2020年網(wǎng)絡(luò)安全事件回顧(國(guó)際篇)
2020年世界變局之大“百年未有”:新冠疫情肆虐全球,“逆全球化”思潮蔓延,全球治理遭遇挑戰(zhàn),世界格局深刻調(diào)整,網(wǎng)絡(luò)空間加速變革,信息安全首當(dāng)其沖,現(xiàn)實(shí)與虛擬相互交織,發(fā)展與安全相輔相成,世界“大勢(shì)”、網(wǎng)空“形勢(shì)”和中國(guó)“優(yōu)勢(shì)”共同塑造2020年國(guó)際網(wǎng)絡(luò)空間態(tài)勢(shì)。
本文我們特別整理了2020年全球范圍內(nèi)比較突出的18起網(wǎng)絡(luò)安全事件,一起來(lái)按時(shí)間順序回顧一下:
1. 雅詩(shī)蘭黛泄露4.4億數(shù)據(jù)記錄,官方聲明未涵蓋客戶信息
1月,安全研究員Jeremiah Fowler在網(wǎng)上發(fā)現(xiàn)了一個(gè)數(shù)據(jù)庫(kù),其中包含 “大量記錄”。這個(gè)在網(wǎng)上公開(kāi)的數(shù)據(jù)庫(kù)沒(méi)有密碼保護(hù),總共包含440,336,852條記錄,連接到總部位于紐約的化妝品巨頭雅詩(shī)蘭黛。公開(kāi)的數(shù)據(jù)庫(kù)記錄不包含付款數(shù)據(jù)或敏感的員工信息,數(shù)據(jù)庫(kù)泄露的其他數(shù)據(jù)則包括:以純文本格式存儲(chǔ)的用戶電子郵件,包括來(lái)自@ estee.com域的內(nèi)部電子郵件地址;內(nèi)部大量IT日志,包括生產(chǎn)、審核、錯(cuò)誤、內(nèi)容管理系統(tǒng)和中間件報(bào)告;參考報(bào)告和其他內(nèi)部文件;對(duì)公司內(nèi)部使用的IP地址,端口、路徑和存儲(chǔ)的引用等。之后該公司稱(chēng)這個(gè)系統(tǒng)不是面向客戶的,也不包含客戶數(shù)據(jù),并立即關(guān)閉了對(duì)該數(shù)據(jù)庫(kù)的訪問(wèn)通道,對(duì)數(shù)據(jù)進(jìn)行保護(hù)。
2. 126萬(wàn)丹麥公民的納稅人識(shí)別號(hào)意外泄露
2月,據(jù)外媒報(bào)道,丹麥稅收網(wǎng)站泄露了超過(guò)120萬(wàn)丹麥納稅人的詳細(xì)信息。據(jù)悉,黑客在用戶更新賬戶詳細(xì)信息時(shí),通過(guò)惡意軟件將CPR號(hào)碼添加到URL中以收集用戶信息。該錯(cuò)誤已存在5年之久(2015年2月2日至2020年1月24日之間)。丹麥政府有關(guān)部門(mén)在開(kāi)展審計(jì)工作時(shí)發(fā)現(xiàn)了該軟件錯(cuò)誤以及后續(xù)的泄密事件。
3. Kr00k的WiFi漏洞曝光:全球數(shù)十億臺(tái)設(shè)備受威脅
2月,由賽普拉斯半導(dǎo)體Cypress Semiconductor和博通Broadcom制造的Wi-Fi芯片存在嚴(yán)重安全漏洞,而這是擁有全球市場(chǎng)份額較高的兩大品牌,從筆記本電腦到智能手機(jī)、從AP到物聯(lián)網(wǎng)設(shè)備中都有廣泛使用。其中亞馬遜的Echo和Kindle、蘋(píng)果的iPhone和iPad、谷歌的Pixel、三星的Galaxy系列、樹(shù)莓派、小米、華碩、華為等品牌產(chǎn)品中都有使用。保守估計(jì)全球有十億臺(tái)設(shè)備受到該漏洞影響。黑客利用該漏洞成功入侵之后,能夠截取和分析設(shè)備發(fā)送的無(wú)線網(wǎng)絡(luò)數(shù)據(jù)包。能讓攻擊者解密他周?chē)罩袀鬏數(shù)拿舾袛?shù)據(jù)。
4. 微軟Win10爆出史詩(shī)級(jí)漏洞 堪比永恒之藍(lán)
