![十年回顧:2010年以來那些重大的網(wǎng)絡安全事件盤點_第1頁](http://file4.renrendoc.com/view10/M01/3B/1F/wKhkGWelr4-ABkopAAHV8OsNYls985.jpg)
![十年回顧:2010年以來那些重大的網(wǎng)絡安全事件盤點_第2頁](http://file4.renrendoc.com/view10/M01/3B/1F/wKhkGWelr4-ABkopAAHV8OsNYls9852.jpg)
![十年回顧:2010年以來那些重大的網(wǎng)絡安全事件盤點_第3頁](http://file4.renrendoc.com/view10/M01/3B/1F/wKhkGWelr4-ABkopAAHV8OsNYls9853.jpg)
![十年回顧:2010年以來那些重大的網(wǎng)絡安全事件盤點_第4頁](http://file4.renrendoc.com/view10/M01/3B/1F/wKhkGWelr4-ABkopAAHV8OsNYls9854.jpg)
![十年回顧:2010年以來那些重大的網(wǎng)絡安全事件盤點_第5頁](http://file4.renrendoc.com/view10/M01/3B/1F/wKhkGWelr4-ABkopAAHV8OsNYls9855.jpg)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
十年回顧:2010年以來那些重大的網(wǎng)絡安全事件盤點
2019-12-1617:22二十一世紀的第二個十年即將過去,在過去十年里有哪些重要網(wǎng)絡安全事件發(fā)生,小編帶大家一起來回顧一下。我們見證了過去十年,大量的數(shù)據(jù)泄露、黑客攻擊、民族國家之間的間諜行動、幾乎不間斷的金錢利益網(wǎng)絡犯罪以及讓系統(tǒng)崩潰的惡意軟件,這些安全事件不絕于耳。下文按時間順序列舉了2010年以來的重大網(wǎng)絡安全事件。以史為鏡可以知興替,我們不必沉溺于過去重大的數(shù)據(jù)泄露事件或者黑客行動,而是更應該專注他們的技術,從這些技術中去預見未來網(wǎng)絡安全趨勢,讓專家對網(wǎng)絡安全領域范式轉變有所了解。2010年震網(wǎng)“震網(wǎng)”是一種由美國和以色列聯(lián)合研發(fā)的計算機蠕蟲病毒,目的在于破壞伊朗的核武器計劃。該蠕蟲病毒專門用于銷毀伊朗在其核燃料濃縮過程中使用的SCADA設備。此次攻擊成功破壞了伊朗多地的SCADA設備。盡管在2010年以前國家之間會采取其他手段進行相互的網(wǎng)絡攻擊,但“震網(wǎng)”是第一個震驚世界的網(wǎng)絡安全事件,從單一的信息數(shù)據(jù)竊取到實際的物理設施的破壞,這標志著進入了網(wǎng)絡戰(zhàn)的新階段。極光行動——Google遭黑客入侵鮮為人知的是,即使是網(wǎng)絡巨頭的Google也曾遭遇后端基礎設施的網(wǎng)絡攻擊。這是后來被稱為“極光行動”的網(wǎng)絡安全事件,遭受攻擊的除了Google外,還有20多家公司,其中包括AdobeSystems、JuniperNetworks、Rackspace、雅虎、賽門鐵克、諾斯洛普·格魯門和陶氏化工等。“極光行動”攻擊實際發(fā)生在2000年代,但是在2010年初才被發(fā)現(xiàn)?!靶侣劯濉焙诳驮?010年至2015年之間,一組織五名東歐男子入侵了幾家新聞通訊社并竊取了即將發(fā)布的新聞稿。該組織利用他們獲得的內幕信息來預測股市的變化,并進行了凈賺超過1億美元的交易。美國司法部(DOJ)和美國證券交易委員會(SEC)得知后于2016年開始嚴厲打擊該組織成員。2011年LulzSec和“LulzSec的50天”LulzSec組織對如今黑客活動的影響不容忽視。該組織喜歡入侵知名公司,然后在互聯(lián)網(wǎng)上炫耀自己的成就。