0
| 本文作者: 靈火K | 2018-12-31 10:36 | 專題:2018年科技業年終盤點 |
“兄dei~下次見面就是明年嘍!”聽到同事小姐姐說出這樣的話,小編我才意識到2018年已經“余額不足”,伴隨著元旦佳節的到來它馬上就要和我們say goodbye了。
回想起來,這一年各家公司都在裁員,天堂那邊卻在不斷納新:科學奇人霍金、相聲大師師勝杰、前央視主持人李詠、武俠小說泰斗金庸都紛紛“跳槽”;這一年,網絡安全領域更是好不熱鬧,從Facebook數據泄露到英特爾芯片出現史詩級漏洞再到“喜達屋”事件。
今天,就讓我們從網絡安全的角度來回顧堪稱血雨腥風的2018年。
1、Facebook:8700萬用戶數據泄露
坐擁20億用戶的Facebook在今年陷入了史上最大的個人信息泄露風波。
3月17日,美國《紐約時報》和英國《觀察者日報》聯合報道稱,一名劍橋大學講師通過一款性格測試應用收集數據,并將Facebook上超5000萬用戶的個人信息數據違規賣給了數據分析公司Cambridge Analytica。
雷鋒網得知,消息曝光后,第一天Facebook股價跌幅達到6.8%,20日再跌2.56%抹平該公司今年以來的全部漲幅,其市值蒸發500億美元。事件發生一個月后,美國社交網站臉書公司首席技術官Mike Schroepfer在其官網發布聲明稱:“目前共有8700萬Facebook用戶個人資料遭到泄露”,該數字遠超媒體報道的5000萬。當日,摩根史丹利將臉書目標股價從230美元下調至200美元。
在這之后,Facebook創始人兼首席執行官扎克伯格多次接受眾議院能源和商務委員會的連番質詢。Facebook承認有8700萬用戶數據被Cambridge Analytica公司不當利用,這些信息被用于定向投放廣告以及在選舉時支持特朗普團隊。
事后扎克伯格稱:“我們先前沒有充分認識到我們的責任,這是一個巨大的錯誤。”
2、俄羅斯黑客入侵美國電網
五年來,俄羅斯一直都走在入侵美國電網的“奮斗”道路上。
今年7月,一位美國國土安全部官員稱:“我們跟蹤到一個行蹤隱秘的俄羅斯黑客,該人有可能為政府資助組織工作。他先是侵入了主要供應商的網絡,并利用前者與電力公司建立的信任關系輕松侵入到電力公司的安全網絡系統。”
“而黑客這樣做的目的,就是可以遠程打開或者切斷電力供給。”美國國土安全部工業控制系統分析主管Jonathan Homer分析道。
這并非俄羅斯第一次利用黑客攻擊來侵入美國的電力安全系統。自2014年起,俄羅斯黑客組織就有揚言說要攻擊美國電力公司,國安部也就該事多次提醒其留意安全檢查。目前,尚不知道是否有受到該事件牽連的受害人。
“雖然尚未公布,但很有可能已經存在數以百計的受害者。”美國聯邦官員稱:“俄羅斯試圖入侵美國電力公司的目的在于發起一輪大規模的電力事故,因為其一直在試圖進入美國電力公用事業公司的控制室。”
3、英特爾芯片漏洞
“史詩級漏洞”之后,英特爾芯片仍漏洞頻現,其CPU安全特性形同虛設。
在發現“幽靈”和“熔斷”兩大漏洞之后,研究人員于8月份在英特爾芯片內再次發現前兩者的延伸漏洞。該漏洞會影響到自2015年發布的全部酷睿和至強處理器。
該漏洞將影響到英特爾平臺CPU,以此給黑客繞過內部安全特性來獲取到用戶隱私信息的機會。同時,研究人員還發現了另外兩個同類變體漏洞“Foreshadow-NG”,其主要攻擊對象為其他微處理器(攻擊代碼、操作系統、管理程序軟件等)。
這已經是今年在英特爾芯片中發現的第五個漏洞了,相比之下,最先被人們發現的“史詩級漏洞”顯然具備更大的危害,而其修復起來也不是那么容易。亞馬遜曾針對該漏洞提醒其購買了AWS服務的用戶:“它存在于英特爾、AMD和ARM的廣泛遍及服務器、臺式機以及移動設備,而其年齡已經將近20歲。”
據稱,在此次漏洞爆發前,英特爾CEO布萊恩·科茲安尼克通過拋售英特爾股票獲利千萬美元,而更有人爆料英特爾CEO早在去年6月份就知道了漏洞的存在,但遲遲未將其修復。
4、AcFun:900萬條用戶數據泄露
暗網炒到40萬,你的信息真的很值錢!
