自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

十年回顧:2010年以來(lái)重大網(wǎng)絡(luò)安全事件盤點(diǎn)

安全
二十一世紀(jì)的第二個(gè)十年即將過(guò)去,在過(guò)去十年里有哪些重要網(wǎng)絡(luò)安全事件發(fā)生,小編帶大家一起來(lái)回顧一下。

二十一世紀(jì)的第二個(gè)十年即將過(guò)去,在過(guò)去十年里有哪些重要網(wǎng)絡(luò)安全事件發(fā)生,小編帶大家一起來(lái)回顧一下。

我們見(jiàn)證了過(guò)去十年,大量的數(shù)據(jù)泄露、黑客攻擊、民族國(guó)家之間的間諜行動(dòng)、幾乎不間斷的金錢利益網(wǎng)絡(luò)犯罪以及讓系統(tǒng)崩潰的惡意軟件,這些安全事件不絕于耳。下文按時(shí)間順序列舉了2010年以來(lái)的重大網(wǎng)絡(luò)安全事件。以史為鏡可以知興替,我們不必沉溺于過(guò)去重大的數(shù)據(jù)泄露事件或者黑客行動(dòng),而是更應(yīng)該專注他們的技術(shù),從這些技術(shù)中去預(yù)見(jiàn)未來(lái)網(wǎng)絡(luò)安全趨勢(shì),讓專家對(duì)網(wǎng)絡(luò)安全領(lǐng)域范式轉(zhuǎn)變有所了解。

2010年

1. 震網(wǎng)

“震網(wǎng)”是一種由美國(guó)和以色列聯(lián)合研發(fā)的計(jì)算機(jī)蠕蟲(chóng)病毒,目的在于破壞伊朗的核武器計(jì)劃。

該蠕蟲(chóng)病毒專門用于銷毀伊朗在其核燃料濃縮過(guò)程中使用的SCADA設(shè)備。此次攻擊成功破壞了伊朗多地的SCADA設(shè)備。盡管在2010年以前國(guó)家之間會(huì)采取其他手段進(jìn)行相互的網(wǎng)絡(luò)攻擊,但“震網(wǎng)”是第一個(gè)震驚世界的網(wǎng)絡(luò)安全事件,從單一的信息數(shù)據(jù)竊取到實(shí)際的物理設(shè)施的破壞,這標(biāo)志著進(jìn)入了網(wǎng)絡(luò)戰(zhàn)的新階段。

[[284824]]

2. 極光行動(dòng)——Google遭黑客入侵

鮮為人知的是,即使是網(wǎng)絡(luò)巨頭的Google也曾遭遇后端基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊。這是后來(lái)被稱為 “極光行動(dòng)”的網(wǎng)絡(luò)安全事件,遭受攻擊的除了Google外,還有20多家公司,其中包括Adobe Systems、Juniper Networks、Rackspace、雅虎、賽門鐵克、諾斯洛普·格魯門和陶氏化工等。“極光行動(dòng)”攻擊實(shí)際發(fā)生在2000年代,但是在2010年初才被發(fā)現(xiàn)。

3. “新聞稿”黑客

在2010年至2015年之間,一組織五名東歐男子入侵了幾家新聞通訊社并竊取了即將發(fā)布的新聞稿。該組織利用他們獲得的內(nèi)幕信息來(lái)預(yù)測(cè)股市的變化,并進(jìn)行了凈賺超過(guò)1億美元的交易。美國(guó)司法部(DOJ)和美國(guó)證券交易委員會(huì)(SEC)得知后于2016年開(kāi)始嚴(yán)厲打擊該組織成員。

2011年

1. LulzSec和“ LulzSec的50天”

LulzSec組織對(duì)如今黑客活動(dòng)的影響不容忽視。該組織喜歡入侵知名公司,然后在互聯(lián)網(wǎng)上炫耀自己的成就。他們開(kāi)展 “LulzSec的50天”活動(dòng)以及進(jìn)行其他攻擊行為,如今也有一群模仿LulzSec吸引眼球的的黑客團(tuán)體,例如蜥蜴隊(duì),新世界黑客,TeaMp0isoN,CWA等。但是,LulzSec仍然是其他人中的佼佼者,這主要是因?yàn)樗鼈児舻膶?duì)象較為知名,比如Fox,HBGary,PBS,CIA和Sony等。

2. DigiNotar 黑客事件改變了瀏覽器的發(fā)展

DigiNotar黑客事件是2011年以來(lái)鮮為人知的事件,最終改善了瀏覽器、證書(shū)頒發(fā)機(jī)構(gòu)(CA)和互聯(lián)網(wǎng)的工作方式。

2011年,人們發(fā)現(xiàn)伊朗黑客入侵了荷蘭CA供應(yīng)商DigiNotar,并使用其設(shè)備來(lái)發(fā)行SSL偽造證書(shū),包括Google和Gmail在內(nèi)的流行網(wǎng)站。然后,伊朗黑客利用證書(shū)攔截了加密的HTTPS流量,并監(jiān)視了30多萬(wàn)名伊朗人。

一項(xiàng)調(diào)查揭露了這家荷蘭公司的令人震驚的安全事件和商業(yè)行為,它發(fā)行的證書(shū)被眾多瀏覽器開(kāi)發(fā)商和操作系統(tǒng)開(kāi)發(fā)商宣布為“不受信任”。這次黑客攻擊使Google,瀏覽器制造商和其他科技巨頭更為警惕,隨后對(duì)頒發(fā)SSL / TLS證書(shū)的整個(gè)過(guò)程進(jìn)行了全面改革。DigiNotar黑客事件之后制定的許多程序沿用至今。