他們開展“LulzSec的50天”活動以及進行其他攻擊行為,如今也有一群模仿LulzSec吸引眼球的的黑客團體,例如蜥蜴隊,新世界黑客,TeaMp0isoN,CWA等。但是,LulzSec仍然是其他人中的佼佼者,這主要是因為它們攻擊的對象較為知名,比如Fox,HBGary,PBS,CIA和Sony等。DigiNotar黑客事件改變了瀏覽器的發(fā)展DigiNotar黑客事件是2011年以來鮮為人知的事件,最終改善了瀏覽器、證書頒發(fā)機構(CA)和互聯(lián)網(wǎng)的工作方式。2011年,人們發(fā)現(xiàn)伊朗黑客入侵了荷蘭CA供應商DigiNotar,并使用其設備來發(fā)行SSL偽造證書,包括Google和Gmail在內的流行網(wǎng)站。然后,伊朗黑客利用證書攔截了加密的HTTPS流量,并監(jiān)視了30多萬名伊朗人。一項調查揭露了這家荷蘭公司的令人震驚的安全事件和商業(yè)行為,它發(fā)行的證書被眾多瀏覽器開發(fā)商和操作系統(tǒng)開發(fā)商宣布為“不受信任”。這次黑客攻擊使Google,瀏覽器制造商和其他科技巨頭更為警惕,隨后對頒發(fā)SSL/TLS證書的整個過程進行了全面改革。DigiNotar黑客事件之后制定的許多程序沿用至今。索尼PlayStation黑客和大規(guī)模斷網(wǎng)在2011年春季,索尼宣布黑客竊取了7700萬PlayStation網(wǎng)絡用戶的詳細信息,其中包括個人身份信息和財務詳細信息。如今,這個數(shù)字似乎微不足道,但是在當時這是世界上最大的黑客事件之一。對于索尼來說,這次事件是災難性事件。為了工程師能夠修復安全漏洞,該公司不得不關閉PlayStation網(wǎng)絡,時長達23天。迄今為止,這仍然是PSN歷史上最長的一次修復期。該公司由于斷網(wǎng)而虧損。但安全事件接踵而來,一些用戶開始注意到信用卡欺詐之后,提起了集體訴訟。然后,該公司為用戶提供大量免費的PlayStation3游戲重新吸引客戶,但這讓他們損失更多。索尼PSN2011黑客事件引人注目,是因為它表明,如果一家公司沒有適當?shù)陌踩顿Y,黑客可能造成的損失遠遠是你所無法想象的。另外一個原因在于,從它之后開始出現(xiàn)一種趨勢,即公司開始新增服務條款,迫使用戶在安全事件后放棄其提起訴訟的權利。索尼并不是第一個使用這樣的條款的人,但是從那之后開始流行起來,許多其他公司也添加了類似的條款。2012年Shamoon及其破壞力Shamoon(也稱為DistTrack)源自伊朗,是一種惡意軟件,可以認為是兩年前震網(wǎng)攻擊的直接結果。伊朗掌握了破壞性惡意軟件的第一手資料后,創(chuàng)建了自己的“網(wǎng)絡武器”,該網(wǎng)絡武器于2012年首次部署。該惡意軟件主要用于清除數(shù)據(jù),Shamoon摧毀了沙特阿拉伯國家石油公司沙特阿美網(wǎng)絡上的35,000多個工作站,使該公司癱瘓了數(shù)周之久。當時有報道稱,沙特阿美盡可能地購買了世界上大部分硬盤,用來替換被感染的PC機群。盡管供應商努力滿足市場需求,但這依然導致了硬盤驅動的價格上漲。隨后幾年發(fā)現(xiàn)了該惡意軟件的變體,主要部署在活躍的或與石油和天然氣行業(yè)相關的公司中。Flame-有史以來最復雜的惡意軟件卡巴斯基(Kaspersky)發(fā)現(xiàn)了Flame惡意軟件,與EquationGroup(美國國家安全局的代號)有關。Flame被認為是有史以來最先進、最復雜的惡意軟件。當卡巴斯基在2014年兩年后找到Regin(惡意軟件)時,雖然更復雜的惡意軟件已經(jīng)出現(xiàn),但Flame的發(fā)現(xiàn)揭示了美國網(wǎng)絡武庫與其他國家組織使用的工具之間的技術和能力差距。《華盛頓時報》隨后的報道稱,F(xiàn)lame和震網(wǎng)一樣,屬于同一批黑客工具,主要是針對伊朗部署的。