丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號(hào)安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
政企安全 正文
發(fā)私信給靈火K
發(fā)送

0

2018這些安全事件讓我哭到血槽空

導(dǎo)語(yǔ):2018年say goodbye了,來(lái)看看這一年網(wǎng)絡(luò)安全領(lǐng)域的血雨腥風(fēng)吧!

“兄dei~下次見(jiàn)面就是明年嘍!”聽(tīng)到同事小姐姐說(shuō)出這樣的話,小編我才意識(shí)到2018年已經(jīng)“余額不足”,伴隨著元旦佳節(jié)的到來(lái)它馬上就要和我們say goodbye了。

回想起來(lái),這一年各家公司都在裁員,天堂那邊卻在不斷納新:科學(xué)奇人霍金、相聲大師師勝杰、前央視主持人李詠、武俠小說(shuō)泰斗金庸都紛紛“跳槽”;這一年,網(wǎng)絡(luò)安全領(lǐng)域更是好不熱鬧,從Facebook數(shù)據(jù)泄露到英特爾芯片出現(xiàn)史詩(shī)級(jí)漏洞再到“喜達(dá)屋”事件。

今天,就讓我們從網(wǎng)絡(luò)安全的角度來(lái)回顧堪稱血雨腥風(fēng)的2018年。

1、Facebook:8700萬(wàn)用戶數(shù)據(jù)泄露

坐擁20億用戶的Facebook在今年陷入了史上最大的個(gè)人信息泄露風(fēng)波。

3月17日,美國(guó)《紐約時(shí)報(bào)》和英國(guó)《觀察者日?qǐng)?bào)》聯(lián)合報(bào)道稱,一名劍橋大學(xué)講師通過(guò)一款性格測(cè)試應(yīng)用收集數(shù)據(jù),并將Facebook上超5000萬(wàn)用戶的個(gè)人信息數(shù)據(jù)違規(guī)賣給了數(shù)據(jù)分析公司Cambridge Analytica。

雷鋒網(wǎng)得知,消息曝光后,第一天Facebook股價(jià)跌幅達(dá)到6.8%,20日再跌2.56%抹平該公司今年以來(lái)的全部漲幅,其市值蒸發(fā)500億美元。事件發(fā)生一個(gè)月后,美國(guó)社交網(wǎng)站臉書(shū)公司首席技術(shù)官M(fèi)ike Schroepfer在其官網(wǎng)發(fā)布聲明稱:“目前共有8700萬(wàn)Facebook用戶個(gè)人資料遭到泄露”,該數(shù)字遠(yuǎn)超媒體報(bào)道的5000萬(wàn)。當(dāng)日,摩根史丹利將臉書(shū)目標(biāo)股價(jià)從230美元下調(diào)至200美元。

在這之后,F(xiàn)acebook創(chuàng)始人兼首席執(zhí)行官扎克伯格多次接受眾議院能源和商務(wù)委員會(huì)的連番質(zhì)詢。Facebook承認(rèn)有8700萬(wàn)用戶數(shù)據(jù)被Cambridge Analytica公司不當(dāng)利用,這些信息被用于定向投放廣告以及在選舉時(shí)支持特朗普?qǐng)F(tuán)隊(duì)。

事后扎克伯格稱:“我們先前沒(méi)有充分認(rèn)識(shí)到我們的責(zé)任,這是一個(gè)巨大的錯(cuò)誤。”

2、俄羅斯黑客入侵美國(guó)電網(wǎng)

五年來(lái),俄羅斯一直都走在入侵美國(guó)電網(wǎng)的“奮斗”道路上。

今年7月,一位美國(guó)國(guó)土安全部官員稱:“我們跟蹤到一個(gè)行蹤隱秘的俄羅斯黑客,該人有可能為政府資助組織工作。他先是侵入了主要供應(yīng)商的網(wǎng)絡(luò),并利用前者與電力公司建立的信任關(guān)系輕松侵入到電力公司的安全網(wǎng)絡(luò)系統(tǒng)。”

“而黑客這樣做的目的,就是可以遠(yuǎn)程打開(kāi)或者切斷電力供給?!泵绹?guó)國(guó)土安全部工業(yè)控制系統(tǒng)分析主管Jonathan Homer分析道。

這并非俄羅斯第一次利用黑客攻擊來(lái)侵入美國(guó)的電力安全系統(tǒng)。自2014年起,俄羅斯黑客組織就有揚(yáng)言說(shuō)要攻擊美國(guó)電力公司,國(guó)安部也就該事多次提醒其留意安全檢查。目前,尚不知道是否有受到該事件牽連的受害人。

