成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

十年回顧:2010年以來重大網絡安全事件盤點

安全
二十一世紀的第二個十年即將過去,在過去十年里有哪些重要網絡安全事件發生,小編帶大家一起來回顧一下。

二十一世紀的第二個十年即將過去,在過去十年里有哪些重要網絡安全事件發生,小編帶大家一起來回顧一下。

我們見證了過去十年,大量的數據泄露、黑客攻擊、民族國家之間的間諜行動、幾乎不間斷的金錢利益網絡犯罪以及讓系統崩潰的惡意軟件,這些安全事件不絕于耳。下文按時間順序列舉了2010年以來的重大網絡安全事件。以史為鏡可以知興替,我們不必沉溺于過去重大的數據泄露事件或者黑客行動,而是更應該專注他們的技術,從這些技術中去預見未來網絡安全趨勢,讓專家對網絡安全領域范式轉變有所了解。

2010年

1. 震網

“震網”是一種由美國和以色列聯合研發的計算機蠕蟲病毒,目的在于破壞伊朗的核武器計劃。

該蠕蟲病毒專門用于銷毀伊朗在其核燃料濃縮過程中使用的SCADA設備。此次攻擊成功破壞了伊朗多地的SCADA設備。盡管在2010年以前國家之間會采取其他手段進行相互的網絡攻擊,但“震網”是第一個震驚世界的網絡安全事件,從單一的信息數據竊取到實際的物理設施的破壞,這標志著進入了網絡戰的新階段。

[[284824]]

2. 極光行動——Google遭黑客入侵

鮮為人知的是,即使是網絡巨頭的Google也曾遭遇后端基礎設施的網絡攻擊。這是后來被稱為 “極光行動”的網絡安全事件,遭受攻擊的除了Google外,還有20多家公司,其中包括Adobe Systems、Juniper Networks、Rackspace、雅虎、賽門鐵克、諾斯洛普·格魯門和陶氏化工等。“極光行動”攻擊實際發生在2000年代,但是在2010年初才被發現。

3. “新聞稿”黑客

在2010年至2015年之間,一組織五名東歐男子入侵了幾家新聞通訊社并竊取了即將發布的新聞稿。該組織利用他們獲得的內幕信息來預測股市的變化,并進行了凈賺超過1億美元的交易。美國司法部(DOJ)和美國證券交易委員會(SEC)得知后于2016年開始嚴厲打擊該組織成員。

2011年

1. LulzSec和“ LulzSec的50天”

LulzSec組織對如今黑客活動的影響不容忽視。該組織喜歡入侵知名公司,然后在互聯網上炫耀自己的成就。他們開展 “LulzSec的50天”活動以及進行其他攻擊行為,如今也有一群模仿LulzSec吸引眼球的的黑客團體,例如蜥蜴隊,新世界黑客,TeaMp0isoN,CWA等。但是,LulzSec仍然是其他人中的佼佼者,這主要是因為它們攻擊的對象較為知名,比如Fox,HBGary,PBS,CIA和Sony等。

2. DigiNotar 黑客事件改變了瀏覽器的發展

DigiNotar黑客事件是2011年以來鮮為人知的事件,最終改善了瀏覽器、證書頒發機構(CA)和互聯網的工作方式。

2011年,人們發現伊朗黑客入侵了荷蘭CA供應商DigiNotar,并使用其設備來發行SSL偽造證書,包括Google和Gmail在內的流行網站。然后,伊朗黑客利用證書攔截了加密的HTTPS流量,并監視了30多萬名伊朗人。

一項調查揭露了這家荷蘭公司的令人震驚的安全事件和商業行為,它發行的證書被眾多瀏覽器開發商和操作系統開發商宣布為“不受信任”。這次黑客攻擊使Google,瀏覽器制造商和其他科技巨頭更為警惕,隨后對頒發SSL / TLS證書的整個過程進行了全面改革。DigiNotar黑客事件之后制定的許多程序沿用至今。

[[284825]]