此后一直未發(fā)現(xiàn)該惡意軟件,但它仍被認為是當今世界范圍內網(wǎng)絡間諜活動的重點防范對象。2013年斯諾登事件斯諾登泄密事件可能是十年來最重要的網(wǎng)絡安全事件。該事件暴露了美國及其“五眼聯(lián)盟”在911襲擊后建立的全球監(jiān)視網(wǎng)絡。斯諾登事件使俄羅斯和伊朗等國家紛紛成立自己的監(jiān)視部門,并加強了外國情報收集工作,從而導致整個網(wǎng)絡間諜活動的增加。目前,許多國家樂于吹捧諸如“國家互聯(lián)網(wǎng)”或“互聯(lián)網(wǎng)主權”之類的概念,以合理化對其公民的監(jiān)視和網(wǎng)絡的審查。這一切都始于2013年斯諾登向全世界揭露了國家安全局的黑幕。Target黑客2013年12月,零售業(yè)巨頭Target承認POS系統(tǒng)中植入的惡意軟件已幫助黑客收集了大約4000萬用戶的支付卡詳細信息,這使得POS惡意軟件一詞為人知曉。以前曾發(fā)生過POS惡意軟件的事件,但這是大型零售商首次數(shù)據(jù)泄露規(guī)模如此之大。其他零售商將在接下來的幾年中緊隨其后,通過持續(xù)的報道,全世界將發(fā)現(xiàn)黑客如何在稱為“卡店”的網(wǎng)站上交易被盜卡,以創(chuàng)建克隆卡和空用戶的銀行帳戶。Adobe攻擊2013年11月,Adobe承認黑客竊取了超過1.53億用戶的數(shù)據(jù)。數(shù)據(jù)被在線轉儲,用戶密碼幾乎被立即破解并恢復為純文本格式。多年來,此事件敦促著人們采用強密碼哈希功能?!敖z綢之路”的取締由Tor托管的用于銷售非法產(chǎn)品的暗網(wǎng)市場“絲綢之路”于2013年被取締,這是對暗網(wǎng)市場的首次打擊案例。這向世界證明了法網(wǎng)恢恢,疏而不漏?!敖z綢之路”倒臺后,其他暗網(wǎng)市場如雨后春筍般冒出,但都存活不長。他們中的大多數(shù)要么自動消失(管理員卷錢跑路),要么就是被執(zhí)法部門取締。HaveIBeenPwned?“HaveIBeenPwned?”網(wǎng)站于2013年12月啟動,其成立理念是為用戶提供一種簡單的方法來檢查他們是否受Adobe數(shù)據(jù)泄露的影響,如今它已成為一個自己的品牌。該網(wǎng)站允許用戶查看其用戶名或電子郵件是否包含在泄露的數(shù)據(jù)中。目前,該網(wǎng)站包含來自410多個被黑客入侵過的網(wǎng)站的數(shù)據(jù)庫,以及超過90億個帳戶的信息。這個網(wǎng)站部署在Firefox,密碼管理器、公司后端,甚至某些政府系統(tǒng)中。該網(wǎng)站由澳大利亞安全專家TroyHunt管理,為改善全球組織的安全狀況做出了巨大貢獻。2014年入侵索尼的朝鮮黑客2014年索尼影視娛樂公司被黑客入侵,朝鮮黑客首次曝光,而且為人所知的是,他們還很擅長黑客入侵技術。發(fā)動此次攻擊的黑客自稱“和平衛(wèi)士”(后來被稱為LazarusSquad),他們與朝鮮的情報機構有關。黑客入侵的目的是迫使制片公司放棄發(fā)行一部名為《刺殺金正恩》的電影,這部喜劇片講述了對朝鮮領導人金正恩的暗殺陰謀。黑客破壞了公司的內部網(wǎng)絡,并在網(wǎng)上泄露了數(shù)據(jù)和私人電子郵件。索尼事件僅僅是由小規(guī)模的黑客發(fā)起的,但這讓世界上的網(wǎng)絡安全公司了解到朝鮮的黑客能力,并在接下來的幾年中針對許多其他安全事件提倡學習朝鮮黑客的洞察力來做好網(wǎng)絡安全防護。在此事件發(fā)生之前,朝鮮黑客主要入侵其南部居民。繼奧巴馬總統(tǒng)實施黑客攻擊和制裁之后,他們的黑客攻擊活動遍及全球,朝鮮成為當今最活躍的網(wǎng)絡間諜和網(wǎng)絡犯罪參與者之一。