3月,Win10爆出了一個(gè)史詩(shī)級(jí)漏洞,危險(xiǎn)程度堪比前幾年肆虐全球的永恒之藍(lán)。這個(gè)漏洞編號(hào)CVE-2020-0796,與微軟Server Message Block 3.1.1 (SMBv3)協(xié)議有關(guān),在處理壓縮消息時(shí),如果其中的數(shù)據(jù)沒(méi)有經(jīng)過(guò)安全檢查,直接使用會(huì)引發(fā)內(nèi)存破壞漏洞,可能被攻擊者利用遠(yuǎn)程執(zhí)行任意代碼。這個(gè)漏洞被評(píng)為“ Critical”高危級(jí)別,攻擊者利用該漏洞無(wú)須權(quán)限即可實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,受黑客攻擊的目標(biāo)系統(tǒng)只需開(kāi)機(jī)在線即可能被入侵。不過(guò)Win7系統(tǒng)不受影響,這點(diǎn)跟以往的WannaCry病毒反過(guò)來(lái)了,后者只影響Win7系統(tǒng),沒(méi)影響Win10系統(tǒng)。好消息是,微軟已經(jīng)解決了這個(gè)問(wèn)題,3月12日的更新里發(fā)布了新補(bǔ)丁。
5. 涉案金額超100萬(wàn)美元 俄羅斯破獲一起大型網(wǎng)絡(luò)黑客案
3月,俄羅斯聯(lián)邦安全局發(fā)布消息稱(chēng),俄羅斯執(zhí)法部門(mén)近期破獲了一起大型網(wǎng)絡(luò)黑客案,俄羅斯多個(gè)強(qiáng)力部門(mén)同時(shí)在莫斯科市、圣彼得堡市、薩馬拉州、坦波夫州等俄羅斯11個(gè)聯(lián)邦主體發(fā)起抓捕行動(dòng),共計(jì)逮捕來(lái)自俄羅斯、立陶宛、烏克蘭三國(guó)的30多名犯罪分子。俄聯(lián)邦安全局向媒體表示,這個(gè)黑客團(tuán)伙通過(guò)入侵金融機(jī)構(gòu)的支付系統(tǒng)獲取用戶信用卡和借記卡的數(shù)據(jù),然后再利用他們搭建的90多家網(wǎng)上商店非法銷(xiāo)售這些竊取的數(shù)據(jù)。俄羅斯執(zhí)法人員在抓捕過(guò)程中查獲了100萬(wàn)美元和300萬(wàn)盧布(約合4萬(wàn)美元)現(xiàn)金以及網(wǎng)絡(luò)服務(wù)器、假證件和槍支等違法物品。
6. 萬(wàn)豪國(guó)際披露數(shù)據(jù)泄露,事件影響多達(dá)520萬(wàn)客人
4月,萬(wàn)豪國(guó)際披露在2020年2月底檢測(cè)到的數(shù)據(jù)泄露事件,聲明這次事件影響了大約520萬(wàn)酒店客人。該公司在一份聲明中說(shuō):“到2020年2月底,我們注意到,黑客使用特許經(jīng)營(yíng)權(quán)中兩名員工的登錄憑據(jù)訪問(wèn)了一定數(shù)量的訪客信息。” 據(jù)萬(wàn)豪稱(chēng),對(duì)于每個(gè)受影響的客戶,泄露的信息可能包含以下幾類(lèi):聯(lián)系人詳細(xì)信息(例如,姓名、郵寄地址、電子郵件地址和電話號(hào)碼);會(huì)員帳戶信息(例如,帳號(hào)和積分余額,但不包括密碼);其他個(gè)人詳細(xì)信息(例如公司、性別、出生日期);伙伴關(guān)系和從屬關(guān)系(例如,關(guān)聯(lián)的航空公司忠誠(chéng)項(xiàng)目和人數(shù));偏好設(shè)置(例如,住宿/房間偏好設(shè)置和語(yǔ)言偏好設(shè)置)等。
7. 以色列供水部門(mén)工控設(shè)施遭到網(wǎng)絡(luò)攻擊
