十年回顧:2010年以來那些重大的網絡安全事件盤點_第1頁
十年回顧:2010年以來那些重大的網絡安全事件盤點_第2頁
十年回顧:2010年以來那些重大的網絡安全事件盤點_第3頁
十年回顧:2010年以來那些重大的網絡安全事件盤點_第4頁
十年回顧:2010年以來那些重大的網絡安全事件盤點_第5頁
已閱讀5頁,還剩13頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

十年回顧:2010年以來那些重大的網絡安全事件盤點

2019-12-1617:22二十一世紀的第二個十年即將過去,在過去十年里有哪些重要網絡安全事件發生,小編帶大家一起來回顧一下。我們見證了過去十年,大量的數據泄露、黑客攻擊、民族國家之間的間諜行動、幾乎不間斷的金錢利益網絡犯罪以及讓系統崩潰的惡意軟件,這些安全事件不絕于耳。下文按時間順序列舉了2010年以來的重大網絡安全事件。以史為鏡可以知興替,我們不必沉溺于過去重大的數據泄露事件或者黑客行動,而是更應該專注他們的技術,從這些技術中去預見未來網絡安全趨勢,讓專家對網絡安全領域范式轉變有所了解。2010年震網“震網”是一種由美國和以色列聯合研發的計算機蠕蟲病毒,目的在于破壞伊朗的核武器計劃。該蠕蟲病毒專門用于銷毀伊朗在其核燃料濃縮過程中使用的SCADA設備。此次攻擊成功破壞了伊朗多地的SCADA設備。盡管在2010年以前國家之間會采取其他手段進行相互的網絡攻擊,但“震網”是第一個震驚世界的網絡安全事件,從單一的信息數據竊取到實際的物理設施的破壞,這標志著進入了網絡戰的新階段。極光行動——Google遭黑客入侵鮮為人知的是,即使是網絡巨頭的Google也曾遭遇后端基礎設施的網絡攻擊。這是后來被稱為“極光行動”的網絡安全事件,遭受攻擊的除了Google外,還有20多家公司,其中包括AdobeSystems、JuniperNetworks、Rackspace、雅虎、賽門鐵克、諾斯洛普·格魯門和陶氏化工等。“極光行動”攻擊實際發生在2000年代,但是在2010年初才被發現。“新聞稿”黑客在2010年至2015年之間,一組織五名東歐男子入侵了幾家新聞通訊社并竊取了即將發布的新聞稿。該組織利用他們獲得的內幕信息來預測股市的變化,并進行了凈賺超過1億美元的交易。美國司法部(DOJ)和美國證券交易委員會(SEC)得知后于2016年開始嚴厲打擊該組織成員。2011年LulzSec和“LulzSec的50天”LulzSec組織對如今黑客活動的影響不容忽視。該組織喜歡入侵知名公司,然后在互聯網上炫耀自己的成就。他們開展“LulzSec的50天”活動以及進行其他攻擊行為,如今也有一群模仿LulzSec吸引眼球的的黑客團體,例如蜥蜴隊,新世界黑客,TeaMp0isoN,CWA等。但是,LulzSec仍然是其他人中的佼佼者,這主要是因為它們攻擊的對象較為知名,比如Fox,HBGary,PBS,CIA和Sony等。DigiNotar黑客事件改變了瀏覽器的發展DigiNotar黑客事件是2011年以來鮮為人知的事件,最終改善了瀏覽器、證書頒發機構(CA)和互聯網的工作方式。2011年,人們發現伊朗黑客入侵了荷蘭CA供應商DigiNotar,并使用其設備來發行SSL偽造證書,包括Google和Gmail在內的流行網站。然后,伊朗黑客利用證書攔截了加密的HTTPS流量,并監視了30多萬名伊朗人。一項調查揭露了這家荷蘭公司的令人震驚的安全事件和商業行為,它發行的證書被眾多瀏覽器開發商和操作系統開發商宣布為“不受信任”。這次黑客攻擊使Google,瀏覽器制造商和其他科技巨頭更為警惕,隨后對頒發SSL/TLS證書的整個過程進行了全面改革。