Celebgate迄今為止,網(wǎng)絡安全公司以Celebgate(也稱為TheFappening)為例進行魚叉式網(wǎng)絡釣魚的課程訓練,并且告訴員工當用戶不注意密碼重置電子郵件的有效性時產(chǎn)生的后果。早在2014年,少數(shù)黑客發(fā)送了針對名人的虛假密碼重置電子郵件,誘騙明星在釣魚網(wǎng)站上輸入Gmail或iCloud密碼。黑客使用這些憑據(jù)訪問帳戶,查找色情或裸露的圖片和視頻,然后在網(wǎng)上傳播。其他“Fappening”浪潮在之后的幾年也有發(fā)生,但是首次事件發(fā)生在2014年夏天。Carbanak組織入侵銀行多年來,專家和用戶都認為,尋求金錢的黑客通常會盯著消費者、商店零售商或公司。然而,關于Carbanak(也稱為Anunak或FIN7)的報告表明首次發(fā)現(xiàn)直接從銀行盜取金錢的黑客組織。卡巴斯基實驗室(KasperskyLab),F(xiàn)ox-IT和Group-IB的報告顯示,Carbanak組織非常先進,它可以滲透銀行的內部網(wǎng)絡,隱藏數(shù)周或數(shù)月,然后通過SWIFT銀行交易或協(xié)調的ATM提款。據(jù)統(tǒng)計,該組織總共從被黑的銀行中竊取超過10億美元,是迄今為止竊取金額數(shù)量最高的黑客組織。Mt.Gox入侵Mt.Gox并不是世界上第一個被黑客入侵的加密貨幣交易所,但它至今仍是加密貨幣生態(tài)系統(tǒng)中最大的網(wǎng)絡攻擊受害者。然而,發(fā)動攻擊的黑客卻依然是個謎,在2014年初,85萬個比特幣被盜,如今價值已超過63億美元。當時,Mt.Gox是世界上最大的加密貨幣交易所。發(fā)生此事件后,黑客意識到他們可以通過交易平臺來賺取巨額利潤,因為和傳統(tǒng)的銀行相比,其安全保護能力較弱。在隨后的幾年中,又發(fā)生了數(shù)以百計的類似的黑客事件,但Mt.Gox仍舊是引發(fā)此類事件大幅增加的主因。PhineasFisher2014年夏天,黑客主義者PhineasFisher首次曝光,他喜歡入侵從事間諜軟件和監(jiān)視工具生產(chǎn)的公司。他在2014年入侵了GhackGroup,在2015年入侵了GammaGroup。他還在網(wǎng)上公布了從這兩家公司獲取的間諜軟件工具的內部文檔和源代碼,甚至是一些0day漏洞。Phineas公布的文件和代碼暴露了公司向世界各國政府出售間諜軟件和監(jiān)視工具的黑幕。雖然說有一些工具可以用來抓捕罪犯,但其中有一些是與專制政權有關的,這些專制政權領袖用間諜軟件來監(jiān)視持不同政見者、新聞記者和政治反對派。HeartbleedOpenSSL中的Heartbleed漏洞是罕見的安全漏洞之一。攻擊者可以利用該漏洞從公共服務器檢索加密密鑰,這些密鑰可用于解密流量或在安全性差的系統(tǒng)上進行身份驗證。該漏洞在公開披露后的幾天內就被利用,并從2014年以后引發(fā)了一系列黑客攻擊。盡管反復警告,一些服務器運營商仍未及時修補其OpenSSL漏洞。在公開披露之時,約有50萬臺互聯(lián)網(wǎng)服務器易受攻擊,而有些一旦遭到入侵則需要花費數(shù)年來修復。2015年AshleyMadison數(shù)據(jù)泄露在過去的十年中,有成千上萬的數(shù)據(jù)泄露事件,若提及最為重要的數(shù)據(jù)泄露事件,當選AshleyMadison數(shù)據(jù)泄露事件。該事件發(fā)生在2015年7月,當時一個自稱為Impact團隊的黑客組織發(fā)布了AshleyMadison的內部數(shù)據(jù)庫,AshleyMadison是一家專門為已婚人士提供交友、約會服務的社交網(wǎng)站。如今,大多數(shù)泄露的是用戶在二十一世紀初注冊的用戶名和密碼,用戶自己甚至都已經(jīng)不記得了。但AshleyMadison數(shù)據(jù)泄露事件的影響卻遠不止于此,該事件泄露了很多人的隱私。