[[284825]]

3. 索尼PlayStation黑客和大規(guī)模斷網(wǎng)

在2011年春季,索尼宣布黑客竊取了7700萬(wàn)PlayStation 網(wǎng)絡(luò)用戶的詳細(xì)信息,其中包括個(gè)人身份信息和財(cái)務(wù)詳細(xì)信息。如今,這個(gè)數(shù)字似乎微不足道,但是在當(dāng)時(shí)這是世界上最大的黑客事件之一。

對(duì)于索尼來(lái)說(shuō),這次事件是災(zāi)難性事件。為了工程師能夠修復(fù)安全漏洞,該公司不得不關(guān)閉PlayStation網(wǎng)絡(luò),時(shí)長(zhǎng)達(dá)23天。迄今為止,這仍然是PSN歷史上最長(zhǎng)的一次修復(fù)期。該公司由于斷網(wǎng)而虧損。但安全事件接踵而來(lái),一些用戶開(kāi)始注意到信用卡欺詐之后,提起了集體訴訟。然后,該公司為用戶提供大量免費(fèi)的PlayStation 3游戲重新吸引客戶,但這讓他們損失更多。

索尼PSN 2011黑客事件引人注目,是因?yàn)樗砻?,如果一家公司沒(méi)有適當(dāng)?shù)陌踩顿Y,黑客可能造成的損失遠(yuǎn)遠(yuǎn)是你所無(wú)法想象的。另外一個(gè)原因在于,從它之后開(kāi)始出現(xiàn)一種趨勢(shì),即公司開(kāi)始新增服務(wù)條款,迫使用戶在安全事件后放棄其提起訴訟的權(quán)利。索尼并不是第一個(gè)使用這樣的條款的人,但是從那之后開(kāi)始流行起來(lái),許多其他公司也添加了類似的條款。

2012年

1. Shamoon及其破壞力

Shamoon(也稱為DistTrack)源自伊朗,是一種惡意軟件,可以認(rèn)為是兩年前震網(wǎng)攻擊的直接結(jié)果。伊朗掌握了破壞性惡意軟件的第一手資料后,創(chuàng)建了自己的“網(wǎng)絡(luò)武器”,該網(wǎng)絡(luò)武器于2012年首次部署。

該惡意軟件主要用于清除數(shù)據(jù),Shamoon摧毀了沙特阿拉伯國(guó)家石油公司沙特阿美網(wǎng)絡(luò)上的35,000多個(gè)工作站,使該公司癱瘓了數(shù)周之久。當(dāng)時(shí)有報(bào)道稱,沙特阿美盡可能地購(gòu)買了世界上大部分硬盤,用來(lái)替換被感染的PC機(jī)群。盡管供應(yīng)商努力滿足市場(chǎng)需求,但這依然導(dǎo)致了硬盤驅(qū)動(dòng)的價(jià)格上漲。

隨后幾年發(fā)現(xiàn)了該惡意軟件的變體,主要部署在活躍的或與石油和天然氣行業(yè)相關(guān)的公司中。

2. Flame-有史以來(lái)最復(fù)雜的惡意軟件

卡巴斯基(Kaspersky)發(fā)現(xiàn)了Flame惡意軟件,與Equation Group(美國(guó)國(guó)家安全局的代號(hào))有關(guān)。Flame被認(rèn)為是有史以來(lái)最先進(jìn)、最復(fù)雜的惡意軟件。

當(dāng)卡巴斯基在2014年兩年后找到Regin(惡意軟件)時(shí),雖然更復(fù)雜的惡意軟件已經(jīng)出現(xiàn),但Flame的發(fā)現(xiàn)揭示了美國(guó)網(wǎng)絡(luò)武庫(kù)與其他國(guó)家組織使用的工具之間的技術(shù)和能力差距。

《華盛頓時(shí)報(bào)》隨后的報(bào)道稱,F(xiàn)lame和震網(wǎng)一樣,屬于同一批黑客工具,主要是針對(duì)伊朗部署的。此后一直未發(fā)現(xiàn)該惡意軟件,但它仍被認(rèn)為是當(dāng)今世界范圍內(nèi)網(wǎng)絡(luò)間諜活動(dòng)的重點(diǎn)防范對(duì)象。

2013年

1. 斯諾登事件

斯諾登泄密事件可能是十年來(lái)最重要的網(wǎng)絡(luò)安全事件。該事件暴露了美國(guó)及其“五眼聯(lián)盟”在911襲擊后建立的全球監(jiān)視網(wǎng)絡(luò)。

斯諾登事件使俄羅斯和伊朗等國(guó)家紛紛成立自己的監(jiān)視部門,并加強(qiáng)了外國(guó)情報(bào)收集工作,從而導(dǎo)致整個(gè)網(wǎng)絡(luò)間諜活動(dòng)的增加。

目前,許多國(guó)家樂(lè)于吹捧諸如“國(guó)家互聯(lián)網(wǎng)”或“互聯(lián)網(wǎng)主權(quán)”之類的概念,以合理化對(duì)其公民的監(jiān)視和網(wǎng)絡(luò)的審查。這一切都始于2013年斯諾登向全世界揭露了國(guó)家安全局的黑幕。

[[284826]]

2. Target黑客

2013年12月,零售業(yè)巨頭Target承認(rèn)POS系統(tǒng)中植入的惡意軟件已幫助黑客收集了大約4000萬(wàn)用戶的支付卡詳細(xì)信息,這使得POS惡意軟件一詞為人知曉。