3. 索尼PlayStation黑客和大規模斷網

在2011年春季,索尼宣布黑客竊取了7700萬PlayStation 網絡用戶的詳細信息,其中包括個人身份信息和財務詳細信息。如今,這個數字似乎微不足道,但是在當時這是世界上最大的黑客事件之一。

對于索尼來說,這次事件是災難性事件。為了工程師能夠修復安全漏洞,該公司不得不關閉PlayStation網絡,時長達23天。迄今為止,這仍然是PSN歷史上最長的一次修復期。該公司由于斷網而虧損。但安全事件接踵而來,一些用戶開始注意到信用卡欺詐之后,提起了集體訴訟。然后,該公司為用戶提供大量免費的PlayStation 3游戲重新吸引客戶,但這讓他們損失更多。

索尼PSN 2011黑客事件引人注目,是因為它表明,如果一家公司沒有適當的安全投資,黑客可能造成的損失遠遠是你所無法想象的。另外一個原因在于,從它之后開始出現一種趨勢,即公司開始新增服務條款,迫使用戶在安全事件后放棄其提起訴訟的權利。索尼并不是第一個使用這樣的條款的人,但是從那之后開始流行起來,許多其他公司也添加了類似的條款。

2012年

1. Shamoon及其破壞力

Shamoon(也稱為DistTrack)源自伊朗,是一種惡意軟件,可以認為是兩年前震網攻擊的直接結果。伊朗掌握了破壞性惡意軟件的第一手資料后,創建了自己的“網絡武器”,該網絡武器于2012年首次部署。

該惡意軟件主要用于清除數據,Shamoon摧毀了沙特阿拉伯國家石油公司沙特阿美網絡上的35,000多個工作站,使該公司癱瘓了數周之久。當時有報道稱,沙特阿美盡可能地購買了世界上大部分硬盤,用來替換被感染的PC機群。盡管供應商努力滿足市場需求,但這依然導致了硬盤驅動的價格上漲。

隨后幾年發現了該惡意軟件的變體,主要部署在活躍的或與石油和天然氣行業相關的公司中。

2. Flame-有史以來最復雜的惡意軟件

卡巴斯基(Kaspersky)發現了Flame惡意軟件,與Equation Group(美國國家安全局的代號)有關。Flame被認為是有史以來最先進、最復雜的惡意軟件。

當卡巴斯基在2014年兩年后找到Regin(惡意軟件)時,雖然更復雜的惡意軟件已經出現,但Flame的發現揭示了美國網絡武庫與其他國家組織使用的工具之間的技術和能力差距。

《華盛頓時報》隨后的報道稱,Flame和震網一樣,屬于同一批黑客工具,主要是針對伊朗部署的。此后一直未發現該惡意軟件,但它仍被認為是當今世界范圍內網絡間諜活動的重點防范對象。

2013年

1. 斯諾登事件

斯諾登泄密事件可能是十年來最重要的網絡安全事件。該事件暴露了美國及其“五眼聯盟”在911襲擊后建立的全球監視網絡。

斯諾登事件使俄羅斯和伊朗等國家紛紛成立自己的監視部門,并加強了外國情報收集工作,從而導致整個網絡間諜活動的增加。

目前,許多國家樂于吹捧諸如“國家互聯網”或“互聯網主權”之類的概念,以合理化對其公民的監視和網絡的審查。這一切都始于2013年斯諾登向全世界揭露了國家安全局的黑幕。

[[284826]]

2. Target黑客

2013年12月,零售業巨頭Target承認POS系統中植入的惡意軟件已幫助黑客收集了大約4000萬用戶的支付卡詳細信息,這使得POS惡意軟件一詞為人知曉。

以前曾發生過POS惡意軟件的事件,但這是大型零售商首次數據泄露規模如此之大。其他零售商將在接下來的幾年中緊隨其后,通過持續的報道,全世界將發現黑客如何在稱為“卡店”的網站上交易被盜卡,以創建克隆卡和空用戶的銀行帳戶。

3. Adobe攻擊

2013年11月,Adobe承認黑客竊取了超過1.53億用戶的數據。數據被在線轉儲,用戶密碼幾乎被立即破解并恢復為純文本格式。多年來,此事件敦促著人們采用強密碼哈希功能。

