0
本文作者: 靈火K | 2018-12-31 10:36 | 專題:2018年科技業(yè)年終盤點 |
“兄dei~下次見面就是明年嘍!”聽到同事小姐姐說出這樣的話,小編我才意識到2018年已經(jīng)“余額不足”,伴隨著元旦佳節(jié)的到來它馬上就要和我們say goodbye了。
回想起來,這一年各家公司都在裁員,天堂那邊卻在不斷納新:科學奇人霍金、相聲大師師勝杰、前央視主持人李詠、武俠小說泰斗金庸都紛紛“跳槽”;這一年,網(wǎng)絡(luò)安全領(lǐng)域更是好不熱鬧,從Facebook數(shù)據(jù)泄露到英特爾芯片出現(xiàn)史詩級漏洞再到“喜達屋”事件。
今天,就讓我們從網(wǎng)絡(luò)安全的角度來回顧堪稱血雨腥風的2018年。
1、Facebook:8700萬用戶數(shù)據(jù)泄露
坐擁20億用戶的Facebook在今年陷入了史上最大的個人信息泄露風波。
3月17日,美國《紐約時報》和英國《觀察者日報》聯(lián)合報道稱,一名劍橋大學講師通過一款性格測試應(yīng)用收集數(shù)據(jù),并將Facebook上超5000萬用戶的個人信息數(shù)據(jù)違規(guī)賣給了數(shù)據(jù)分析公司Cambridge Analytica。
雷鋒網(wǎng)得知,消息曝光后,第一天Facebook股價跌幅達到6.8%,20日再跌2.56%抹平該公司今年以來的全部漲幅,其市值蒸發(fā)500億美元。事件發(fā)生一個月后,美國社交網(wǎng)站臉書公司首席技術(shù)官Mike Schroepfer在其官網(wǎng)發(fā)布聲明稱:“目前共有8700萬Facebook用戶個人資料遭到泄露”,該數(shù)字遠超媒體報道的5000萬。當日,摩根史丹利將臉書目標股價從230美元下調(diào)至200美元。
在這之后,F(xiàn)acebook創(chuàng)始人兼首席執(zhí)行官扎克伯格多次接受眾議院能源和商務(wù)委員會的連番質(zhì)詢。Facebook承認有8700萬用戶數(shù)據(jù)被Cambridge Analytica公司不當利用,這些信息被用于定向投放廣告以及在選舉時支持特朗普團隊。
事后扎克伯格稱:“我們先前沒有充分認識到我們的責任,這是一個巨大的錯誤?!?/p>
2、俄羅斯黑客入侵美國電網(wǎng)
五年來,俄羅斯一直都走在入侵美國電網(wǎng)的“奮斗”道路上。
今年7月,一位美國國土安全部官員稱:“我們跟蹤到一個行蹤隱秘的俄羅斯黑客,該人有可能為政府資助組織工作。他先是侵入了主要供應(yīng)商的網(wǎng)絡(luò),并利用前者與電力公司建立的信任關(guān)系輕松侵入到電力公司的安全網(wǎng)絡(luò)系統(tǒng)?!?/p>
“而黑客這樣做的目的,就是可以遠程打開或者切斷電力供給?!泵绹鴩涟踩抗I(yè)控制系統(tǒng)分析主管Jonathan Homer分析道。
這并非俄羅斯第一次利用黑客攻擊來侵入美國的電力安全系統(tǒng)。自2014年起,俄羅斯黑客組織就有揚言說要攻擊美國電力公司,國安部也就該事多次提醒其留意安全檢查。目前,尚不知道是否有受到該事件牽連的受害人。
“雖然尚未公布,但很有可能已經(jīng)存在數(shù)以百計的受害者?!泵绹?lián)邦官員稱:“俄羅斯試圖入侵美國電力公司的目的在于發(fā)起一輪大規(guī)模的電力事故,因為其一直在試圖進入美國電力公用事業(yè)公司的控制室?!?/p>
3、英特爾芯片漏洞
“史詩級漏洞”之后,英特爾芯片仍漏洞頻現(xiàn),其CPU安全特性形同虛設(shè)。
在發(fā)現(xiàn)“幽靈”和“熔斷”兩大漏洞之后,研究人員于8月份在英特爾芯片內(nèi)再次發(fā)現(xiàn)前兩者的延伸漏洞。該漏洞會影響到自2015年發(fā)布的全部酷睿和至強處理器。
該漏洞將影響到英特爾平臺CPU,以此給黑客繞過內(nèi)部安全特性來獲取到用戶隱私信息的機會。同時,研究人員還發(fā)現(xiàn)了另外兩個同類變體漏洞“Foreshadow-NG”,其主要攻擊對象為其他微處理器(攻擊代碼、操作系統(tǒng)、管理程序軟件等)。
這已經(jīng)是今年在英特爾芯片中發(fā)現(xiàn)的第五個漏洞了,相比之下,最先被人們發(fā)現(xiàn)的“史詩級漏洞”顯然具備更大的危害,而其修復(fù)起來也不是那么容易。亞馬遜曾針對該漏洞提醒其購買了AWS服務(wù)的用戶:“它存在于英特爾、AMD和ARM的廣泛遍及服務(wù)器、臺式機以及移動設(shè)備,而其年齡已經(jīng)將近20歲。”
據(jù)稱,在此次漏洞爆發(fā)前,英特爾CEO布萊恩·科茲安尼克通過拋售英特爾股票獲利千萬美元,而更有人爆料英特爾CEO早在去年6月份就知道了漏洞的存在,但遲遲未將其修復(fù)。
4、AcFun:900萬條用戶數(shù)據(jù)泄露
暗網(wǎng)炒到40萬,你的信息真的很值錢!