4月,以色列國(guó)家網(wǎng)絡(luò)局發(fā)布公告稱(chēng),近期收到了多起針對(duì)廢水處理廠、水泵站和污水管的入侵報(bào)告,因此各能源和水行業(yè)企業(yè)需要緊急更改所有聯(lián)網(wǎng)系統(tǒng)的密碼,以應(yīng)對(duì)網(wǎng)絡(luò)攻擊的威脅。以色列計(jì)算機(jī)緊急響應(yīng)團(tuán)隊(duì) (CERT) 和以色列政府水利局也發(fā)布了類(lèi)似的安全警告,水利局告知企業(yè)“重點(diǎn)更改運(yùn)營(yíng)系統(tǒng)和液氯控制設(shè)備”的密碼,因?yàn)檫@兩類(lèi)系統(tǒng)遭受的攻擊最多。
8. 50億美元Facebook認(rèn)領(lǐng)天價(jià)罰單
4月,據(jù)外媒報(bào)道,聯(lián)邦法院正式批準(zhǔn)美國(guó)聯(lián)邦貿(mào)易委員會(huì)(FTC)和Facebook之間的用戶個(gè)人隱私問(wèn)題和解協(xié)議,F(xiàn)acebook認(rèn)罰50億美元。此前,因盜用8700萬(wàn)份Facebook個(gè)人資料,英國(guó)數(shù)據(jù)分析企業(yè)劍橋分析公司(Cambridge Analytica)最終破產(chǎn)倒閉。至此,長(zhǎng)達(dá)兩年的劍橋分析事件,塵埃落定。
9. StrandHogg 2.0 Android漏洞影響超過(guò)10億臺(tái)設(shè)備
5月,挪威網(wǎng)絡(luò)安全研究人員小組公布了影響Android操作系統(tǒng)的新的嚴(yán)重漏洞(CVE-2020-0096)的詳細(xì)信息,允許攻擊者進(jìn)行更復(fù)雜的Strandhogg攻擊。被稱(chēng)為“Strandhogg 2.0”的新漏洞會(huì)影響除最新版本的移動(dòng)操作系統(tǒng)Android以外的所有Android設(shè)備,使數(shù)十億智能手機(jī)陷入被攻擊的風(fēng)險(xiǎn)中。StrandHogg缺陷潛在的危險(xiǎn)令人擔(dān)憂,究其原因歸結(jié)以下幾點(diǎn):目標(biāo)用戶很難發(fā)現(xiàn)攻擊;在劫持目標(biāo)設(shè)備上偽裝任何應(yīng)用程序的界面,無(wú)需進(jìn)行配置;可用于欺詐性地請(qǐng)求任何設(shè)備許可;沒(méi)有root權(quán)限也可以利用;適用于幾乎所有版本的Android;不需要任何特殊權(quán)限即可在設(shè)備上運(yùn)行。除了通過(guò)假屏幕竊取登錄憑據(jù)之外,還可以冒充合法應(yīng)用誘使用戶授予敏感設(shè)備權(quán)限提升其功能。利用StrandHogg 2.0,一旦在設(shè)備上安裝了惡意應(yīng)用,攻擊者就可以訪問(wèn)私人SMS消息和照片,竊取受害者的登錄憑據(jù),跟蹤GPS移動(dòng),進(jìn)行和/或記錄電話對(duì)話以及通過(guò)電話的間諜行為,通過(guò)攝像頭和麥克風(fēng)監(jiān)視用戶等。更可怕的是防病毒和安全掃描程序檢測(cè)難以發(fā)現(xiàn)利用StrandHogg 2.0的惡意軟件,而對(duì)最終用戶構(gòu)成重大危險(xiǎn)。
10. 委內(nèi)瑞拉國(guó)家電網(wǎng)干線遭攻擊,全國(guó)大面積停電
5月,委內(nèi)瑞拉副總統(tǒng)羅德里格斯宣布消息,委內(nèi)瑞拉國(guó)家電網(wǎng)干線遭到攻擊,造成全國(guó)大面積停電。委國(guó)家電力公司組織人力全力搶修,部分地區(qū)已經(jīng)恢復(fù)供電。羅德里格斯表示,國(guó)家電網(wǎng)的765干線遭到攻擊。這也是在委挫敗雇傭兵入侵委內(nèi)瑞拉數(shù)小時(shí)后發(fā)生的。除首都加拉加斯外,全國(guó)11個(gè)州府均發(fā)生停電。