4. “絲綢之路”的取締

由Tor托管的用于銷售非法產品的暗網市場“絲綢之路”于2013年被取締,這是對暗網市場的首次打擊案例。這向世界證明了法網恢恢,疏而不漏。 “絲綢之路”倒臺后,其他暗網市場如雨后春筍般冒出,但都存活不長。他們中的大多數要么自動消失(管理員卷錢跑路),要么就是被執法部門取締。

5. Have I Been Pwned?

“Have I Been Pwned?”網站于2013年12月啟動,其成立理念是為用戶提供一種簡單的方法來檢查他們是否受Adobe數據泄露的影響,如今它已成為一個自己的品牌。

該網站允許用戶查看其用戶名或電子郵件是否包含在泄露的數據中。目前,該網站包含來自410多個被黑客入侵過的網站的數據庫,以及超過90億個帳戶的信息。這個網站部署在Firefox,密碼管理器、公司后端,甚至某些政府系統中。該網站由澳大利亞安全專家Troy Hunt管理,為改善全球組織的安全狀況做出了巨大貢獻。

2014年

1. 入侵索尼的朝鮮黑客

2014年索尼影視娛樂公司被黑客入侵,朝鮮黑客首次曝光,而且為人所知的是,他們還很擅長黑客入侵技術。發動此次攻擊的黑客自稱“和平衛士”(后來被稱為Lazarus Squad),他們與朝鮮的情報機構有關。

黑客入侵的目的是迫使制片公司放棄發行一部名為《刺殺金正恩》的電影,這部喜劇片講述了對朝鮮領導人金正恩的暗殺陰謀。黑客破壞了公司的內部網絡,并在網上泄露了數據和私人電子郵件。

索尼事件僅僅是由小規模的黑客發起的,但這讓世界上的網絡安全公司了解到朝鮮的黑客能力,并在接下來的幾年中針對許多其他安全事件提倡學習朝鮮黑客的洞察力來做好網絡安全防護。

在此事件發生之前,朝鮮黑客主要入侵其南部居民。繼奧巴馬總統實施黑客攻擊和制裁之后,他們的黑客攻擊活動遍及全球,朝鮮成為當今最活躍的網絡間諜和網絡犯罪參與者之一。

2. Celebgate

迄今為止,網絡安全公司以Celebgate(也稱為The Fappening)為例進行魚叉式網絡釣魚的課程訓練,并且告訴員工當用戶不注意密碼重置電子郵件的有效性時產生的后果。

早在2014年,少數黑客發送了針對名人的虛假密碼重置電子郵件,誘騙明星在釣魚網站上輸入Gmail或iCloud密碼。黑客使用這些憑據訪問帳戶,查找色情或裸露的圖片和視頻,然后在網上傳播。其他“ Fappening”浪潮在之后的幾年也有發生,但是首次事件發生在2014年夏天。

3. Carbanak組織入侵銀行

多年來,專家和用戶都認為,尋求金錢的黑客通常會盯著消費者、商店零售商或公司。然而,關于Carbanak(也稱為Anunak或FIN7)的報告表明首次發現直接從銀行盜取金錢的黑客組織。

卡巴斯基實驗室(Kaspersky Lab),Fox-IT和Group-IB的報告顯示, Carbanak組織非常先進,它可以滲透銀行的內部網絡,隱藏數周或數月,然后通過SWIFT銀行交易或協調的ATM提款。據統計,該組織總共從被黑的銀行中竊取超過10億美元,是迄今為止竊取金額數量最高的黑客組織。

[[284827]]

4. Mt. Gox入侵

Mt. Gox并不是世界上第一個被黑客入侵的加密貨幣交易所,但它至今仍是加密貨幣生態系統中最大的網絡攻擊受害者。然而,發動攻擊的黑客卻依然是個謎,在2014年初,85萬個比特幣被盜,如今價值已超過63億美元。當時,Mt. Gox是世界上最大的加密貨幣交易所。

發生此事件后,黑客意識到他們可以通過交易平臺來賺取巨額利潤,因為和傳統的銀行相比,其安全保護能力較弱。在隨后的幾年中,又發生了數以百計的類似的黑客事件,但Mt. Gox仍舊是引發此類事件大幅增加的主因。