6月13日凌晨,A站發(fā)布《關(guān)于AcFun受黑客攻擊致用戶數(shù)據(jù)外泄的公告》稱:“AcFun受到黑客攻擊,已有近千萬用戶數(shù)據(jù)遭到外泄。AcFun在2017年7月7日升級改造了用戶賬號系統(tǒng),如果您在此之后有過登錄行為,賬戶會自動升級使用強加密算法策略,密碼是安全的。但是如果您的密碼過于簡單,也建議修改密碼?!?/p>
雷鋒網(wǎng)獲悉,盡管A站在黑客得手之后第一時間向警方報案,但很快這900萬條信息便被放在暗網(wǎng)上進行售賣,其打包標價達到40萬元。而如果是單賣,則是以1元800條信息的價格兜售。在被售賣的信息中,包含了用戶ID、用戶昵稱、加密存儲的密碼等信息。
然而,對于這次攻擊,用戶的反應(yīng)卻格外冷靜。相比于譴責呵斥的話語,A站這次反倒迎來的更多是類似“加油”、“撐下去”之類的鼓勵話語。這似乎與A站之前因為網(wǎng)站故障關(guān)停后才“死而復(fù)生”不久有著必然聯(lián)系。
只能說,在二次元世界里,真的是情懷無敵。
5、黑客利用思科智能安裝漏洞攻擊網(wǎng)絡(luò)基礎(chǔ)設(shè)施
為了選舉,黑客也算是煞費苦心了......
4月7日,一個名為“JHT”的黑客組織利用 Cisco(思科)CVE-2018-0171(遠程代碼執(zhí)行漏洞)攻擊了俄羅斯和伊朗兩國的網(wǎng)絡(luò)基礎(chǔ)設(shè)施,進而波及了兩國的 ISP(互聯(lián)網(wǎng)服務(wù)提供商)、數(shù)據(jù)中心以及某些網(wǎng)站。
該漏洞可以讓攻擊者繞開用戶驗證,直接向Cisco設(shè)備的TCP 4786端口發(fā)送特意數(shù)據(jù)包,觸發(fā)漏洞造成設(shè)備遠程執(zhí)行Cisco系統(tǒng)命令或拒絕服務(wù)(DoS)。受到攻擊后,Cisco 路由器的配置文件 startup-config將被覆蓋隨后進入重啟狀態(tài)。
然而,此次攻擊事件似乎與美國的總統(tǒng)選舉有著直接關(guān)聯(lián)。在Cisco系統(tǒng)受到攻擊后,其顯示出了“不要干擾我們的選舉”的警告字樣,并同時附上了美國國旗的圖案。
6、萬豪喜達屋:5億客戶的用戶信息泄露
雖說是五星,但依舊住店需謹慎!