以前曾發(fā)生過(guò)POS惡意軟件的事件,但這是大型零售商首次數(shù)據(jù)泄露規(guī)模如此之大。其他零售商將在接下來(lái)的幾年中緊隨其后,通過(guò)持續(xù)的報(bào)道,全世界將發(fā)現(xiàn)黑客如何在稱為“卡店”的網(wǎng)站上交易被盜卡,以創(chuàng)建克隆卡和空用戶的銀行帳戶。

3. Adobe攻擊

2013年11月,Adobe承認(rèn)黑客竊取了超過(guò)1.53億用戶的數(shù)據(jù)。數(shù)據(jù)被在線轉(zhuǎn)儲(chǔ),用戶密碼幾乎被立即破解并恢復(fù)為純文本格式。多年來(lái),此事件敦促著人們采用強(qiáng)密碼哈希功能。

4. “絲綢之路”的取締

由Tor托管的用于銷售非法產(chǎn)品的暗網(wǎng)市場(chǎng)“絲綢之路”于2013年被取締,這是對(duì)暗網(wǎng)市場(chǎng)的首次打擊案例。這向世界證明了法網(wǎng)恢恢,疏而不漏。 “絲綢之路”倒臺(tái)后,其他暗網(wǎng)市場(chǎng)如雨后春筍般冒出,但都存活不長(zhǎng)。他們中的大多數(shù)要么自動(dòng)消失(管理員卷錢跑路),要么就是被執(zhí)法部門取締。

5. Have I Been Pwned?

“Have I Been Pwned?”網(wǎng)站于2013年12月啟動(dòng),其成立理念是為用戶提供一種簡(jiǎn)單的方法來(lái)檢查他們是否受Adobe數(shù)據(jù)泄露的影響,如今它已成為一個(gè)自己的品牌。

該網(wǎng)站允許用戶查看其用戶名或電子郵件是否包含在泄露的數(shù)據(jù)中。目前,該網(wǎng)站包含來(lái)自410多個(gè)被黑客入侵過(guò)的網(wǎng)站的數(shù)據(jù)庫(kù),以及超過(guò)90億個(gè)帳戶的信息。這個(gè)網(wǎng)站部署在Firefox,密碼管理器、公司后端,甚至某些政府系統(tǒng)中。該網(wǎng)站由澳大利亞安全專家Troy Hunt管理,為改善全球組織的安全狀況做出了巨大貢獻(xiàn)。

2014年

1. 入侵索尼的朝鮮黑客

2014年索尼影視娛樂(lè)公司被黑客入侵,朝鮮黑客首次曝光,而且為人所知的是,他們還很擅長(zhǎng)黑客入侵技術(shù)。發(fā)動(dòng)此次攻擊的黑客自稱“和平衛(wèi)士”(后來(lái)被稱為L(zhǎng)azarus Squad),他們與朝鮮的情報(bào)機(jī)構(gòu)有關(guān)。

黑客入侵的目的是迫使制片公司放棄發(fā)行一部名為《刺殺金正恩》的電影,這部喜劇片講述了對(duì)朝鮮領(lǐng)導(dǎo)人金正恩的暗殺陰謀。黑客破壞了公司的內(nèi)部網(wǎng)絡(luò),并在網(wǎng)上泄露了數(shù)據(jù)和私人電子郵件。

索尼事件僅僅是由小規(guī)模的黑客發(fā)起的,但這讓世界上的網(wǎng)絡(luò)安全公司了解到朝鮮的黑客能力,并在接下來(lái)的幾年中針對(duì)許多其他安全事件提倡學(xué)習(xí)朝鮮黑客的洞察力來(lái)做好網(wǎng)絡(luò)安全防護(hù)。

在此事件發(fā)生之前,朝鮮黑客主要入侵其南部居民。繼奧巴馬總統(tǒng)實(shí)施黑客攻擊和制裁之后,他們的黑客攻擊活動(dòng)遍及全球,朝鮮成為當(dāng)今最活躍的網(wǎng)絡(luò)間諜和網(wǎng)絡(luò)犯罪參與者之一。

2. Celebgate

迄今為止,網(wǎng)絡(luò)安全公司以Celebgate(也稱為The Fappening)為例進(jìn)行魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)的課程訓(xùn)練,并且告訴員工當(dāng)用戶不注意密碼重置電子郵件的有效性時(shí)產(chǎn)生的后果。

早在2014年,少數(shù)黑客發(fā)送了針對(duì)名人的虛假密碼重置電子郵件,誘騙明星在釣魚(yú)網(wǎng)站上輸入Gmail或iCloud密碼。黑客使用這些憑據(jù)訪問(wèn)帳戶,查找色情或裸露的圖片和視頻,然后在網(wǎng)上傳播。其他“ Fappening”浪潮在之后的幾年也有發(fā)生,但是首次事件發(fā)生在2014年夏天。

3. Carbanak組織入侵銀行

多年來(lái),專家和用戶都認(rèn)為,尋求金錢的黑客通常會(huì)盯著消費(fèi)者、商店零售商或公司。然而,關(guān)于Carbanak(也稱為Anunak或FIN7)的報(bào)告表明首次發(fā)現(xiàn)直接從銀行盜取金錢的黑客組織。

卡巴斯基實(shí)驗(yàn)室(Kaspersky Lab),F(xiàn)ox-IT和Group-IB的報(bào)告顯示, Carbanak組織非常先進(jìn),它可以滲透銀行的內(nèi)部網(wǎng)絡(luò),隱藏?cái)?shù)周或數(shù)月,然后通過(guò)SWIFT銀行交易或協(xié)調(diào)的ATM提款。據(jù)統(tǒng)計(jì),該組織總共從被黑的銀行中竊取超過(guò)10億美元,是迄今為止竊取金額數(shù)量最高的黑客組織。

