn)重大漏洞,點(diǎn)擊后系統(tǒng)會(huì)自動(dòng)充值而不會(huì)扣取積分,同時(shí)充值未成功的積分則會(huì)被雙倍退回賬戶。該漏洞被網(wǎng)友發(fā)現(xiàn)后,在網(wǎng)絡(luò)上被大量轉(zhuǎn)發(fā)。目前,從網(wǎng)絡(luò)爆料來看,不少用戶都充值了上千元的Q幣、購買數(shù)百元的彩票,甚至還有用戶稱充值了36萬元的話費(fèi)。業(yè)界人士預(yù)計(jì)京東虧損在2億左右。
作為國內(nèi)知名電商,自身網(wǎng)站的安全和保護(hù)用戶數(shù)據(jù)安全是電商提高用戶信任度的關(guān)鍵。從年初的電商泄密事件就有京東的身影,到這次的網(wǎng)站重大漏洞,京東要走的路還很長(zhǎng)!
Skype號(hào)(自行設(shè)定)",造成注冊(cè)資料混亂;或許是為了整并上的方便,同樣一組電子郵件地址,可以直接用來注冊(cè)多組 Skype賬號(hào),甚至不需要電子郵件的確認(rèn)。
IE瀏覽器驚現(xiàn)漏洞
2012年12月,微軟公司的IE瀏覽器出現(xiàn)巨大漏洞,黑客利用這個(gè)漏洞可以跟蹤記錄用戶的鼠標(biāo)移動(dòng)軌跡,從而盜取用戶使用虛擬鍵盤時(shí)輸入的各種數(shù)據(jù)。
為了防止鍵盤記錄器記錄下每一次按鍵,從而使黑客能夠盜取用戶的密碼,大部分人會(huì)選擇使用虛擬鍵盤和小鍵盤來鍵入密碼,從而減低風(fēng)險(xiǎn)。但是Spider.io公司卻發(fā)現(xiàn),從IE 6到IE 10,微軟公司的這款瀏覽器都有著巨大的漏洞,可以使黑客能夠輕松的跟蹤用戶的鼠標(biāo)移動(dòng)軌跡。即使當(dāng)IE標(biāo)簽頁最小化時(shí),這種問題依舊存在。
這樣,黑客只需要在一個(gè)網(wǎng)站上購買一個(gè)廣告位就可以發(fā)起攻擊。只要這個(gè)廣告是打開的,黑客就可以利用IE的漏洞,在用戶不用安裝任何軟件的前提下記錄下他們的鼠標(biāo)移動(dòng)軌跡,從而解讀出他們?cè)谔摂M鍵盤上輸入的內(nèi)容。#p#
六、操作系統(tǒng)安全事件
Android系統(tǒng)威脅呈爆炸式增長(zhǎng)
目前,1.98億Android設(shè)備擁有者的內(nèi)存卡處于危險(xiǎn)境地,用戶信息有可能因惡意鏈接或者惡意程序被刪除干凈。今年早些時(shí)候,黑客使用虛假的Android Instagram應(yīng)用程序從用戶的手機(jī)發(fā)送昂貴的文本信息。
惡意軟件正在借谷歌Android平臺(tái)實(shí)現(xiàn)跳躍性的增長(zhǎng)。一項(xiàng)最新統(tǒng)計(jì)數(shù)據(jù)顯示,Android惡意軟件數(shù)量從年初的5000多個(gè)已增長(zhǎng)至目前的兩萬個(gè),未來還將迎來更大的爆發(fā)期。
目前,有十多個(gè)惡意應(yīng)用的下載量已經(jīng)達(dá)到70多萬次。被發(fā)現(xiàn)的這些惡意應(yīng)用在用途上各有不同,有些被用來盜竊數(shù)據(jù)、有些通過GPS追蹤移動(dòng)設(shè)備,其他一些則拋出大量廣告或是安裝撥號(hào)器。
GooglePlay已經(jīng)被用做一個(gè)平臺(tái)來散播盜竊數(shù)據(jù)或侵犯隱私權(quán)的惡意應(yīng)用。這個(gè)平臺(tái)可以說是許多惡意應(yīng)用的來源。對(duì)于這樣的情況,微軟的安全工程師指出,Android設(shè)備上存有全球性的僵尸網(wǎng)絡(luò),能夠以工業(yè)級(jí)的水平發(fā)送垃圾信息。
微軟系統(tǒng)升級(jí) Windows 8引進(jìn)新安全特征
2012年10月25日微軟在美國紐約正式發(fā)布了其全新的操作系統(tǒng)Windows 8。微軟為Windows 8引進(jìn)了一些安全特征,但是該系統(tǒng)仍然容易受一些常見的惡意軟件的攻擊。反惡意軟件供應(yīng)商如是說,這讓IT人士很是擔(dān)憂。
Windows 8中增強(qiáng)的安全特征之一是Secure Boot,用來阻止啟動(dòng)加載器和抵御后門攻擊。另外一個(gè)安全特征是包含內(nèi)置版本的微軟殺毒引擎,打包在新的防護(hù)安全包。盡管有了這些新的安全特征,Windows 8仍然不是完全安全的。
在10月末Windows 8發(fā)布的幾天里,某公司就發(fā)現(xiàn)所謂的偽安全軟件方案的惡意攻擊,試圖讓用戶支付一個(gè)假的反惡意軟件。法國一家安全公司在11月初也發(fā)現(xiàn)了多個(gè)Windows 8安全漏洞。羅馬尼亞一家安全公司在11月中旬公布的調(diào)查報(bào)告顯示,具有Windows防護(hù)功能的Windows 8,阻止了85%的排名前100的惡意軟件。當(dāng)然,這也意味著有15%的沒有阻止。雖然微軟提高了Windows 8的安全門檻,但仍存在漏洞威脅。
編輯點(diǎn)評(píng)
縱觀2012年的這些重大的網(wǎng)絡(luò)安全事件,對(duì)未來的網(wǎng)絡(luò)安全前景具有深刻的揭示意義和影響。年關(guān)將近,末日傳說并未如期而至,生活還在繼續(xù),網(wǎng)絡(luò)威脅仍在演變。人們需深思:未來如何才能有力的解決網(wǎng)絡(luò)安全問題?
在這個(gè)信息大爆炸的時(shí)代,企業(yè)不但要依靠強(qiáng)有力的網(wǎng)絡(luò)安全技術(shù)產(chǎn)品,而且還要加強(qiáng)企業(yè)管理,培養(yǎng)用戶足夠的安全意識(shí)和知識(shí)亦是勢(shì)在必行!展望2013年,人們?nèi)耘f面臨嚴(yán)峻的安全威脅,仍舊需要時(shí)刻關(guān)注網(wǎng)絡(luò)安全世界的變化。面對(duì)安全挑戰(zhàn),企業(yè)與用戶如何以對(duì),讓我們拭目以待吧!