5. Phineas Fisher

2014年夏天,黑客主義者Phineas Fisher首次曝光,他喜歡入侵從事間諜軟件和監視工具生產的公司。他在2014年入侵了Ghack Group,在2015年入侵了Gamma Group。他還在網上公布了從這兩家公司獲取的間諜軟件工具的內部文檔和源代碼,甚至是一些0day漏洞。

Phineas公布的文件和代碼暴露了公司向世界各國政府出售間諜軟件和監視工具的黑幕。雖然說有一些工具可以用來抓捕罪犯,但其中有一些是與專制政權有關的,這些專制政權領袖用間諜軟件來監視持不同政見者、新聞記者和政治反對派。

[[284828]]

6. Heartbleed

OpenSSL中的Heartbleed漏洞是罕見的安全漏洞之一。攻擊者可以利用該漏洞從公共服務器檢索加密密鑰,這些密鑰可用于解密流量或在安全性差的系統上進行身份驗證。

該漏洞在公開披露后的幾天內就被利用,并從2014年以后引發了一系列黑客攻擊。盡管反復警告,一些服務器運營商仍未及時修補其OpenSSL漏洞。在公開披露之時,約有50萬臺互聯網服務器易受攻擊,而有些一旦遭到入侵則需要花費數年來修復。

2015年

1. Ashley Madison數據泄露

在過去的十年中,有成千上萬的數據泄露事件,若提及最為重要的數據泄露事件,當選Ashley Madison數據泄露事件。

該事件發生在2015年7月,當時一個自稱為Impact團隊的黑客組織發布了Ashley Madison的內部數據庫,Ashley Madison是一家專門為已婚人士提供交友、約會服務的社交網站。

如今,大多數泄露的是用戶在二十一世紀初注冊的用戶名和密碼,用戶自己甚至都已經不記得了。但Ashley Madison數據泄露事件的影響卻遠不止于此,該事件泄露了很多人的隱私。

在該網站上注冊的用戶面臨勒索威脅,甚至有用戶因為數據被公開后自殺。這是少數直接導致人們死亡的網絡安全事件之一。

2. Anthem和OPM黑客

兩種黑客入侵事件均在2015年曝光,Anthem發生在2月,美國人事管理辦公室(OPM)事件發生在6月。黑客從Anthem竊取了7880萬條醫療記錄,竊取了美國政府工作人員的2150萬條記錄。

3. SIM卡交換

SIM交換是一種策略,在這種策略中,黑客致電移動電信公司并誘使移動運營商將受害者的電話號碼轉移到攻擊者控制的SIM卡上。關于首次使用SIM交換的攻擊報道可追溯到2015年。最初,黑客利用SIM交換攻擊重置社交媒體帳戶上的密碼,劫持受歡迎的用戶名并在網上轉售。

后來黑客逐漸意識到,他們還可以使用該技術來訪問加密貨幣或銀行帳戶,從而從中竊取大量資金,SIM卡交換攻擊變得越來越流行。從那時起,這項技術變得越來越普遍,由于美國電信公司同意用戶在不親自到店的情況下遷移用戶的電話號碼,因此相比于世界上大部分地區而言,最容易受到攻擊。

4. DD4BC和Armada組織

2015年也是DDoS勒索流行的一年。該技術是由DD4BC小組首創并廣泛傳播,該組織將電子郵件發送給以比特幣付款的公司,否則他們將通過DDoS攻擊來攻擊公司的基礎設施并破壞關鍵服務。

歐洲刑警于2016年初逮捕了這個組織的成員,但是DD4BC的作案手法被一個自稱為Armada Collective的組織抄襲,于是這種做法傳播得更為普遍。DD4BC和Armada Collective在2015和2016年首次使用的策略至今仍在使用,這是當今許多DDoS攻擊的核心,并且讓某些攻擊目標進入修復期。

[[284829]]