“雖然尚未公布,但很有可能已經(jīng)存在數(shù)以百計(jì)的受害者。”美國(guó)聯(lián)邦官員稱:“俄羅斯試圖入侵美國(guó)電力公司的目的在于發(fā)起一輪大規(guī)模的電力事故,因?yàn)槠湟恢痹谠噲D進(jìn)入美國(guó)電力公用事業(yè)公司的控制室。”

3、英特爾芯片漏洞

“史詩(shī)級(jí)漏洞”之后,英特爾芯片仍漏洞頻現(xiàn),其CPU安全特性形同虛設(shè)。

在發(fā)現(xiàn)“幽靈”和“熔斷”兩大漏洞之后,研究人員于8月份在英特爾芯片內(nèi)再次發(fā)現(xiàn)前兩者的延伸漏洞。該漏洞會(huì)影響到自2015年發(fā)布的全部酷睿和至強(qiáng)處理器。

該漏洞將影響到英特爾平臺(tái)CPU,以此給黑客繞過(guò)內(nèi)部安全特性來(lái)獲取到用戶隱私信息的機(jī)會(huì)。同時(shí),研究人員還發(fā)現(xiàn)了另外兩個(gè)同類變體漏洞“Foreshadow-NG”,其主要攻擊對(duì)象為其他微處理器(攻擊代碼、操作系統(tǒng)、管理程序軟件等)。

這已經(jīng)是今年在英特爾芯片中發(fā)現(xiàn)的第五個(gè)漏洞了,相比之下,最先被人們發(fā)現(xiàn)的“史詩(shī)級(jí)漏洞”顯然具備更大的危害,而其修復(fù)起來(lái)也不是那么容易。亞馬遜曾針對(duì)該漏洞提醒其購(gòu)買了AWS服務(wù)的用戶:“它存在于英特爾、AMD和ARM的廣泛遍及服務(wù)器、臺(tái)式機(jī)以及移動(dòng)設(shè)備,而其年齡已經(jīng)將近20歲?!?/p>

據(jù)稱,在此次漏洞爆發(fā)前,英特爾CEO布萊恩·科茲安尼克通過(guò)拋售英特爾股票獲利千萬(wàn)美元,而更有人爆料英特爾CEO早在去年6月份就知道了漏洞的存在,但遲遲未將其修復(fù)。

4、AcFun:900萬(wàn)條用戶數(shù)據(jù)泄露

暗網(wǎng)炒到40萬(wàn),你的信息真的很值錢!

6月13日凌晨,A站發(fā)布《關(guān)于AcFun受黑客攻擊致用戶數(shù)據(jù)外泄的公告》稱:“AcFun受到黑客攻擊,已有近千萬(wàn)用戶數(shù)據(jù)遭到外泄。AcFun在2017年7月7日升級(jí)改造了用戶賬號(hào)系統(tǒng),如果您在此之后有過(guò)登錄行為,賬戶會(huì)自動(dòng)升級(jí)使用強(qiáng)加密算法策略,密碼是安全的。但是如果您的密碼過(guò)于簡(jiǎn)單,也建議修改密碼?!?/p>

雷鋒網(wǎng)獲悉,盡管A站在黑客得手之后第一時(shí)間向警方報(bào)案,但很快這900萬(wàn)條信息便被放在暗網(wǎng)上進(jìn)行售賣,其打包標(biāo)價(jià)達(dá)到40萬(wàn)元。而如果是單賣,則是以1元800條信息的價(jià)格兜售。在被售賣的信息中,包含了用戶ID、用戶昵稱、加密存儲(chǔ)的密碼等信息。

然而,對(duì)于這次攻擊,用戶的反應(yīng)卻格外冷靜。相比于譴責(zé)呵斥的話語(yǔ),A站這次反倒迎來(lái)的更多是類似“加油”、“撐下去”之類的鼓勵(lì)話語(yǔ)。這似乎與A站之前因?yàn)榫W(wǎng)站故障關(guān)停后才“死而復(fù)生”不久有著必然聯(lián)系。

只能說(shuō),在二次元世界里,真的是情懷無(wú)敵。

5、黑客利用思科智能安裝漏洞攻擊網(wǎng)絡(luò)基礎(chǔ)設(shè)施

為了選舉,黑客也算是煞費(fèi)苦心了......