6月13日凌晨,A站發布《關于AcFun受黑客攻擊致用戶數據外泄的公告》稱:“AcFun受到黑客攻擊,已有近千萬用戶數據遭到外泄。AcFun在2017年7月7日升級改造了用戶賬號系統,如果您在此之后有過登錄行為,賬戶會自動升級使用強加密算法策略,密碼是安全的。但是如果您的密碼過于簡單,也建議修改密碼。”
雷鋒網獲悉,盡管A站在黑客得手之后第一時間向警方報案,但很快這900萬條信息便被放在暗網上進行售賣,其打包標價達到40萬元。而如果是單賣,則是以1元800條信息的價格兜售。在被售賣的信息中,包含了用戶ID、用戶昵稱、加密存儲的密碼等信息。
然而,對于這次攻擊,用戶的反應卻格外冷靜。相比于譴責呵斥的話語,A站這次反倒迎來的更多是類似“加油”、“撐下去”之類的鼓勵話語。這似乎與A站之前因為網站故障關停后才“死而復生”不久有著必然聯系。
只能說,在二次元世界里,真的是情懷無敵。
5、黑客利用思科智能安裝漏洞攻擊網絡基礎設施
為了選舉,黑客也算是煞費苦心了......
4月7日,一個名為“JHT”的黑客組織利用 Cisco(思科)CVE-2018-0171(遠程代碼執行漏洞)攻擊了俄羅斯和伊朗兩國的網絡基礎設施,進而波及了兩國的 ISP(互聯網服務提供商)、數據中心以及某些網站。
該漏洞可以讓攻擊者繞開用戶驗證,直接向Cisco設備的TCP 4786端口發送特意數據包,觸發漏洞造成設備遠程執行Cisco系統命令或拒絕服務(DoS)。受到攻擊后,Cisco 路由器的配置文件 startup-config將被覆蓋隨后進入重啟狀態。
然而,此次攻擊事件似乎與美國的總統選舉有著直接關聯。在Cisco系統受到攻擊后,其顯示出了“不要干擾我們的選舉”的警告字樣,并同時附上了美國國旗的圖案。
6、萬豪喜達屋:5億客戶的用戶信息泄露
雖說是五星,但依舊住店需謹慎!