在該網(wǎng)站上注冊的用戶面臨勒索威脅,甚至有用戶因為數(shù)據(jù)被公開后自殺。這是少數(shù)直接導致人們死亡的網(wǎng)絡安全事件之一。Anthem和OPM黑客兩種黑客入侵事件均在2015年曝光,Anthem發(fā)生在2月,美國人事管理辦公室(OPM)事件發(fā)生在6月。黑客從Anthem竊取了7880萬條醫(yī)療記錄,竊取了美國政府工作人員的2150萬條記錄。SIM卡交換SIM交換是一種策略,在這種策略中,黑客致電移動電信公司并誘使移動運營商將受害者的電話號碼轉移到攻擊者控制的SIM卡上。關于首次使用SIM交換的攻擊報道可追溯到2015年。最初,黑客利用SIM交換攻擊重置社交媒體帳戶上的密碼,劫持受歡迎的用戶名并在網(wǎng)上轉售。后來黑客逐漸意識到,他們還可以使用該技術來訪問加密貨幣或銀行帳戶,從而從中竊取大量資金,SIM卡交換攻擊變得越來越流行。從那時起,這項技術變得越來越普遍,由于美國電信公司同意用戶在不親自到店的情況下遷移用戶的電話號碼,因此相比于世界上大部分地區(qū)而言,最容易受到攻擊。DD4BC和Armada組織2015年也是DDoS勒索流行的一年。該技術是由DD4BC小組首創(chuàng)并廣泛傳播,該組織將電子郵件發(fā)送給以比特幣付款的公司,否則他們將通過DDoS攻擊來攻擊公司的基礎設施并破壞關鍵服務。歐洲刑警于2016年初逮捕了這個組織的成員,但是DD4BC的作案手法被一個自稱為ArmadaCollective的組織抄襲,于是這種做法傳播得更為普遍。DD4BC和ArmadaCollective在2015和2016年首次使用的策略至今仍在使用,這是當今許多DDoS攻擊的核心,并且讓某些攻擊目標進入修復期。烏克蘭電網(wǎng)入侵2015年12月,黑客對烏克蘭電網(wǎng)的網(wǎng)絡攻擊造成了烏克蘭西部大規(guī)模停電,這是有史以來首次成功利用網(wǎng)絡操控電網(wǎng)的案例。在此次攻擊中,黑客使用了一種名為BlackEnergy的惡意軟件,第二年(2016年12月)又進行了類似的攻擊。甚至在第二次攻擊中使用了一種更復雜的惡意軟件,稱為Industroyer,使烏克蘭首都五分之一居民缺乏電源供應。雖然震網(wǎng)和Shamoon是針對工業(yè)目標的首批網(wǎng)絡攻擊,但烏克蘭的兩起事件卻是影響普通大眾的首例,使人們了解到網(wǎng)絡攻擊可能對一個國家的關鍵基礎設施構成的危險。在俄羅斯于2014年初入侵克里米亞半島之后,這兩次攻擊只是俄羅斯黑客針對烏克蘭進行一系列黑客攻擊的序幕。其他網(wǎng)絡安全事件包括2017年的NotPetya和BadRabbit勒索軟件逐漸爆發(fā)。攻擊背后的組織被稱為“沙蟲”,被認為是俄羅斯軍事情報機構的一部分。由在線安全編輯AndyGreenberg撰寫的《Sandworm》一書詳細地介紹了該組織的黑客行為。2016年孟加拉銀行網(wǎng)絡搶劫2016年2月,黑客企圖從孟加拉國一家銀行竊取10億美元,但因打字錯誤,最終只竊取8100萬美元。最初,大家以為這是一個入侵技術較為拙劣的黑客,但后來發(fā)現(xiàn),這是朝鮮的精英黑客發(fā)動的,他們是企圖進行網(wǎng)絡搶劫的幕后黑手??傮w而言,孟加拉銀行的黑客活動對銀行業(yè)產(chǎn)生了巨大影響。黑客入侵導致SWIFT(用于在不同銀行之間轉移資金的國際交易系統(tǒng))進行了全面的安全更新。其次,SWIFT組織還禁止朝鮮使用其系統(tǒng),這一決定影響深遠。這兩個決定共同推動平壤的黑客們將目標轉向加密貨幣交易所,據(jù)稱他們從那里竊取了數(shù)億美元的資金,隨后朝鮮政府用這筆錢來籌備其核武器計劃。巴拿馬文件2016年4月,一個知名調查記者團隊發(fā)布了名為《巴拿馬文件》的廣泛大篇幅報道,這些報道揭露了包括商人,名人和政治人物在內的世界上的富人們如何利用避稅港的特權來逃稅。