4月7日,一個(gè)名為“JHT”的黑客組織利用 Cisco(思科)CVE-2018-0171(遠(yuǎn)程代碼執(zhí)行漏洞)攻擊了俄羅斯和伊朗兩國(guó)的網(wǎng)絡(luò)基礎(chǔ)設(shè)施,進(jìn)而波及了兩國(guó)的 ISP(互聯(lián)網(wǎng)服務(wù)提供商)、數(shù)據(jù)中心以及某些網(wǎng)站。

該漏洞可以讓攻擊者繞開(kāi)用戶驗(yàn)證,直接向Cisco設(shè)備的TCP 4786端口發(fā)送特意數(shù)據(jù)包,觸發(fā)漏洞造成設(shè)備遠(yuǎn)程執(zhí)行Cisco系統(tǒng)命令或拒絕服務(wù)(DoS)。受到攻擊后,Cisco 路由器的配置文件 startup-config將被覆蓋隨后進(jìn)入重啟狀態(tài)。

然而,此次攻擊事件似乎與美國(guó)的總統(tǒng)選舉有著直接關(guān)聯(lián)。在Cisco系統(tǒng)受到攻擊后,其顯示出了“不要干擾我們的選舉”的警告字樣,并同時(shí)附上了美國(guó)國(guó)旗的圖案。

6、萬(wàn)豪喜達(dá)屋:5億客戶的用戶信息泄露

雖說(shuō)是五星,但依舊住店需謹(jǐn)慎!

11月30日,萬(wàn)豪國(guó)際酒店集團(tuán)多達(dá)五億人詳細(xì)信息疑遭泄露,該名黑客自2014年一直能夠訪問(wèn)萬(wàn)豪酒店集團(tuán)喜達(dá)屋部門的客戶預(yù)定數(shù)據(jù)庫(kù)。

消息發(fā)出后,萬(wàn)豪股價(jià)下跌4.22%。此次信息泄露涉及5億用戶信息組合,其中包括姓名、郵寄地址、電話號(hào)碼、電子郵件地址、護(hù)照號(hào)碼、SPG俱樂(lè)部賬戶信息、出生日期、性別、到達(dá)與離開(kāi)信息、預(yù)訂日期和通信偏好等。

隨后,美國(guó)客戶也向萬(wàn)豪集團(tuán)提出集體訴訟,索賠125億美元。

7、區(qū)塊鏈平臺(tái)EOS現(xiàn)史詩(shī)級(jí)系列高危安全漏洞

一個(gè)漏洞牽動(dòng)的是整個(gè)行業(yè)的起起伏伏。

5月29日,雷鋒網(wǎng)獲悉360公司Vulcan(伏爾甘)團(tuán)隊(duì)發(fā)現(xiàn)了區(qū)塊鏈平臺(tái)EOS的一系列高危安全漏洞。經(jīng)驗(yàn)證,其中部分漏洞可以在 EOS 節(jié)點(diǎn)上遠(yuǎn)程執(zhí)行任意代碼,即可以通過(guò)遠(yuǎn)程攻擊,直接控制和接管 EOS 上運(yùn)行的所有節(jié)點(diǎn)。

攻擊者通過(guò)構(gòu)造惡意代碼智能合約觸發(fā)其安全漏洞,然后再將惡意合約打包進(jìn)新的區(qū)塊,進(jìn)而導(dǎo)致網(wǎng)絡(luò)中所有節(jié)點(diǎn)被遠(yuǎn)程控制。在這之后,攻擊者可以竊取EOS超級(jí)節(jié)點(diǎn)的密鑰,控制 EOS 網(wǎng)絡(luò)的虛擬貨幣交易;獲取 EOS 網(wǎng)絡(luò)參與節(jié)點(diǎn)系統(tǒng)中的其他金融和隱私數(shù)據(jù),例如交易所中的數(shù)字貨幣、保存在錢包中的用戶密鑰、關(guān)鍵的用戶資料和隱私數(shù)據(jù)等等。

EOS是“區(qū)塊鏈3.0”的新型區(qū)塊鏈平臺(tái),其市值在當(dāng)時(shí)高達(dá)690 億人民幣,在全球市值排名第五,這也預(yù)示著這次的高危漏洞將對(duì)整個(gè)區(qū)塊鏈平臺(tái)帶來(lái)巨大影響,因此被稱為“史詩(shī)級(jí)系列高危安全漏洞”。

8、VPNFilter-新型IoT Botnet

一起由BlackEnergy精心策劃的“陰謀”。

5月23日,Cisco Talos團(tuán)隊(duì)披露了一起名為”VPNFilter”的IoT Botnet事件。據(jù)360CERT團(tuán)隊(duì)分析,VPNFilter是一個(gè)通過(guò)IoT設(shè)備漏洞組建Botnet,多階段,多平臺(tái),模塊化,多功能的惡意網(wǎng)絡(luò)攻擊行動(dòng)。