[[284827]]

4. Mt. Gox入侵

Mt. Gox并不是世界上第一個(gè)被黑客入侵的加密貨幣交易所,但它至今仍是加密貨幣生態(tài)系統(tǒng)中最大的網(wǎng)絡(luò)攻擊受害者。然而,發(fā)動(dòng)攻擊的黑客卻依然是個(gè)謎,在2014年初,85萬(wàn)個(gè)比特幣被盜,如今價(jià)值已超過(guò)63億美元。當(dāng)時(shí),Mt. Gox是世界上最大的加密貨幣交易所。

發(fā)生此事件后,黑客意識(shí)到他們可以通過(guò)交易平臺(tái)來(lái)賺取巨額利潤(rùn),因?yàn)楹蛡鹘y(tǒng)的銀行相比,其安全保護(hù)能力較弱。在隨后的幾年中,又發(fā)生了數(shù)以百計(jì)的類似的黑客事件,但Mt. Gox仍舊是引發(fā)此類事件大幅增加的主因。

5. Phineas Fisher

2014年夏天,黑客主義者Phineas Fisher首次曝光,他喜歡入侵從事間諜軟件和監(jiān)視工具生產(chǎn)的公司。他在2014年入侵了Ghack Group,在2015年入侵了Gamma Group。他還在網(wǎng)上公布了從這兩家公司獲取的間諜軟件工具的內(nèi)部文檔和源代碼,甚至是一些0day漏洞。

Phineas公布的文件和代碼暴露了公司向世界各國(guó)政府出售間諜軟件和監(jiān)視工具的黑幕。雖然說(shuō)有一些工具可以用來(lái)抓捕罪犯,但其中有一些是與專制政權(quán)有關(guān)的,這些專制政權(quán)領(lǐng)袖用間諜軟件來(lái)監(jiān)視持不同政見(jiàn)者、新聞?dòng)浾吆驼畏磳?duì)派。

[[284828]]

6. Heartbleed

OpenSSL中的Heartbleed漏洞是罕見(jiàn)的安全漏洞之一。攻擊者可以利用該漏洞從公共服務(wù)器檢索加密密鑰,這些密鑰可用于解密流量或在安全性差的系統(tǒng)上進(jìn)行身份驗(yàn)證。

該漏洞在公開(kāi)披露后的幾天內(nèi)就被利用,并從2014年以后引發(fā)了一系列黑客攻擊。盡管反復(fù)警告,一些服務(wù)器運(yùn)營(yíng)商仍未及時(shí)修補(bǔ)其OpenSSL漏洞。在公開(kāi)披露之時(shí),約有50萬(wàn)臺(tái)互聯(lián)網(wǎng)服務(wù)器易受攻擊,而有些一旦遭到入侵則需要花費(fèi)數(shù)年來(lái)修復(fù)。

2015年

1. Ashley Madison數(shù)據(jù)泄露

在過(guò)去的十年中,有成千上萬(wàn)的數(shù)據(jù)泄露事件,若提及最為重要的數(shù)據(jù)泄露事件,當(dāng)選Ashley Madison數(shù)據(jù)泄露事件。

該事件發(fā)生在2015年7月,當(dāng)時(shí)一個(gè)自稱為Impact團(tuán)隊(duì)的黑客組織發(fā)布了Ashley Madison的內(nèi)部數(shù)據(jù)庫(kù),Ashley Madison是一家專門為已婚人士提供交友、約會(huì)服務(wù)的社交網(wǎng)站。

如今,大多數(shù)泄露的是用戶在二十一世紀(jì)初注冊(cè)的用戶名和密碼,用戶自己甚至都已經(jīng)不記得了。但Ashley Madison數(shù)據(jù)泄露事件的影響卻遠(yuǎn)不止于此,該事件泄露了很多人的隱私。

在該網(wǎng)站上注冊(cè)的用戶面臨勒索威脅,甚至有用戶因?yàn)閿?shù)據(jù)被公開(kāi)后自殺。這是少數(shù)直接導(dǎo)致人們死亡的網(wǎng)絡(luò)安全事件之一。

2. Anthem和OPM黑客

兩種黑客入侵事件均在2015年曝光,Anthem發(fā)生在2月,美國(guó)人事管理辦公室(OPM)事件發(fā)生在6月。黑客從Anthem竊取了7880萬(wàn)條醫(yī)療記錄,竊取了美國(guó)政府工作人員的2150萬(wàn)條記錄。

3. SIM卡交換

SIM交換是一種策略,在這種策略中,黑客致電移動(dòng)電信公司并誘使移動(dòng)運(yùn)營(yíng)商將受害者的電話號(hào)碼轉(zhuǎn)移到攻擊者控制的SIM卡上。關(guān)于首次使用SIM交換的攻擊報(bào)道可追溯到2015年。最初,黑客利用SIM交換攻擊重置社交媒體帳戶上的密碼,劫持受歡迎的用戶名并在網(wǎng)上轉(zhuǎn)售。

后來(lái)黑客逐漸意識(shí)到,他們還可以使用該技術(shù)來(lái)訪問(wèn)加密貨幣或銀行帳戶,從而從中竊取大量資金,SIM卡交換攻擊變得越來(lái)越流行。從那時(shí)起,這項(xiàng)技術(shù)變得越來(lái)越普遍,由于美國(guó)電信公司同意用戶在不親自到店的情況下遷移用戶的電話號(hào)碼,因此相比于世界上大部分地區(qū)而言,最容易受到攻擊。