11. 本田全球業(yè)務(wù)遭勒索軟件攻擊 部分產(chǎn)線被迫暫停運(yùn)營(yíng)
6月,日本汽車(chē)企業(yè)本田(Honda)證實(shí),一起網(wǎng)絡(luò)攻擊事件導(dǎo)致其全球部分業(yè)務(wù)陷入停頓狀態(tài)。該公司在一份簡(jiǎn)短聲明中說(shuō),攻擊造成了其日本總部以外的生產(chǎn)問(wèn)題。本田強(qiáng)調(diào):“我們正在努力將影響降到最低,并恢復(fù)生產(chǎn)、銷(xiāo)售和開(kāi)發(fā)活動(dòng)的全部功能。” 安全公司Emsisoft的分析師表示,一份文件加密惡意軟件樣本被上傳到惡意軟件分析服務(wù)VirusTotal,該服務(wù)引用了本田內(nèi)部的子域名mds.honda.com。勒索軟件只會(huì)加密系統(tǒng)上有能力解決這個(gè)域名的文件,不過(guò)大多數(shù)系統(tǒng)都無(wú)法解決這個(gè)問(wèn)題。mds.honda.com很可能存在于本田內(nèi)部網(wǎng)使用的內(nèi)部域名服務(wù)器上,因此這是一個(gè)相當(dāng)可靠的指標(biāo),表明本田確實(shí)是被Snake勒索軟件攻擊了。
12. 30萬(wàn)賬號(hào)被黑!任天堂發(fā)布最新聲明:部分用戶已退款
6月,任天堂公司透露,自4月初以來(lái),共有30萬(wàn)個(gè)Nintendo帳戶被盜,因?yàn)楹诳臀唇?jīng)允許就使用了他人的Nintendo Network ID。該漏洞最早是在4月份發(fā)現(xiàn)的,社交媒體用戶開(kāi)始抱怨他們的任天堂帳戶資金丟失,在某些情況下,他們的錢(qián)居然被用來(lái)購(gòu)買(mǎi)Fortnite的虛擬貨幣V-Bucks。除了登錄以可能玩其他用戶的游戲外,黑客還能夠查看個(gè)人的出生日期、國(guó)家或地區(qū)以及電子郵件地址。他們還可以訪問(wèn)與這些帳戶關(guān)聯(lián)的付款服務(wù),包括PayPal帳戶或信用卡,以在Nintendo的平臺(tái)上購(gòu)買(mǎi)商品。此前,該公司表示有16萬(wàn)個(gè)帳戶被黑客入侵,但在6月9日,該數(shù)字已更新為高達(dá)30萬(wàn)個(gè)。
13. 黑客勒索了 23000個(gè) MongoDB 數(shù)據(jù)庫(kù),并威脅要聯(lián)系GDPR當(dāng)局
7月,據(jù)zdnet獲悉,一名黑客在網(wǎng)上公開(kāi)的 22900 個(gè) MongoDB 數(shù)據(jù)庫(kù)中上傳了勒索單,這個(gè)數(shù)字大約占在線訪問(wèn)的所有 MongoDB 數(shù)據(jù)庫(kù)的 47%。黑客使用自動(dòng)腳本來(lái)掃描配置錯(cuò)誤的 MongoDB 數(shù)據(jù)庫(kù),清除其內(nèi)容后,并留下一張勒索單,要求支付 0.015 比特幣(約合 140 美元)。攻擊者給公司兩天的時(shí)間付款,并威脅要泄露他們的數(shù)據(jù),然后聯(lián)系受害者當(dāng)?shù)氐摹锻ㄓ脭?shù)據(jù)保護(hù)條例(GDPR)》執(zhí)法機(jī)構(gòu)來(lái)報(bào)告他們的數(shù)據(jù)泄露。
14. Maze勒索軟件公布了LG、Xerox兩家公司76GB內(nèi)部數(shù)據(jù)