而VPNFilter具有強(qiáng)對(duì)抗性和周密計(jì)劃性、多階段執(zhí)行、Dropper通過(guò)圖床進(jìn)行上下行、采用和BlackEnergy相似的變種RC4算法對(duì)信息加密、利用圖片EXIF獲取C2、C2通過(guò)Tor流量進(jìn)行交互和通過(guò)利用Linksys、Mikrotik、Netgear、TP-Link、QNAP的相關(guān)漏洞進(jìn)行傳播感染等多種特征。

360CERT團(tuán)隊(duì)稱:“早在2014年,BlackEnergy的相關(guān)行動(dòng)就能看出其正在著手IoT Botnet組建,且也是通過(guò)分段化的形式逐步構(gòu)建僵尸網(wǎng)絡(luò),這樣的大規(guī)模行動(dòng)在APT行為里并不常見(jiàn)?!?/p>

“攻擊者意圖構(gòu)建一個(gè)廣泛的,有自我隱藏能力,可以靈活提供攻擊能力的大型惡意軟件族群,由stage3的動(dòng)作可以看出攻擊者有極強(qiáng)的目的性?!?/p>

參考來(lái)源:360安全客

9、Github 遭遇Memcached DDoS TB級(jí)攻擊

取其薄弱點(diǎn)攻之,唯有“快”才能攻之不破。

3月2日,知名代碼托管網(wǎng)站GitHub遭遇了嚴(yán)重的DDoS 網(wǎng)絡(luò)攻擊,峰值流量達(dá)到了1.35Tbps。

和之前打“數(shù)量戰(zhàn)”不同,此次的DDoS 網(wǎng)絡(luò)攻擊采用了更為高端的放大技術(shù),其目的在于對(duì)主機(jī)服務(wù)器產(chǎn)生更嚴(yán)重的影響。這項(xiàng)新技術(shù)讓5萬(wàn)臺(tái)Memcached(初衷是提升內(nèi)部網(wǎng)絡(luò)的訪問(wèn)速度)服務(wù)器連接到網(wǎng)路上,因此非常容易受到攻擊。

據(jù)稱,此類服務(wù)器沒(méi)有認(rèn)證協(xié)議,連接到互聯(lián)網(wǎng)中意味著任何人都可以查詢它們。黑客選擇攻擊Memcached可以快速攻入內(nèi)網(wǎng)進(jìn)行數(shù)據(jù)竊取活動(dòng)。好在GitHub得到 Akamai幫助后,在不到10分鐘的時(shí)間內(nèi)化解了這次危機(jī),整個(gè)事件并沒(méi)有造成嚴(yán)重后果。

10、藍(lán)寶菇等APT攻擊事件

這只“蘑菇”真的有毒!

7月5日,360公開(kāi)了一個(gè)高級(jí)攻擊組織-藍(lán)寶菇(APT-C-12),攻擊對(duì)象主要針對(duì)我國(guó)政府、軍工、科研、金融等重點(diǎn)單位和部門。

據(jù)報(bào)告,攻擊樣本“Dropper”中包含一個(gè)LNK文件,名字為:《政法網(wǎng)絡(luò)輿情》會(huì)員申請(qǐng).lnk。其惡意目標(biāo)主要涉及3個(gè)LNK文件格式的重要結(jié)構(gòu):LinkTargetIDList、COMMAND_LINE_ARGUMENTS和EnvironmentVarableDataBlock。

雷鋒網(wǎng)得知,攻擊者會(huì)將竊取的用戶數(shù)據(jù)通過(guò)Amazon S3云存儲(chǔ)協(xié)議上傳到攻擊者的云服務(wù)器中,其中包括攻擊對(duì)象的計(jì)算機(jī)名、被攻擊時(shí)間等信息。據(jù)稱,數(shù)據(jù)顯示僅一天時(shí)間內(nèi)就有數(shù)個(gè)受害人員的信息被上傳到服務(wù)器,整波攻擊活動(dòng)期間評(píng)估受控人員數(shù)量在百級(jí)。

參考來(lái)源:360安全客

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。

分享:
相關(guān)文章

資深編輯

我就是我,是顏色不一樣的焰火~
當(dāng)月熱門文章
最新文章
請(qǐng)?zhí)顚?xiě)申請(qǐng)人資料
姓名
電話
郵箱
微信號(hào)
作品鏈接
個(gè)人簡(jiǎn)介
為了您的賬戶安全,請(qǐng)驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請(qǐng)驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號(hào)信息
您的賬號(hào)已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說(shuō)