4. DD4BC和Armada組織

2015年也是DDoS勒索流行的一年。該技術(shù)是由DD4BC小組首創(chuàng)并廣泛傳播,該組織將電子郵件發(fā)送給以比特幣付款的公司,否則他們將通過(guò)DDoS攻擊來(lái)攻擊公司的基礎(chǔ)設(shè)施并破壞關(guān)鍵服務(wù)。

歐洲刑警于2016年初逮捕了這個(gè)組織的成員,但是DD4BC的作案手法被一個(gè)自稱為Armada Collective的組織抄襲,于是這種做法傳播得更為普遍。DD4BC和Armada Collective在2015和2016年首次使用的策略至今仍在使用,這是當(dāng)今許多DDoS攻擊的核心,并且讓某些攻擊目標(biāo)進(jìn)入修復(fù)期。

[[284829]]

5. 烏克蘭電網(wǎng)入侵

2015年12月,黑客對(duì)烏克蘭電網(wǎng)的網(wǎng)絡(luò)攻擊造成了烏克蘭西部大規(guī)模停電,這是有史以來(lái)首次成功利用網(wǎng)絡(luò)操控電網(wǎng)的案例。

在此次攻擊中,黑客使用了一種名為Black Energy的惡意軟件,第二年(2016年12月)又進(jìn)行了類似的攻擊。甚至在第二次攻擊中使用了一種更復(fù)雜的惡意軟件,稱為Industroyer,使烏克蘭首都五分之一居民缺乏電源供應(yīng)。

雖然震網(wǎng)和Shamoon是針對(duì)工業(yè)目標(biāo)的首批網(wǎng)絡(luò)攻擊,但烏克蘭的兩起事件卻是影響普通大眾的首例,使人們了解到網(wǎng)絡(luò)攻擊可能對(duì)一個(gè)國(guó)家的關(guān)鍵基礎(chǔ)設(shè)施構(gòu)成的危險(xiǎn)。

在俄羅斯于2014年初入侵克里米亞半島之后,這兩次攻擊只是俄羅斯黑客針對(duì)烏克蘭進(jìn)行一系列黑客攻擊的序幕。其他網(wǎng)絡(luò)安全事件包括2017年的NotPetya和Bad Rabbit勒索軟件逐漸爆發(fā)。

攻擊背后的組織被稱為“沙蟲(chóng)”,被認(rèn)為是俄羅斯軍事情報(bào)機(jī)構(gòu)的一部分。由在線安全編輯Andy Greenberg撰寫的《Sandworm》一書(shū)詳細(xì)地介紹了該組織的黑客行為。

2016年

1. 孟加拉銀行網(wǎng)絡(luò)搶劫

2016年2月,黑客企圖從孟加拉國(guó)一家銀行竊取10億美元,但因打字錯(cuò)誤,最終只竊取8100萬(wàn)美元。

最初,大家以為這是一個(gè)入侵技術(shù)較為拙劣的黑客,但后來(lái)發(fā)現(xiàn),這是朝鮮的精英黑客發(fā)動(dòng)的,他們是企圖進(jìn)行網(wǎng)絡(luò)搶劫的幕后黑手??傮w而言,孟加拉銀行的黑客活動(dòng)對(duì)銀行業(yè)產(chǎn)生了巨大影響。黑客入侵導(dǎo)致SWIFT(用于在不同銀行之間轉(zhuǎn)移資金的國(guó)際交易系統(tǒng))進(jìn)行了全面的安全更新。其次,SWIFT組織還禁止朝鮮使用其系統(tǒng),這一決定影響深遠(yuǎn)。

這兩個(gè)決定共同推動(dòng)平壤的黑客們將目標(biāo)轉(zhuǎn)向加密貨幣交易所,據(jù)稱他們從那里竊取了數(shù)億美元的資金,隨后朝鮮政府用這筆錢來(lái)籌備其核武器計(jì)劃。

2. 巴拿馬文件

2016年4月,一個(gè)知名調(diào)查記者團(tuán)隊(duì)發(fā)布了名為《巴拿馬文件》的廣泛大篇幅報(bào)道,這些報(bào)道揭露了包括商人,名人和政治人物在內(nèi)的世界上的富人們?nèi)绾卫帽芏惛鄣奶貦?quán)來(lái)逃稅。

此次報(bào)道被認(rèn)為在同類事件中影響最大,而文章素材主要來(lái)自巴拿馬的Mossack Fonseca律師事務(wù)所。雖然記者說(shuō)他們收到的是匿名數(shù)據(jù),但許多人認(rèn)為是黑客利用WordPress和Drupal網(wǎng)站中的漏洞訪問(wèn)事務(wù)所內(nèi)部網(wǎng)絡(luò)而竊取的數(shù)據(jù)。

3. DNC黑客

在2016年春季,民主黨全國(guó)委員會(huì)承認(rèn)遭受黑客入侵,因自稱為Guccifer 2.0開(kāi)始發(fā)布從該組織服務(wù)器竊取的電子郵件和文檔。通過(guò)電子取證,后來(lái)發(fā)現(xiàn)DNC不僅只被一個(gè)黑客入侵,而是兩個(gè)俄羅斯網(wǎng)絡(luò)間諜組織,即Fancy Bear(APT28)和Cozy Bear(APT29)。

黑客入侵期間竊取的數(shù)據(jù)是用于精心策劃的情報(bào)行動(dòng),目的是影響即將舉行的美國(guó)總統(tǒng)大選。很難判定整個(gè)事情成功與否,但也有人認(rèn)為是成功的。黑客入侵時(shí)常發(fā)生,常常是一波未平一波又起。