11月30日,萬豪國際酒店集團多達五億人詳細信息疑遭泄露,該名黑客自2014年一直能夠訪問萬豪酒店集團喜達屋部門的客戶預定數據庫。
消息發出后,萬豪股價下跌4.22%。此次信息泄露涉及5億用戶信息組合,其中包括姓名、郵寄地址、電話號碼、電子郵件地址、護照號碼、SPG俱樂部賬戶信息、出生日期、性別、到達與離開信息、預訂日期和通信偏好等。
隨后,美國客戶也向萬豪集團提出集體訴訟,索賠125億美元。
7、區塊鏈平臺EOS現史詩級系列高危安全漏洞
一個漏洞牽動的是整個行業的起起伏伏。
5月29日,雷鋒網獲悉360公司Vulcan(伏爾甘)團隊發現了區塊鏈平臺EOS的一系列高危安全漏洞。經驗證,其中部分漏洞可以在 EOS 節點上遠程執行任意代碼,即可以通過遠程攻擊,直接控制和接管 EOS 上運行的所有節點。
攻擊者通過構造惡意代碼智能合約觸發其安全漏洞,然后再將惡意合約打包進新的區塊,進而導致網絡中所有節點被遠程控制。在這之后,攻擊者可以竊取EOS超級節點的密鑰,控制 EOS 網絡的虛擬貨幣交易;獲取 EOS 網絡參與節點系統中的其他金融和隱私數據,例如交易所中的數字貨幣、保存在錢包中的用戶密鑰、關鍵的用戶資料和隱私數據等等。
EOS是“區塊鏈3.0”的新型區塊鏈平臺,其市值在當時高達690 億人民幣,在全球市值排名第五,這也預示著這次的高危漏洞將對整個區塊鏈平臺帶來巨大影響,因此被稱為“史詩級系列高危安全漏洞”。
8、VPNFilter-新型IoT Botnet
一起由BlackEnergy精心策劃的“陰謀”。
5月23日,Cisco Talos團隊披露了一起名為”VPNFilter”的IoT Botnet事件。據360CERT團隊分析,VPNFilter是一個通過IoT設備漏洞組建Botnet,多階段,多平臺,模塊化,多功能的惡意網絡攻擊行動。
而VPNFilter具有強對抗性和周密計劃性、多階段執行、Dropper通過圖床進行上下行、采用和BlackEnergy相似的變種RC4算法對信息加密、利用圖片EXIF獲取C2、C2通過Tor流量進行交互和通過利用Linksys、Mikrotik、Netgear、TP-Link、QNAP的相關漏洞進行傳播感染等多種特征。
360CERT團隊稱:“早在2014年,BlackEnergy的相關行動就能看出其正在著手IoT Botnet組建,且也是通過分段化的形式逐步構建僵尸網絡,這樣的大規模行動在APT行為里并不常見。”
“攻擊者意圖構建一個廣泛的,有自我隱藏能力,可以靈活提供攻擊能力的大型惡意軟件族群,由stage3的動作可以看出攻擊者有極強的目的性。”
參考來源:360安全客
9、Github 遭遇Memcached DDoS TB級攻擊
取其薄弱點攻之,唯有“快”才能攻之不破。
3月2日,知名代碼托管網站GitHub遭遇了嚴重的DDoS 網絡攻擊,峰值流量達到了1.35Tbps。
和之前打“數量戰”不同,此次的DDoS 網絡攻擊采用了更為高端的放大技術,其目的在于對主機服務器產生更嚴重的影響。這項新技術讓5萬臺Memcached(初衷是提升內部網絡的訪問速度)服務器連接到網路上,因此非常容易受到攻擊。
據稱,此類服務器沒有認證協議,連接到互聯網中意味著任何人都可以查詢它們。黑客選擇攻擊Memcached可以快速攻入內網進行數據竊取活動。好在GitHub得到 Akamai幫助后,在不到10分鐘的時間內化解了這次危機,整個事件并沒有造成嚴重后果。
10、藍寶菇等APT攻擊事件
這只“蘑菇”真的有毒!
7月5日,360公開了一個高級攻擊組織-藍寶菇(APT-C-12),攻擊對象主要針對我國政府、軍工、科研、金融等重點單位和部門。
據報告,攻擊樣本“Dropper”中包含一個LNK文件,名字為:《政法網絡輿情》會員申請.lnk。其惡意目標主要涉及3個LNK文件格式的重要結構:LinkTargetIDList、COMMAND_LINE_ARGUMENTS和EnvironmentVarableDataBlock。
雷鋒網得知,攻擊者會將竊取的用戶數據通過Amazon S3云存儲協議上傳到攻擊者的云服務器中,其中包括攻擊對象的計算機名、被攻擊時間等信息。據稱,數據顯示僅一天時間內就有數個受害人員的信息被上傳到服務器,整波攻擊活動期間評估受控人員數量在百級。
參考來源:360安全客
雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知。