5. 烏克蘭電網入侵

2015年12月,黑客對烏克蘭電網的網絡攻擊造成了烏克蘭西部大規模停電,這是有史以來首次成功利用網絡操控電網的案例。

在此次攻擊中,黑客使用了一種名為Black Energy的惡意軟件,第二年(2016年12月)又進行了類似的攻擊。甚至在第二次攻擊中使用了一種更復雜的惡意軟件,稱為Industroyer,使烏克蘭首都五分之一居民缺乏電源供應。

雖然震網和Shamoon是針對工業目標的首批網絡攻擊,但烏克蘭的兩起事件卻是影響普通大眾的首例,使人們了解到網絡攻擊可能對一個國家的關鍵基礎設施構成的危險。

在俄羅斯于2014年初入侵克里米亞半島之后,這兩次攻擊只是俄羅斯黑客針對烏克蘭進行一系列黑客攻擊的序幕。其他網絡安全事件包括2017年的NotPetya和Bad Rabbit勒索軟件逐漸爆發。

攻擊背后的組織被稱為“沙蟲”,被認為是俄羅斯軍事情報機構的一部分。由在線安全編輯Andy Greenberg撰寫的《Sandworm》一書詳細地介紹了該組織的黑客行為。

2016年

1. 孟加拉銀行網絡搶劫

2016年2月,黑客企圖從孟加拉國一家銀行竊取10億美元,但因打字錯誤,最終只竊取8100萬美元。

最初,大家以為這是一個入侵技術較為拙劣的黑客,但后來發現,這是朝鮮的精英黑客發動的,他們是企圖進行網絡搶劫的幕后黑手。總體而言,孟加拉銀行的黑客活動對銀行業產生了巨大影響。黑客入侵導致SWIFT(用于在不同銀行之間轉移資金的國際交易系統)進行了全面的安全更新。其次,SWIFT組織還禁止朝鮮使用其系統,這一決定影響深遠。

這兩個決定共同推動平壤的黑客們將目標轉向加密貨幣交易所,據稱他們從那里竊取了數億美元的資金,隨后朝鮮政府用這筆錢來籌備其核武器計劃。

2. 巴拿馬文件

2016年4月,一個知名調查記者團隊發布了名為《巴拿馬文件》的廣泛大篇幅報道,這些報道揭露了包括商人,名人和政治人物在內的世界上的富人們如何利用避稅港的特權來逃稅。

此次報道被認為在同類事件中影響最大,而文章素材主要來自巴拿馬的Mossack Fonseca律師事務所。雖然記者說他們收到的是匿名數據,但許多人認為是黑客利用WordPress和Drupal網站中的漏洞訪問事務所內部網絡而竊取的數據。

3. DNC黑客

在2016年春季,民主黨全國委員會承認遭受黑客入侵,因自稱為Guccifer 2.0開始發布從該組織服務器竊取的電子郵件和文檔。通過電子取證,后來發現DNC不僅只被一個黑客入侵,而是兩個俄羅斯網絡間諜組織,即Fancy Bear(APT28)和Cozy Bear(APT29)。

黑客入侵期間竊取的數據是用于精心策劃的情報行動,目的是影響即將舉行的美國總統大選。很難判定整個事情成功與否,但也有人認為是成功的。黑客入侵時常發生,常常是一波未平一波又起。

4. 雅虎數據泄露公之于眾

[[284830]]

2016年對雅虎來說是極其糟糕的一年。該公司在四個月的時間里宣布了兩起數據泄露事件,包括后來證明是互聯網歷史上最大的一起數據泄露事件。

兩起事件以一種奇怪的方式相互關聯。以下是事件發生的時間線:

  • 2016年7月,一名黑客開始在暗網上出售Yahoo用戶數據。
  • 2016年9月,雅虎在調查黑客售賣用戶數據是否屬實時,發現并披露了2014年發生的一起數據泄露事件,該事件波及了5億用戶。
  • 雅虎將這一泄密行為歸咎于“國家黑客”,最終證明確實如此。 2017年,美國當局指控是俄羅斯政府要求黑客入侵了雅虎的網絡。
  • 具有諷刺意味的是,在調查2014年的數據泄露事件時,雅虎還追蹤到在暗網上出售的用戶數據的來源。
  • 這可以追溯到2013年的一次安全漏洞,最初雅虎表示該漏洞影響了10億用戶。 2017年,雅虎將數據更新為30億,成為有史以來影響范圍最大的數據泄露事件。