此次報道被認為在同類事件中影響最大,而文章素材主要來自巴拿馬的MossackFonseca律師事務所。雖然記者說他們收到的是匿名數(shù)據(jù),但許多人認為是黑客利用WordPress和Drupal網(wǎng)站中的漏洞訪問事務所內部網(wǎng)絡而竊取的數(shù)據(jù)。DNC黑客在2016年春季,民主黨全國委員會承認遭受黑客入侵,因自稱為Guccifer2.0開始發(fā)布從該組織服務器竊取的電子郵件和文檔。通過電子取證,后來發(fā)現(xiàn)DNC不僅只被一個黑客入侵,而是兩個俄羅斯網(wǎng)絡間諜組織,即FancyBear(APT28)和CozyBear(APT29)。黑客入侵期間竊取的數(shù)據(jù)是用于精心策劃的情報行動,目的是影響即將舉行的美國總統(tǒng)大選。很難判定整個事情成功與否,但也有人認為是成功的。黑客入侵時常發(fā)生,常常是一波未平一波又起。雅虎數(shù)據(jù)泄露公之于眾2016年對雅虎來說是極其糟糕的一年。該公司在四個月的時間里宣布了兩起數(shù)據(jù)泄露事件,包括后來證明是互聯(lián)網(wǎng)歷史上最大的一起數(shù)據(jù)泄露事件。兩起事件以一種奇怪的方式相互關聯(lián)。以下是事件發(fā)生的時間線:2016年7月,一名黑客開始在暗網(wǎng)上出售Yahoo用戶數(shù)據(jù)。2016年9月,雅虎在調查黑客售賣用戶數(shù)據(jù)是否屬實時,發(fā)現(xiàn)并披露了2014年發(fā)生的一起數(shù)據(jù)泄露事件,該事件波及了5億用戶。雅虎將這一泄密行為歸咎于“國家黑客”,最終證明確實如此。2017年,美國當局指控是俄羅斯政府要求黑客入侵了雅虎的網(wǎng)絡。具有諷刺意味的是,在調查2014年的數(shù)據(jù)泄露事件時,雅虎還追蹤到在暗網(wǎng)上出售的用戶數(shù)據(jù)的來源。這可以追溯到2013年的一次安全漏洞,最初雅虎表示該漏洞影響了10億用戶。2017年,雅虎將數(shù)據(jù)更新為30億,成為有史以來影響范圍最大的數(shù)據(jù)泄露事件。數(shù)據(jù)泄露年(Peace_of_mind)雅虎的兩次泄密事件只是2016年公開的少數(shù)泄密事件中的一部分,但是2016年卻可以被稱為“數(shù)據(jù)泄露年”。在這一年,受到新舊漏洞影響的公司包括:Twitter,LinkedIn,Dropbox,MySpace,Tumblr,F(xiàn),VK.com,OK.ru,Rambler.ru,AdultFriendFinder,Badoo,QIP等。暴露了超過22億條用戶記錄,并且大多數(shù)記錄都在黑客論壇和黑暗的網(wǎng)絡市場上出售。大多數(shù)泄密是因為Peace_of_Mind,Tessa88和LeakedSource等數(shù)據(jù)販子才被發(fā)現(xiàn)的。影子經(jīng)紀人在2016年8月至2017年4月之間,一群自稱“影子經(jīng)紀人”的黑客在網(wǎng)上調侃,拍賣甚至公布了由EquationGroup(美國國家安全局(NSA)的代號)開發(fā)的網(wǎng)絡攻擊工具。這些網(wǎng)絡攻擊工具極其先進,一經(jīng)公布便掀起軒然大波。最后一次影子經(jīng)紀人泄漏工具后的一個月,其中一種工具(利用MicrosoftSMB協(xié)議漏洞,稱為永恒之藍)成為驅動WannaCry全球勒索軟件爆發(fā)的主要引擎。時至今日,影子經(jīng)紀人的幕后黑手依然沒有找到。Mirai與物聯(lián)網(wǎng)的噩夢2016年9月上旬一篇博客文章介紹了Mirai,這是一種Linux惡意軟件,用于入侵路由器和智能物聯(lián)網(wǎng)設備。在未來三個月內,黑客利用Mirai發(fā)起一些大規(guī)模的DDoS攻擊后,它成為世界上最著名的惡意軟件之一。