4. 雅虎數(shù)據(jù)泄露公之于眾

[[284830]]

2016年對(duì)雅虎來(lái)說(shuō)是極其糟糕的一年。該公司在四個(gè)月的時(shí)間里宣布了兩起數(shù)據(jù)泄露事件,包括后來(lái)證明是互聯(lián)網(wǎng)歷史上最大的一起數(shù)據(jù)泄露事件。

兩起事件以一種奇怪的方式相互關(guān)聯(lián)。以下是事件發(fā)生的時(shí)間線:

  • 2016年7月,一名黑客開(kāi)始在暗網(wǎng)上出售Yahoo用戶數(shù)據(jù)。
  • 2016年9月,雅虎在調(diào)查黑客售賣用戶數(shù)據(jù)是否屬實(shí)時(shí),發(fā)現(xiàn)并披露了2014年發(fā)生的一起數(shù)據(jù)泄露事件,該事件波及了5億用戶。
  • 雅虎將這一泄密行為歸咎于“國(guó)家黑客”,最終證明確實(shí)如此。 2017年,美國(guó)當(dāng)局指控是俄羅斯政府要求黑客入侵了雅虎的網(wǎng)絡(luò)。
  • 具有諷刺意味的是,在調(diào)查2014年的數(shù)據(jù)泄露事件時(shí),雅虎還追蹤到在暗網(wǎng)上出售的用戶數(shù)據(jù)的來(lái)源。
  • 這可以追溯到2013年的一次安全漏洞,最初雅虎表示該漏洞影響了10億用戶。 2017年,雅虎將數(shù)據(jù)更新為30億,成為有史以來(lái)影響范圍最大的數(shù)據(jù)泄露事件。

5. 數(shù)據(jù)泄露年(Peace_of_mind)

雅虎的兩次泄密事件只是2016年公開(kāi)的少數(shù)泄密事件中的一部分,但是2016年卻可以被稱為“數(shù)據(jù)泄露年”。在這一年,受到新舊漏洞影響的公司包括:Twitter,LinkedIn,Dropbox,MySpace,Tumblr,F(xiàn)ling.com,VK.com,OK.ru,Rambler.ru,AdultFriendFinder,Badoo,QIP等。

暴露了超過(guò)22億條用戶記錄,并且大多數(shù)記錄都在黑客論壇和黑暗的網(wǎng)絡(luò)市場(chǎng)上出售。大多數(shù)泄密是因?yàn)镻eace_of_Mind,Tessa88和LeakedSource等數(shù)據(jù)販子才被發(fā)現(xiàn)的。

6. 影子經(jīng)紀(jì)人

在2016年8月至2017年4月之間,一群自稱“影子經(jīng)紀(jì)人”的黑客在網(wǎng)上調(diào)侃,拍賣甚至公布了由Equation Group(美國(guó)國(guó)家安全局(NSA)的代號(hào))開(kāi)發(fā)的網(wǎng)絡(luò)攻擊工具。

這些網(wǎng)絡(luò)攻擊工具極其先進(jìn),一經(jīng)公布便掀起軒然大波。最后一次影子經(jīng)紀(jì)人泄漏工具后的一個(gè)月,其中一種工具(利用Microsoft SMB協(xié)議漏洞,稱為永恒之藍(lán))成為驅(qū)動(dòng)WannaCry全球勒索軟件爆發(fā)的主要引擎。時(shí)至今日,影子經(jīng)紀(jì)人的幕后黑手依然沒(méi)有找到。

7. Mirai與物聯(lián)網(wǎng)的噩夢(mèng)

2016年9月上旬一篇博客文章介紹了Mirai,這是一種Linux惡意軟件,用于入侵路由器和智能物聯(lián)網(wǎng)設(shè)備。在未來(lái)三個(gè)月內(nèi),黑客利用Mirai發(fā)起一些大規(guī)模的DDoS攻擊后,它成為世界上最著名的惡意軟件之一。

Mirai的源代碼在網(wǎng)上公開(kāi),是當(dāng)今最廣泛的惡意軟件家族之一。大多數(shù)IoT / DDoS僵尸網(wǎng)絡(luò)是基于Mirai的源代碼開(kāi)發(fā)出來(lái)的。Mirai讓人們開(kāi)始關(guān)注物聯(lián)網(wǎng)安全。

2017年

1. 三起勒索軟件爆發(fā)

提及2017年的勒索軟件爆發(fā)事件,其中三起不得不提,包括五月中旬爆發(fā)的WannaCry,六月下旬爆發(fā)的NotPetya和十月下旬爆發(fā)的Bad Rabbit。這三種勒索軟件都是政府支持黑客開(kāi)發(fā)的,卻是出于不同的原因。

WannaCry由朝鮮黑客開(kāi)發(fā),旨在感染公司并勒索贖金,這是為受制裁的平壤政權(quán)籌集資金做準(zhǔn)備,而NotPetya和Bad Rabbit是被用來(lái)破壞烏克蘭業(yè)務(wù)的網(wǎng)絡(luò)武器,是俄羅斯和烏克蘭之間沖突下的成果。

這些組織并沒(méi)有料想到會(huì)引發(fā)全球勒索軟件的爆發(fā)。但問(wèn)題在于,他們利用影子經(jīng)紀(jì)人之前公布的永恒之藍(lán),在當(dāng)時(shí)他們并不是非常了解這個(gè)漏洞,而這種勒索軟件的危害也讓開(kāi)發(fā)者始料未及。

具有諷刺意味的是,盡管NotPetya和Bad Rabbit是由俄羅斯開(kāi)發(fā),但最終給俄羅斯企業(yè)造成的損失是最大的。

[[284831]]