5. 數據泄露年(Peace_of_mind)

雅虎的兩次泄密事件只是2016年公開的少數泄密事件中的一部分,但是2016年卻可以被稱為“數據泄露年”。在這一年,受到新舊漏洞影響的公司包括:Twitter,LinkedIn,Dropbox,MySpace,Tumblr,Fling.com,VK.com,OK.ru,Rambler.ru,AdultFriendFinder,Badoo,QIP等。

暴露了超過22億條用戶記錄,并且大多數記錄都在黑客論壇和黑暗的網絡市場上出售。大多數泄密是因為Peace_of_Mind,Tessa88和LeakedSource等數據販子才被發現的。

6. 影子經紀人

在2016年8月至2017年4月之間,一群自稱“影子經紀人”的黑客在網上調侃,拍賣甚至公布了由Equation Group(美國國家安全局(NSA)的代號)開發的網絡攻擊工具。

這些網絡攻擊工具極其先進,一經公布便掀起軒然大波。最后一次影子經紀人泄漏工具后的一個月,其中一種工具(利用Microsoft SMB協議漏洞,稱為永恒之藍)成為驅動WannaCry全球勒索軟件爆發的主要引擎。時至今日,影子經紀人的幕后黑手依然沒有找到。

7. Mirai與物聯網的噩夢

2016年9月上旬一篇博客文章介紹了Mirai,這是一種Linux惡意軟件,用于入侵路由器和智能物聯網設備。在未來三個月內,黑客利用Mirai發起一些大規模的DDoS攻擊后,它成為世界上最著名的惡意軟件之一。

Mirai的源代碼在網上公開,是當今最廣泛的惡意軟件家族之一。大多數IoT / DDoS僵尸網絡是基于Mirai的源代碼開發出來的。Mirai讓人們開始關注物聯網安全。

2017年

1. 三起勒索軟件爆發

提及2017年的勒索軟件爆發事件,其中三起不得不提,包括五月中旬爆發的WannaCry,六月下旬爆發的NotPetya和十月下旬爆發的Bad Rabbit。這三種勒索軟件都是政府支持黑客開發的,卻是出于不同的原因。

WannaCry由朝鮮黑客開發,旨在感染公司并勒索贖金,這是為受制裁的平壤政權籌集資金做準備,而NotPetya和Bad Rabbit是被用來破壞烏克蘭業務的網絡武器,是俄羅斯和烏克蘭之間沖突下的成果。

這些組織并沒有料想到會引發全球勒索軟件的爆發。但問題在于,他們利用影子經紀人之前公布的永恒之藍,在當時他們并不是非常了解這個漏洞,而這種勒索軟件的危害也讓開發者始料未及。

具有諷刺意味的是,盡管NotPetya和Bad Rabbit是由俄羅斯開發,但最終給俄羅斯企業造成的損失是最大的。

[[284831]]

2. Vault7數據泄漏

Vault7事件是維基解密較為正面的一次數據泄露。它是一批描述中央情報局網絡武器的文件。Vault7從未包含任何源代碼。但是,這次泄漏使人們對CIA的技術能力有所了解,其中包括用于入侵iPhone、計算機操作系統、主流瀏覽器、甚至是智能電視的工具。當時,維基解密表示它從舉報人那里收到了Vault7數據寶庫,后來披露該舉報人名為Joshua Adam Schulte。

3. MongoDB啟示錄

往常來說,系統管理員對于暴露在網上的數據庫不設密碼。在2017年黑客開始將目光轉向這樣的公司了。MongoDB 啟示錄,始于2016年12月下旬,但于次年一月開始激增,黑客訪問數據庫,刪除內容并留下贖金記錄,要求使用加密貨幣才返還(不存在)數據。

第一波攻擊針對的是MongoDB服務器,但后來黑客又擴展到其他數據庫技術,例如MySQL,Cassandra,Hadoop,Elasticsearch,PostgreSQL等。到年底,攻擊逐漸減少,但新的問題接踵而至,即配置錯誤的數據庫依然在網上不受保護。