11月30日,萬豪國際酒店集團多達五億人詳細信息疑遭泄露,該名黑客自2014年一直能夠訪問萬豪酒店集團喜達屋部門的客戶預(yù)定數(shù)據(jù)庫。
消息發(fā)出后,萬豪股價下跌4.22%。此次信息泄露涉及5億用戶信息組合,其中包括姓名、郵寄地址、電話號碼、電子郵件地址、護照號碼、SPG俱樂部賬戶信息、出生日期、性別、到達與離開信息、預(yù)訂日期和通信偏好等。
隨后,美國客戶也向萬豪集團提出集體訴訟,索賠125億美元。
7、區(qū)塊鏈平臺EOS現(xiàn)史詩級系列高危安全漏洞
一個漏洞牽動的是整個行業(yè)的起起伏伏。
5月29日,雷鋒網(wǎng)獲悉360公司Vulcan(伏爾甘)團隊發(fā)現(xiàn)了區(qū)塊鏈平臺EOS的一系列高危安全漏洞。經(jīng)驗證,其中部分漏洞可以在 EOS 節(jié)點上遠程執(zhí)行任意代碼,即可以通過遠程攻擊,直接控制和接管 EOS 上運行的所有節(jié)點。
攻擊者通過構(gòu)造惡意代碼智能合約觸發(fā)其安全漏洞,然后再將惡意合約打包進新的區(qū)塊,進而導致網(wǎng)絡(luò)中所有節(jié)點被遠程控制。在這之后,攻擊者可以竊取EOS超級節(jié)點的密鑰,控制 EOS 網(wǎng)絡(luò)的虛擬貨幣交易;獲取 EOS 網(wǎng)絡(luò)參與節(jié)點系統(tǒng)中的其他金融和隱私數(shù)據(jù),例如交易所中的數(shù)字貨幣、保存在錢包中的用戶密鑰、關(guān)鍵的用戶資料和隱私數(shù)據(jù)等等。
EOS是“區(qū)塊鏈3.0”的新型區(qū)塊鏈平臺,其市值在當時高達690 億人民幣,在全球市值排名第五,這也預(yù)示著這次的高危漏洞將對整個區(qū)塊鏈平臺帶來巨大影響,因此被稱為“史詩級系列高危安全漏洞”。
8、VPNFilter-新型IoT Botnet
一起由BlackEnergy精心策劃的“陰謀”。
5月23日,Cisco Talos團隊披露了一起名為”VPNFilter”的IoT Botnet事件。據(jù)360CERT團隊分析,VPNFilter是一個通過IoT設(shè)備漏洞組建Botnet,多階段,多平臺,模塊化,多功能的惡意網(wǎng)絡(luò)攻擊行動。
而VPNFilter具有強對抗性和周密計劃性、多階段執(zhí)行、Dropper通過圖床進行上下行、采用和BlackEnergy相似的變種RC4算法對信息加密、利用圖片EXIF獲取C2、C2通過Tor流量進行交互和通過利用Linksys、Mikrotik、Netgear、TP-Link、QNAP的相關(guān)漏洞進行傳播感染等多種特征。
360CERT團隊稱:“早在2014年,BlackEnergy的相關(guān)行動就能看出其正在著手IoT Botnet組建,且也是通過分段化的形式逐步構(gòu)建僵尸網(wǎng)絡(luò),這樣的大規(guī)模行動在APT行為里并不常見?!?/p>
“攻擊者意圖構(gòu)建一個廣泛的,有自我隱藏能力,可以靈活提供攻擊能力的大型惡意軟件族群,由stage3的動作可以看出攻擊者有極強的目的性?!?/p>
參考來源:360安全客
9、Github 遭遇Memcached DDoS TB級攻擊
取其薄弱點攻之,唯有“快”才能攻之不破。
3月2日,知名代碼托管網(wǎng)站GitHub遭遇了嚴重的DDoS 網(wǎng)絡(luò)攻擊,峰值流量達到了1.35Tbps。
和之前打“數(shù)量戰(zhàn)”不同,此次的DDoS 網(wǎng)絡(luò)攻擊采用了更為高端的放大技術(shù),其目的在于對主機服務(wù)器產(chǎn)生更嚴重的影響。這項新技術(shù)讓5萬臺Memcached(初衷是提升內(nèi)部網(wǎng)絡(luò)的訪問速度)服務(wù)器連接到網(wǎng)路上,因此非常容易受到攻擊。
據(jù)稱,此類服務(wù)器沒有認證協(xié)議,連接到互聯(lián)網(wǎng)中意味著任何人都可以查詢它們。黑客選擇攻擊Memcached可以快速攻入內(nèi)網(wǎng)進行數(shù)據(jù)竊取活動。好在GitHub得到 Akamai幫助后,在不到10分鐘的時間內(nèi)化解了這次危機,整個事件并沒有造成嚴重后果。
10、藍寶菇等APT攻擊事件
這只“蘑菇”真的有毒!
7月5日,360公開了一個高級攻擊組織-藍寶菇(APT-C-12),攻擊對象主要針對我國政府、軍工、科研、金融等重點單位和部門。
據(jù)報告,攻擊樣本“Dropper”中包含一個LNK文件,名字為:《政法網(wǎng)絡(luò)輿情》會員申請.lnk。其惡意目標主要涉及3個LNK文件格式的重要結(jié)構(gòu):LinkTargetIDList、COMMAND_LINE_ARGUMENTS和EnvironmentVarableDataBlock。
雷鋒網(wǎng)得知,攻擊者會將竊取的用戶數(shù)據(jù)通過Amazon S3云存儲協(xié)議上傳到攻擊者的云服務(wù)器中,其中包括攻擊對象的計算機名、被攻擊時間等信息。據(jù)稱,數(shù)據(jù)顯示僅一天時間內(nèi)就有數(shù)個受害人員的信息被上傳到服務(wù)器,整波攻擊活動期間評估受控人員數(shù)量在百級。
參考來源:360安全客
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。