2. Vault7數(shù)據(jù)泄漏

Vault7事件是維基解密較為正面的一次數(shù)據(jù)泄露。它是一批描述中央情報(bào)局網(wǎng)絡(luò)武器的文件。Vault7從未包含任何源代碼。但是,這次泄漏使人們對(duì)CIA的技術(shù)能力有所了解,其中包括用于入侵iPhone、計(jì)算機(jī)操作系統(tǒng)、主流瀏覽器、甚至是智能電視的工具。當(dāng)時(shí),維基解密表示它從舉報(bào)人那里收到了Vault7數(shù)據(jù)寶庫(kù),后來(lái)披露該舉報(bào)人名為Joshua Adam Schulte。

3. MongoDB啟示錄

往常來(lái)說(shuō),系統(tǒng)管理員對(duì)于暴露在網(wǎng)上的數(shù)據(jù)庫(kù)不設(shè)密碼。在2017年黑客開(kāi)始將目光轉(zhuǎn)向這樣的公司了。MongoDB 啟示錄,始于2016年12月下旬,但于次年一月開(kāi)始激增,黑客訪問(wèn)數(shù)據(jù)庫(kù),刪除內(nèi)容并留下贖金記錄,要求使用加密貨幣才返還(不存在)數(shù)據(jù)。

第一波攻擊針對(duì)的是MongoDB服務(wù)器,但后來(lái)黑客又?jǐn)U展到其他數(shù)據(jù)庫(kù)技術(shù),例如MySQL,Cassandra,Hadoop,Elasticsearch,PostgreSQL等。到年底,攻擊逐漸減少,但新的問(wèn)題接踵而至,即配置錯(cuò)誤的數(shù)據(jù)庫(kù)依然在網(wǎng)上不受保護(hù)。

2017年年底,一類新的安全研究人員產(chǎn)生,稱為“漏洞搜尋者”,即那些尋找開(kāi)放數(shù)據(jù)庫(kù)并聯(lián)系泄密企業(yè)的群體,讓企業(yè)知道他們的敏感信息已經(jīng)被泄露了。在隨后的幾年中,大多數(shù)安全漏洞和數(shù)據(jù)泄露事件是由 “漏洞搜尋者”發(fā)現(xiàn)的,而不是黑客在入侵后將其數(shù)據(jù)公開(kāi)而得知。

4. Equifax數(shù)據(jù)泄露

2017年的黑客從Equifax公司的系統(tǒng)中竊取了超過(guò)1.455億美國(guó)人,英國(guó)人和加拿大人的個(gè)人詳細(xì)信息。但至今Equifax黑客仍然是個(gè)謎。

盡管進(jìn)行了事后調(diào)查,并且知道是因?yàn)楣疚茨苄迯?fù)服務(wù)器嚴(yán)重漏洞引起的,但仍然不可知的是入侵的幕后黑手及其動(dòng)機(jī)。無(wú)論是誰(shuí)攻擊了美國(guó)三大消費(fèi)者信用報(bào)告機(jī)構(gòu)之一的都可以躋身十年榜單。

5. 加密劫持

加密劫持的興衰可以直接與Coinhive相關(guān)聯(lián)。Coinhive是一項(xiàng)網(wǎng)絡(luò)服務(wù),可以通過(guò)JavaScript挖掘加密貨幣,并可以作為一個(gè)文件添加到任何網(wǎng)站。

黑客組織將密碼劫持腳本放置在可以運(yùn)行JavaScript的任何位置,比如感染網(wǎng)站、視頻游戲模塊、路由器控制面板、瀏覽器擴(kuò)展等。

從2017年9月到2019年3月, Coinhive關(guān)閉,加密劫持(也稱為偷渡挖礦)依然是互聯(lián)網(wǎng)用戶的禍害,減慢了瀏覽器的速度,并導(dǎo)致了CPU使用率的增長(zhǎng),即使該技術(shù)并非特別有利可圖。

2018年

1. Cambridge Analytica和Facebook失寵

2018年之前,大多數(shù)對(duì)Facebook有意見(jiàn)的人經(jīng)常抱怨其時(shí)間軸算法會(huì)將朋友的帖子埋在無(wú)用的信息堆里或緩慢加載的UI之下。Cambridge Analytica事件發(fā)生在2018年初,這也揭露了人們討厭社交網(wǎng)絡(luò)及其囤積數(shù)據(jù)做法的真實(shí)原因。這起丑聞只是未來(lái)幾個(gè)月內(nèi)發(fā)生的眾多丑聞之一,揭露了數(shù)據(jù)分析公司如何濫用Facebook容易獲取的用戶數(shù)據(jù)來(lái)創(chuàng)建個(gè)人資料,然后將其出售給政黨,以影響公眾輿論和操縱選舉。

在許多人看來(lái),F(xiàn)acebook已經(jīng)從和朋友保持聯(lián)系的地方變成了充斥著偽裝成互聯(lián)網(wǎng)模因的政治宣傳和偽裝成新聞報(bào)道的虛假信息的地方。

[[284832]]

2. Meltdown,Spectre和CPU側(cè)通道攻擊

Meltdown和Spectre漏洞的詳細(xì)信息于2018年1月2日首次公開(kāi),它們暴露了大多數(shù)CPU的硬件中存在的一個(gè)問(wèn)題,該問(wèn)題可能使黑客能夠竊取CPU內(nèi)部當(dāng)前正在運(yùn)行的數(shù)據(jù)。

