勒索病毒一夜席卷全球,勒索軟件入侵電腦,將文件加密鎖定,要求受害者支付比特幣才能解鎖文件。波及了99個國家。包括中國、俄羅斯、英國、美國在內(nèi)的眾多國家,都被該病毒攪得雞犬不寧,然而勒索病毒的入侵才剛剛開始。
讓我們一起來回顧下2017年上半年所發(fā)生了哪些網(wǎng)絡(luò)安全災(zāi)難。
影子經(jīng)紀人
2016年8月,被稱為“影子經(jīng)紀人”的神秘黑客團隊首次在美國浮出水面,影子經(jīng)紀人最通過社交平臺聲稱,它攻入了美國安全局下屬黑客組織“方程式組織”的武器庫,盜取了美國安全局的黑客工具以及在網(wǎng)絡(luò)間諜活動中獲取的數(shù)據(jù)樣本,并試圖在互聯(lián)網(wǎng)上拍賣其中部分黑客工具和數(shù)據(jù)。
不過,今年四月份,影子經(jīng)紀人公開了NSA提供服務(wù)專門對國外進行間諜活動的組織的黑客工具包。其中包括被稱為想哭病毒的Windows漏洞,黑客曾經(jīng)用來感染兩種高調(diào)ransomware攻擊的目標。
至今為止,影子經(jīng)紀人的身份仍然未知。但該組織還未將泄露的美國安全局的黑客工具全部公開,一旦公開,后果可能會危及數(shù)十億的軟件用戶。
想哭
5月12日,一個稱為“想哭”(WannaCry)的蠕蟲式勒索病毒在全球大范圍爆發(fā)并蔓延,100多個國家的數(shù)十萬名用戶中招,其中包括醫(yī)療、教育等公用事業(yè)單位和有名聲的大公司。這款病毒對計算機內(nèi)的文檔、圖片、程序等實施高強度加密鎖定,并向用戶索取以比特幣支付的贖金。
期間,勒索軟件入侵了英國45個公關(guān)醫(yī)療機構(gòu),將這些機構(gòu)的電腦中的文件進行加密,并要求支付贖金。醫(yī)院電腦系統(tǒng)癱瘓、救護車無法派遣,極有可能延誤病人治療,造成性命之憂。
WannaCry的影響力來自于其中一個泄露的Shadow Brokers Windows漏洞EternalBlue。微軟已經(jīng)在3月份發(fā)布了該錯誤的MS17-010補丁,但許多機構(gòu)沒有及時下載更新補丁,因此容易受到WannaCry感染。
彼佳/ NotPetya / Nyetya /黃金眼
在WannaCry之后的一個月左右,部分利用Shadow Brokers Windows的另一波勒索軟件感染就是在全球范圍內(nèi)攻擊目標。這種名為Petya,NotPetya等名稱的惡意軟件在許多方面比WannaCry更為先進,但仍然存在一些缺陷,如無效和低效的支付系統(tǒng)。
勒索軟件感染了多個國家的網(wǎng)絡(luò),如美國制藥公司默克,丹麥航運公司馬士基等,其中烏克蘭國家受災(zāi)較嚴重。該勒索軟件針對烏克蘭一系列網(wǎng)絡(luò)攻擊事件,擾亂了公用事業(yè),如電力公司,機場,公共交通和中央銀行。
2017年5月13日,全球網(wǎng)絡(luò)攻擊造成數(shù)千臺公司,機構(gòu)和用戶的電腦遭到破壞。值得一提的是, 在德國,黑客對法蘭克福火車站進行針對性顯示屏被攻擊,顯示出的頁面的是錯誤的。
維基解密CIA Vault 7
維基解密公報3月7日發(fā)布了一份數(shù)據(jù)庫,其中包含據(jù)稱從美國安全局偷取的8,761份文件,其中包含大量涉嫌間諜活動和黑客工具的文件。啟示包括iOS和Android漏洞,Windows中的錯誤,以及將某些智能電視轉(zhuǎn)換為聆聽設(shè)備的能力。
維基解密稱為轉(zhuǎn)儲“Vault 7”,該組織已經(jīng)按照初始版本進行了頻繁,較小的泄露。這些啟示具有詳細的各種工具,例如使用Wi-Fi信號跟蹤設(shè)備的位置,并通過控制協(xié)調(diào)硬件和軟件的基本層代碼來持續(xù)監(jiān)視Mac。
維基解密聲稱,Vault 7顯示“大部分黑客入侵武器包括惡意軟件,病毒,木馬,武器化的零日攻擊,惡意軟件遠程控制系統(tǒng)和相關(guān)文檔。不清楚的是,美國安全局工具箱中泄露的實際比例實際上是多少。專家們認為,這次的泄漏可能會給美國安全局帶來重大問題,如同與影子經(jīng)紀人一樣,Vault 7也引發(fā)了關(guān)于數(shù)字間諜工具政府發(fā)展所面臨的問題和風險的激烈辯論。
Clloudbleed
二月份,互聯(lián)網(wǎng)公司Cloudflare宣布其平臺中的錯誤導(dǎo)致潛在敏感客戶數(shù)據(jù)的隨機漏洞。盡管這些漏洞很少發(fā)生,雖只涉及小數(shù)據(jù)片段。
據(jù)了解,Cloudflare是為大約六百萬個客戶網(wǎng)站(包括像Fitbit和OKCupid這樣的大型打擊者)提供性能和安全性服務(wù)。
2月17號,谷歌漏洞研究員Tavis Ormandy發(fā)現(xiàn)了數(shù)據(jù)泄露問題,雖然Cloudflare在幾個小時內(nèi)修復(fù)了該漏洞,但該漏洞可能早在2016年9月22日就已經(jīng)開始泄露。泄露的數(shù)據(jù)只存放在Cloudflare客戶站點的一小部分,通常它們在頁面本身不可見。之所以能夠發(fā)現(xiàn)這一漏洞,也由于在Google cache的內(nèi)容中發(fā)現(xiàn)了敏感信息才曝出來的。據(jù)悉,Google工程師要周末加班寫工具,以便清理Google緩存數(shù)據(jù)中的敏感信息。