Mirai的源代碼在網(wǎng)上公開,是當今最廣泛的惡意軟件家族之一。大多數(shù)IoT/DDoS僵尸網(wǎng)絡是基于Mirai的源代碼開發(fā)出來的。Mirai讓人們開始關注物聯(lián)網(wǎng)安全。2017年極光行動——Google遭黑客入侵鮮為人知的是,即使是網(wǎng)絡巨頭的Google也曾遭遇后端基礎設施的網(wǎng)絡攻擊。這是后來被稱為“極光行動”的網(wǎng)絡安全事件,遭受攻擊的除了Google外,還有20多家公司,其中包括AdobeSystems、JuniperNetworks、Rackspace、雅虎、賽門鐵克、諾斯洛普·格魯門和陶氏化工等。“極光行動”攻擊實際發(fā)生在2000年代,但是在2010年初才被發(fā)現(xiàn)。三起勒索軟件爆發(fā)提及2017年的勒索軟件爆發(fā)事件,其中三起不得不提,包括五月中旬爆發(fā)的WannaCry,六月下旬爆發(fā)的NotPetya和十月下旬爆發(fā)的BadRabbit。這三種勒索軟件都是政府支持黑客開發(fā)的,卻是出于不同的原因。WannaCry由朝鮮黑客開發(fā),旨在感染公司并勒索贖金,這是為受制裁的平壤政權籌集資金做準備,而NotPetya和BadRabbit是被用來破壞烏克蘭業(yè)務的網(wǎng)絡武器,是俄羅斯和烏克蘭之間沖突下的成果。這些組織并沒有料想到會引發(fā)全球勒索軟件的爆發(fā)。但問題在于,他們利用影子經(jīng)紀人之前公布的永恒之藍,在當時他們并不是非常了解這個漏洞,而這種勒索軟件的危害也讓開發(fā)者始料未及。具有諷刺意味的是,盡管NotPetya和BadRabbit是由俄羅斯開發(fā),但最終給俄羅斯企業(yè)造成的損失是最大的。Vault7數(shù)據(jù)泄漏Vault7事件是維基解密較為正面的一次數(shù)據(jù)泄露。它是一批描述中央情報局網(wǎng)絡武器的文件。Vault7從未包含任何源代碼。但是,這次泄漏使人們對CIA的技術能力有所了解,其中包括用于入侵iPhone、計算機操作系統(tǒng)、主流瀏覽器、甚至是智能電視的工具。當時,維基解密表示它從舉報人那里收到了Vault7數(shù)據(jù)寶庫,后來披露該舉報人名為JoshuaAdamSchulte。MongoDB啟示錄往常來說,系統(tǒng)管理員對于暴露在網(wǎng)上的數(shù)據(jù)庫不設密碼。在2017年黑客開始將目光轉向這樣的公司了。MongoDB啟示錄,始于2016年12月下旬,但于次年一月開始激增,黑客訪問數(shù)據(jù)庫,刪除內容并留下贖金記錄,要求使用加密貨幣才返還(不存在)數(shù)據(jù)。第一波攻擊針對的是MongoDB服務器,但后來黑客又擴展到其他數(shù)據(jù)庫技術,例如MySQL,Cassandra,Hadoop,Elasticsearch,PostgreSQL等。到年底,攻擊逐漸減少,但新的問題接踵而至,即配置錯誤的數(shù)據(jù)庫依然在網(wǎng)上不受保護。2017年年底,一類新的安全研究人員產(chǎn)生,稱為“漏洞搜尋者”,即那些尋找開放數(shù)據(jù)庫并聯(lián)系泄密企業(yè)的群體,讓企業(yè)知道他們的敏感信息已經(jīng)被泄露了。在隨后的幾年中,大多數(shù)安全漏洞和數(shù)據(jù)泄露事件是由“漏洞搜尋者”發(fā)現(xiàn)的,而不是黑客在入侵后將其數(shù)據(jù)公開而得知。Equifax數(shù)據(jù)泄露2017年的黑客從Equifax公司的系統(tǒng)中竊取了超過1.455億美國人,英國人和加拿大人的個人詳細信息。但至今Equifax黑客仍然是個謎。盡管進行了事后調查,并且知道是因為公司未能修復服務器嚴重漏洞引起的,但仍然不可知的是入侵的幕后黑手及其動機。無論是誰攻擊了美國三大消費者信用報告機構之一的都可以躋身十年榜單。