DigiNotar黑客事件之后制定的許多程序沿用至今。索尼PlayStation黑客和大規模斷網在2011年春季,索尼宣布黑客竊取了7700萬PlayStation網絡用戶的詳細信息,其中包括個人身份信息和財務詳細信息。如今,這個數字似乎微不足道,但是在當時這是世界上最大的黑客事件之一。對于索尼來說,這次事件是災難性事件。為了工程師能夠修復安全漏洞,該公司不得不關閉PlayStation網絡,時長達23天。迄今為止,這仍然是PSN歷史上最長的一次修復期。該公司由于斷網而虧損。但安全事件接踵而來,一些用戶開始注意到信用卡欺詐之后,提起了集體訴訟。然后,該公司為用戶提供大量免費的PlayStation3游戲重新吸引客戶,但這讓他們損失更多。索尼PSN2011黑客事件引人注目,是因為它表明,如果一家公司沒有適當的安全投資,黑客可能造成的損失遠遠是你所無法想象的。另外一個原因在于,從它之后開始出現一種趨勢,即公司開始新增服務條款,迫使用戶在安全事件后放棄其提起訴訟的權利。索尼并不是第一個使用這樣的條款的人,但是從那之后開始流行起來,許多其他公司也添加了類似的條款。2012年Shamoon及其破壞力Shamoon(也稱為DistTrack)源自伊朗,是一種惡意軟件,可以認為是兩年前震網攻擊的直接結果。伊朗掌握了破壞性惡意軟件的第一手資料后,創建了自己的“網絡武器”,該網絡武器于2012年首次部署。該惡意軟件主要用于清除數據,Shamoon摧毀了沙特阿拉伯國家石油公司沙特阿美網絡上的35,000多個工作站,使該公司癱瘓了數周之久。當時有報道稱,沙特阿美盡可能地購買了世界上大部分硬盤,用來替換被感染的PC機群。盡管供應商努力滿足市場需求,但這依然導致了硬盤驅動的價格上漲。隨后幾年發現了該惡意軟件的變體,主要部署在活躍的或與石油和天然氣行業相關的公司中。Flame-有史以來最復雜的惡意軟件卡巴斯基(Kaspersky)發現了Flame惡意軟件,與EquationGroup(美國國家安全局的代號)有關。Flame被認為是有史以來最先進、最復雜的惡意軟件。當卡巴斯基在2014年兩年后找到Regin(惡意軟件)時,雖然更復雜的惡意軟件已經出現,但Flame的發現揭示了美國網絡武庫與其他國家組織使用的工具之間的技術和能力差距。《華盛頓時報》隨后的報道稱,Flame和震網一樣,屬于同一批黑客工具,主要是針對伊朗部署的。此后一直未發現該惡意軟件,但它仍被認為是當今世界范圍內網絡間諜活動的重點防范對象。2013年斯諾登事件斯諾登泄密事件可能是十年來最重要的網絡安全事件。該事件暴露了美國及其“五眼聯盟”在911襲擊后建立的全球監視網絡。斯諾登事件使俄羅斯和伊朗等國家紛紛成立自己的監視部門,并加強了外國情報收集工作,從而導致整個網絡間諜活動的增加。目前,許多國家樂于吹捧諸如“國家互聯網”或“互聯網主權”之類的概念,以合理化對其公民的監視和網絡的審查。這一切都始于2013年斯諾登向全世界揭露了國家安全局的黑幕。Target黑客2013年12月,零售業巨頭Target承認POS系統中植入的惡意軟件已幫助黑客收集了大約4000萬用戶的支付卡詳細信息,這使得POS惡意軟件一詞為人知曉。以前曾發生過POS惡意軟件的事件,但這是大型零售商首次數據泄露規模如此之大。其他零售商將在接下來的幾年中緊隨其后,通過持續的報道,全世界將發現黑客如何在稱為“卡店”的網站上交易被盜卡,以創建克隆卡和空用戶的銀行帳戶。Adobe攻擊2013年11月,Adobe承認黑客竊取了超過1.53億用戶的數據。數據被在線轉儲,用戶密碼幾乎被立即破解并恢復為純文本格式。多年來,此事件敦促著人們采用強密碼哈希功能。“絲綢之路”的取締由Tor托管的用于銷售非法產品的暗網市場“絲綢之路”于2013年被取締,這是對暗網市場的首次打擊案例。