8月,因此前的勒索失敗,Maze 勒索軟件的操縱者發(fā)布了數(shù)十GB的LG和 Xerox 內(nèi)部數(shù)據(jù)。黑客泄露了50.2GB 的LG內(nèi)部網(wǎng)絡(luò)數(shù)據(jù)以及25.8GB的 Xerox 數(shù)據(jù)。實(shí)際上這兩家公司的數(shù)據(jù)泄露情況早在6月末就開(kāi)始預(yù)告,當(dāng)時(shí)Maze勒索團(tuán)伙在其“泄露門(mén)戶網(wǎng)站”上為這兩家公司創(chuàng)建了相關(guān)條目。從 Maze 勒索團(tuán)伙在6月下旬共享的截屏和ZDNet 下載并審計(jì)的文件樣本來(lái)看,數(shù)據(jù)似乎包含多種LG 產(chǎn)品(電話和筆記本電腦)的閉源固件源代碼。
15. 白俄羅斯執(zhí)法部門(mén):1000名高級(jí)別警官的私人信息被泄露
9月,一群黑客泄露了1000多名白俄羅斯高級(jí)警官的姓名和個(gè)人信息,以回應(yīng)警察對(duì)反政府示威的暴力鎮(zhèn)壓。據(jù)了解,此次泄露的數(shù)據(jù)包括姓名、出生日期、所在部門(mén)和職務(wù)頭銜。1003名警官的詳細(xì)信息是通過(guò)谷歌電子表格泄露的,其中大多數(shù)記錄的都是高級(jí)別警官,比如中尉、少校和上尉。
16. 2,580萬(wàn)美元英國(guó)航空公司認(rèn)領(lǐng)本土最大罰單
10月,英國(guó)隱私監(jiān)管機(jī)構(gòu)開(kāi)出其有史以來(lái)最大的一張罰單,英國(guó)航空公司(British Airways PLC, BAY.LN)因2018年一起影響逾40萬(wàn)客戶的數(shù)據(jù)泄露事件被罰款2000萬(wàn)英鎊(約合2580萬(wàn)美元)。3月4日,英國(guó)信息專(zhuān)員辦公室(ICO)以未能保護(hù)乘客個(gè)資安全為由,對(duì)國(guó)泰航空開(kāi)罰50萬(wàn)英鎊。有分析稱(chēng),這或許是根據(jù)英國(guó)相關(guān)法律而指定的最高罰款金額。據(jù)悉,本次漏洞暴露了全球約 940 萬(wàn)客戶的個(gè)人詳細(xì)信息,且其中有 111578 名來(lái)自英國(guó)。
17. 富士康被黑客攻擊,索要2.3億贖金
11月,富士康在其位于墨西哥華雷斯城的富士康 CTBG MX 設(shè)備遭受了攻擊。攻擊者在對(duì)設(shè)備加密之前先竊取了未經(jīng)加密的文件,不法分子聲稱(chēng)已加密約1200臺(tái)服務(wù)器,竊取了100GB的未加密文件,并刪除20~30TB的備份。消息人士還透露了勒索軟件攻擊期間在富士康服務(wù)器上創(chuàng)建的勒索信,勒索信里面附有指向DoppelPaymer Tor付款網(wǎng)站上富士康受害者頁(yè)面的鏈接,不法分子索要1804.0955個(gè)比特幣的贖金,按當(dāng)時(shí)的比特幣價(jià)格折算,約合34686000美元(2.3億人民幣)。
18. FireEye、美國(guó)財(cái)政部和商務(wù)部被APT 29攻擊,18000名客戶面臨“竊聽(tīng)”威脅
12月,黑客利用SolarWinds在今年3月至6月間發(fā)布的網(wǎng)絡(luò)管理產(chǎn)品Orion更新中,植入惡意代碼,從而入侵了美國(guó)財(cái)政部、商務(wù)部下屬的國(guó)家電信和信息管理局(NTIA)、FireEye的網(wǎng)絡(luò),此外,多達(dá)1.8萬(wàn)的Orion客戶也正面臨著這次供應(yīng)鏈攻擊帶來(lái)的巨大威脅。這意味著,在長(zhǎng)達(dá)9個(gè)月時(shí)間里,黑客可以持續(xù)監(jiān)視這些企業(yè)和機(jī)構(gòu),窺探內(nèi)部電子郵件流量。不得不提及的是,SolarWinds的全球用戶中包括了白宮、國(guó)防部門(mén)、美英信號(hào)情報(bào)機(jī)構(gòu)等敏感機(jī)構(gòu)。