2017年年底,一類新的安全研究人員產生,稱為“漏洞搜尋者”,即那些尋找開放數據庫并聯系泄密企業的群體,讓企業知道他們的敏感信息已經被泄露了。在隨后的幾年中,大多數安全漏洞和數據泄露事件是由 “漏洞搜尋者”發現的,而不是黑客在入侵后將其數據公開而得知。

4. Equifax數據泄露

2017年的黑客從Equifax公司的系統中竊取了超過1.455億美國人,英國人和加拿大人的個人詳細信息。但至今Equifax黑客仍然是個謎。

盡管進行了事后調查,并且知道是因為公司未能修復服務器嚴重漏洞引起的,但仍然不可知的是入侵的幕后黑手及其動機。無論是誰攻擊了美國三大消費者信用報告機構之一的都可以躋身十年榜單。

5. 加密劫持

加密劫持的興衰可以直接與Coinhive相關聯。Coinhive是一項網絡服務,可以通過JavaScript挖掘加密貨幣,并可以作為一個文件添加到任何網站。

黑客組織將密碼劫持腳本放置在可以運行JavaScript的任何位置,比如感染網站、視頻游戲模塊、路由器控制面板、瀏覽器擴展等。

從2017年9月到2019年3月, Coinhive關閉,加密劫持(也稱為偷渡挖礦)依然是互聯網用戶的禍害,減慢了瀏覽器的速度,并導致了CPU使用率的增長,即使該技術并非特別有利可圖。

2018年

1. Cambridge Analytica和Facebook失寵

2018年之前,大多數對Facebook有意見的人經常抱怨其時間軸算法會將朋友的帖子埋在無用的信息堆里或緩慢加載的UI之下。Cambridge Analytica事件發生在2018年初,這也揭露了人們討厭社交網絡及其囤積數據做法的真實原因。這起丑聞只是未來幾個月內發生的眾多丑聞之一,揭露了數據分析公司如何濫用Facebook容易獲取的用戶數據來創建個人資料,然后將其出售給政黨,以影響公眾輿論和操縱選舉。

在許多人看來,Facebook已經從和朋友保持聯系的地方變成了充斥著偽裝成互聯網模因的政治宣傳和偽裝成新聞報道的虛假信息的地方。

[[284832]]

2. Meltdown,Spectre和CPU側通道攻擊

Meltdown和Spectre漏洞的詳細信息于2018年1月2日首次公開,它們暴露了大多數CPU的硬件中存在的一個問題,該問題可能使黑客能夠竊取CPU內部當前正在運行的數據。

盡管這兩個漏洞并不是最容易利用的漏洞,也沒有任何攻擊報告,但Meltdown&Spectre暴露了一個事實,即許多CPU制造商以數據安全換取速度和性能。即使有人仍然將這兩個漏洞稱為“特技黑客”,他們從根本上改變了如今的CPU設計和制造方式。

3. Magecart成為主流

自2016年以來就發生了Magecart攻擊(也稱為網絡掠奪或電子掠奪),但到2018年,攻擊愈演愈烈,英國航空公司、Newegg、Inbenta等紛紛報告了Magecart引人注目的黑客攻擊。

這些攻擊背后的原理很簡單,但費解的是為何花了這么多年才流行。黑客會破壞網上商店,并留下記錄支付卡信息的惡意代碼,然后將這些信息發送回攻擊者的服務器。

最初的Magecart攻擊已經出現了幾種變體,但自2018年初以來,Magecart攻擊無疑是當今最嚴重的網絡威脅之一,并一直在困擾網購者,許多人無法辨別網店安全與否。

除了ATM分離 和POS惡意軟件外,Magecart攻擊是當今網絡犯罪分子獲取人們財務數據的主要方法。

4. 萬豪酒店數據泄露

雖然不及雅虎的30億美元那么大,但由于其龐大的規模,萬豪數據泄露事件也受到了人們的關注。該漏洞于2018年11月披露,影響了超過5億客戶,該公司在完成調查后的幾個月后將這一數字降低到3.83億。就像在大多數情況下一樣,事后分析顯示,用普通的技術和工具就破壞了公司的網絡,而這些手段本來可以很容易地發現和預防的。