加密劫持加密劫持的興衰可以直接與Coinhive相關聯(lián)。Coinhive是一項網(wǎng)絡服務,可以通過Java挖掘加密貨幣,并可以作為一個文件添加到任何網(wǎng)站。黑客組織將密碼劫持腳本放置在可以運行Java的任何位置,比如感染網(wǎng)站、視頻游戲模塊、路由器控制面板、瀏覽器擴展等。從2017年9月到2019年3月,Coinhive關閉,加密劫持(也稱為偷渡挖礦)依然是互聯(lián)網(wǎng)用戶的禍害,減慢了瀏覽器的速度,并導致了CPU使用率的增長,即使該技術并非特別有利可圖。2018年CambridgeAnalytica和Facebook失寵2018年之前,大多數(shù)對Facebook有意見的人經(jīng)常抱怨其時間軸算法會將朋友的帖子埋在無用的信息堆里或緩慢加載的UI之下。CambridgeAnalytica事件發(fā)生在2018年初,這也揭露了人們討厭社交網(wǎng)絡及其囤積數(shù)據(jù)做法的真實原因。這起丑聞只是未來幾個月內發(fā)生的眾多丑聞之一,揭露了數(shù)據(jù)分析公司如何濫用Facebook容易獲取的用戶數(shù)據(jù)來創(chuàng)建個人資料,然后將其出售給政黨,以影響公眾輿論和操縱選舉。在許多人看來,F(xiàn)acebook已經(jīng)從和朋友保持聯(lián)系的地方變成了充斥著偽裝成互聯(lián)網(wǎng)模式的政治宣傳和偽裝成新聞報道的虛假信息的地方。Meltdown,Spectre和CPU側通道攻擊Meltdown和Spectre漏洞的詳細信息于2018年1月2日首次公開,它們暴露了大多數(shù)CPU的硬件中存在的一個問題,該問題可能使黑客能夠竊取CPU內部當前正在運行的數(shù)據(jù)。盡管這兩個漏洞并不是最容易利用的漏洞,也沒有任何攻擊報告,但Meltdown&Spectre暴露了一個事實,即許多CPU制造商以數(shù)據(jù)安全換取速度和性能。即使有人仍然將這兩個漏洞稱為“特技黑客”,他們從根本上改變了如今的CPU設計和制造方式。Magecart成為主流自2016年以來就發(fā)生了Magecart攻擊(也稱為網(wǎng)絡掠奪或電子掠奪),但到2018年,攻擊愈演愈烈,英國航空公司、Newegg、Inbenta等紛紛報告了Magecart引人注目的黑客攻擊。這些攻擊背后的原理很簡單,但費解的是為何花了這么多年才流行。黑客會破壞網(wǎng)上商店,并留下記錄支付卡信息的惡意代碼,然后將這些信息發(fā)送回攻擊者的服務器。最初的Magecart攻擊已經(jīng)出現(xiàn)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年秋四年級語文上冊第三單元11蟋蟀的住宅說課稿1新人教版
- 2022年新課標八年級上冊道德與法治《1.2 在社會中成長》聽課評課記錄
- 工程項目綜合辦公室年度總結
- 西北大學考古合作協(xié)議
- 技術主管年度總結
- 急診科護士長工作總結
- 八年級道德與法治下冊第二單元理解權利義務第三課公民權利第2框《依法行使權利》教聽課評課記錄(新人教版)
- 購買商品混凝土合同范本
- 豪裝房屋出租協(xié)議書范本
- 分布式光伏運維合同范本
- 家具廠各崗位責任制匯編
- 顳下頜關節(jié)盤復位固定術后護理查房
- 硝苯地平控釋片
- 四川省瀘州市2019年中考物理考試真題與答案解析
- 部編版語文六年級下冊全套單元基礎??紲y試卷含答案
- 提高檢驗標本合格率品管圈PDCA成果匯報
- 2023年保險養(yǎng)老地產(chǎn)行業(yè)分析報告
- 世界古代史-對接選擇性必修(真題再現(xiàn)) 高考歷史一輪復習
- 保險公司防火應急預案
- 動物檢疫技術-動物檢疫的分類(動物防疫與檢疫技術)
- 2024醫(yī)師資格考試考生誠信考試承諾書
評論
0/150
提交評論