盡管這兩個(gè)漏洞并不是最容易利用的漏洞,也沒(méi)有任何攻擊報(bào)告,但Meltdown&Spectre暴露了一個(gè)事實(shí),即許多CPU制造商以數(shù)據(jù)安全換取速度和性能。即使有人仍然將這兩個(gè)漏洞稱為“特技黑客”,他們從根本上改變了如今的CPU設(shè)計(jì)和制造方式。

3. Magecart成為主流

自2016年以來(lái)就發(fā)生了Magecart攻擊(也稱為網(wǎng)絡(luò)掠奪或電子掠奪),但到2018年,攻擊愈演愈烈,英國(guó)航空公司、Newegg、Inbenta等紛紛報(bào)告了Magecart引人注目的黑客攻擊。

這些攻擊背后的原理很簡(jiǎn)單,但費(fèi)解的是為何花了這么多年才流行。黑客會(huì)破壞網(wǎng)上商店,并留下記錄支付卡信息的惡意代碼,然后將這些信息發(fā)送回攻擊者的服務(wù)器。

最初的Magecart攻擊已經(jīng)出現(xiàn)了幾種變體,但自2018年初以來(lái),Magecart攻擊無(wú)疑是當(dāng)今最嚴(yán)重的網(wǎng)絡(luò)威脅之一,并一直在困擾網(wǎng)購(gòu)者,許多人無(wú)法辨別網(wǎng)店安全與否。

除了ATM分離 和POS惡意軟件外,Magecart攻擊是當(dāng)今網(wǎng)絡(luò)犯罪分子獲取人們財(cái)務(wù)數(shù)據(jù)的主要方法。

4. 萬(wàn)豪酒店數(shù)據(jù)泄露

雖然不及雅虎的30億美元那么大,但由于其龐大的規(guī)模,萬(wàn)豪數(shù)據(jù)泄露事件也受到了人們的關(guān)注。該漏洞于2018年11月披露,影響了超過(guò)5億客戶,該公司在完成調(diào)查后的幾個(gè)月后將這一數(shù)字降低到3.83億。就像在大多數(shù)情況下一樣,事后分析顯示,用普通的技術(shù)和工具就破壞了公司的網(wǎng)絡(luò),而這些手段本來(lái)可以很容易地發(fā)現(xiàn)和預(yù)防的。

2019年

1. “Big game hunting”勒索軟件

盡管勒索軟件在2010年以來(lái)一直存在,但新型勒索軟件”Big game hunting”在2019年尤其活躍。

  • “Big game hunting”是指攻擊者僅針對(duì)大型目標(biāo)(例如公司網(wǎng)絡(luò))而不是針對(duì)像家庭用戶那樣小規(guī)模群體研發(fā)的勒索軟件。黑客可以向目標(biāo)企業(yè)索取更多資金,而不僅是損失用戶信息。
  • “Big game hunting”一詞是CrowdStrike在2018年提出的,用于描述幾個(gè)勒索軟件幫派的策略,目前從事該策略的團(tuán)體數(shù)量已超過(guò)十個(gè)。
  • “Big game hunting”勒索軟件攻擊在2019年激增,攻擊最多的是托管服務(wù)提供商,美國(guó)學(xué)校,美國(guó)地方政府,最近又轉(zhuǎn)移到了歐洲的大型公司。

2. Gnosticplayers

在2019年成名的黑客是Gnosticplayers,他模仿2016年的Peace_of_Mind和Tessa88的作案手法,入侵了公司,并開(kāi)始在黑暗的網(wǎng)絡(luò)市場(chǎng)上出售其數(shù)據(jù)。

Gnosticplayers影響的公司包括Canva,Gfycat,500px,Evite等。黑客聲稱總共為超過(guò)45起入侵事件和數(shù)據(jù)泄露負(fù)責(zé),影響了超過(guò)10億用戶。

3. CapitalOne數(shù)據(jù)泄露

2019年7月披露的Capital One事件影響超過(guò)1億的美國(guó)人和600萬(wàn)的加拿大人。

通過(guò)該漏洞泄露的數(shù)據(jù)并未在網(wǎng)上公開(kāi)共享,因此,大多數(shù)數(shù)據(jù)被盜的用戶很可能是安全的,但是該事件依然為人關(guān)注。一項(xiàng)調(diào)查顯示,事件背后的黑客嫌疑人是一名前Amazon Web Services員工,被指控非法訪問(wèn)Capital One的AWS服務(wù)器檢索數(shù)據(jù)以及其他30家公司的數(shù)據(jù)。

調(diào)查仍在進(jìn)行中,如果事實(shí)確實(shí)如此,則會(huì)為組織引入新的威脅類別,即為供應(yīng)鏈提供商工作的惡意內(nèi)部人員。

 

 

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf
相關(guān)推薦

2012-12-28 11:03:02

2024-01-09 15:44:11

2010-01-05 10:28:35

2024-12-30 14:37:32

2022-04-07 18:47:36

網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊勒索軟件

2024-12-18 14:48:20

2023-11-19 21:22:52

2020-01-07 07:28:14

網(wǎng)絡(luò)安全數(shù)據(jù)泄露勒索軟件

2018-01-01 23:02:56

2013-12-24 09:42:20

2022-12-15 16:44:29

2024-01-25 10:58:07

2022-07-20 10:58:02

網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)威脅

2022-12-15 15:31:52

2013-06-08 13:52:29

蘋果WWDC2013

2020-07-16 07:51:13

網(wǎng)絡(luò)安全泄露技術(shù)

2018-07-19 05:33:27

2022-12-27 11:54:12

2018-01-04 05:58:33

2025-01-21 14:58:29

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)