2019年

1. “Big game hunting”勒索軟件

盡管勒索軟件在2010年以來一直存在,但新型勒索軟件”Big game hunting”在2019年尤其活躍。

  • “Big game hunting”是指攻擊者僅針對大型目標(例如公司網絡)而不是針對像家庭用戶那樣小規模群體研發的勒索軟件。黑客可以向目標企業索取更多資金,而不僅是損失用戶信息。
  • “Big game hunting”一詞是CrowdStrike在2018年提出的,用于描述幾個勒索軟件幫派的策略,目前從事該策略的團體數量已超過十個。
  • “Big game hunting”勒索軟件攻擊在2019年激增,攻擊最多的是托管服務提供商,美國學校,美國地方政府,最近又轉移到了歐洲的大型公司。

2. Gnosticplayers

在2019年成名的黑客是Gnosticplayers,他模仿2016年的Peace_of_Mind和Tessa88的作案手法,入侵了公司,并開始在黑暗的網絡市場上出售其數據。

Gnosticplayers影響的公司包括Canva,Gfycat,500px,Evite等。黑客聲稱總共為超過45起入侵事件和數據泄露負責,影響了超過10億用戶。

3. CapitalOne數據泄露

2019年7月披露的Capital One事件影響超過1億的美國人和600萬的加拿大人。

通過該漏洞泄露的數據并未在網上公開共享,因此,大多數數據被盜的用戶很可能是安全的,但是該事件依然為人關注。一項調查顯示,事件背后的黑客嫌疑人是一名前Amazon Web Services員工,被指控非法訪問Capital One的AWS服務器檢索數據以及其他30家公司的數據。

調查仍在進行中,如果事實確實如此,則會為組織引入新的威脅類別,即為供應鏈提供商工作的惡意內部人員。

 

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2012-12-28 11:03:02

2024-01-09 15:44:11

2010-01-05 10:28:35

2024-12-30 14:37:32

2022-04-07 18:47:36

網絡安全網絡攻擊勒索軟件

2024-12-18 14:48:20

2023-11-19 21:22:52

2020-01-07 07:28:14

網絡安全數據泄露勒索軟件

2018-01-01 23:02:56

2013-12-24 09:42:20

2022-12-15 16:44:29

2024-01-25 10:58:07

2022-12-15 15:31:52

2025-05-07 08:16:37

2022-07-20 10:58:02

網絡攻擊網絡威脅

2020-07-16 07:51:13

網絡安全泄露技術

2018-07-19 05:33:27

2022-12-27 11:54:12

2018-01-04 05:58:33

2021-07-28 14:24:14

網絡安全網絡攻擊黑客
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久久99精品免费观看 | 2021狠狠干| 日韩免费毛片视频 | 亚洲视频 欧美视频 | 成人亚洲性情网站www在线观看 | 欧美日韩在线一区 | 91久久精品一区二区三区 | 国产香蕉视频 | 日本成人免费网站 | 国产亚洲一区二区三区 | 国产精品99免费视频 | 久久在线视频 | 欧美在线高清 | 精品国产一区久久 | 欧美日韩专区 | 免费观看成人av | 国产一区二区三区在线 | 午夜免费观看 | 亚洲三区在线播放 | 一区二区三区在线免费观看 | 国内毛片毛片毛片毛片 | 亚洲vs天堂 | 欧美一级视频 | 国产精品久久久久久网站 | 日日摸日日碰夜夜爽2015电影 | 国产精品一区二区三区四区五区 | 色黄网站 | 久久久高清| 自拍视频网站 | 精品国产91久久久久久 | 岛国av免费在线观看 | 国产最新视频在线 | 国产视频久久久 | 亚洲一区中文 | 国产欧美日韩在线一区 | 伊人影院在线观看 | 亚洲精品一区二区三区 | 超碰国产在线 | 亚洲欧美成人影院 | 成人av观看 | 日韩视频观看 |