這向世界證明了法網恢恢,疏而不漏。“絲綢之路”倒臺后,其他暗網市場如雨后春筍般冒出,但都存活不長。他們中的大多數要么自動消失(管理員卷錢跑路),要么就是被執法部門取締。HaveIBeenPwned?“HaveIBeenPwned?”網站于2013年12月啟動,其成立理念是為用戶提供一種簡單的方法來檢查他們是否受Adobe數據泄露的影響,如今它已成為一個自己的品牌。該網站允許用戶查看其用戶名或電子郵件是否包含在泄露的數據中。目前,該網站包含來自410多個被黑客入侵過的網站的數據庫,以及超過90億個帳戶的信息。這個網站部署在Firefox,密碼管理器、公司后端,甚至某些政府系統中。該網站由澳大利亞安全專家TroyHunt管理,為改善全球組織的安全狀況做出了巨大貢獻。2014年入侵索尼的朝鮮黑客2014年索尼影視娛樂公司被黑客入侵,朝鮮黑客首次曝光,而且為人所知的是,他們還很擅長黑客入侵技術。發動此次攻擊的黑客自稱“和平衛士”(后來被稱為LazarusSquad),他們與朝鮮的情報機構有關。黑客入侵的目的是迫使制片公司放棄發行一部名為《刺殺金正恩》的電影,這部喜劇片講述了對朝鮮領導人金正恩的暗殺陰謀。黑客破壞了公司的內部網絡,并在網上泄露了數據和私人電子郵件。索尼事件僅僅是由小規模的黑客發起的,但這讓世界上的網絡安全公司了解到朝鮮的黑客能力,并在接下來的幾年中針對許多其他安全事件提倡學習朝鮮黑客的洞察力來做好網絡安全防護。在此事件發生之前,朝鮮黑客主要入侵其南部居民。繼奧巴馬總統實施黑客攻擊和制裁之后,他們的黑客攻擊活動遍及全球,朝鮮成為當今最活躍的網絡間諜和網絡犯罪參與者之一。Celebgate迄今為止,網絡安全公司以Celebgate(也稱為TheFappening)為例進行魚叉式網絡釣魚的課程訓練,并且告訴員工當用戶不注意密碼重置電子郵件的有效性時產生的后果。早在2014年,少數黑客發送了針對名人的虛假密碼重置電子郵件,誘騙明星在釣魚網站上輸入Gmail或iCloud密碼。黑客使用這些憑據訪問帳戶,查找色情或裸露的圖片和視頻,然后在網上傳播。其他“Fappening”浪潮在之后的幾年也有發生,但是首次事件發生在2014年夏天。Carbanak組織入侵銀行多年來,專家和用戶都認為,尋求金錢的黑客通常會盯著消費者、商店零售商或公司。然而,關于Carbanak(也稱為Anunak或FIN7)的報告表明首次發現直接從銀行盜取金錢的黑客組織。卡巴斯基實驗室(KasperskyLab),Fox-IT和Group-IB的報告顯示,Carbanak組織非常先進,它可以滲透銀行的內部網絡,隱藏數周或數月,然后通過SWIFT銀行交易或協調的ATM提款。據統計,該組織總共從被黑的銀行中竊取超過10億美元,是迄今為止竊取金額數量最高的黑客組織。Mt.Gox入侵Mt.Gox并不是世界上第一個被黑客入侵的加密貨幣交易所,但它至今仍是加密貨幣生態系統中最大的網絡攻擊受害者。然而,發動攻擊的黑客卻依然是個謎,在2014年初,85萬個比特幣被盜,如今價值已超過63億美元。當時,Mt.Gox是世界上最大的加密貨幣交易所。發生此事件后,黑客意識到他們可以通過交易平臺來賺取巨額利潤,因為和傳統的銀行相比,其安全保護能力較弱。在隨后的幾年中,又發生了數以百計的類似的黑客事件,但Mt.Gox仍舊是引發此類事件大幅增加的主因。PhineasFisher2014年夏天,黑客主義者PhineasFisher首次曝光,他喜歡入侵從事間諜軟件和監視工具生產的公司。他在2014年入侵了GhackGroup,在2015年入侵了GammaGroup。他還在網上公布了從這兩家公司獲取的間諜軟件工具的內部文檔和源代碼,甚至是一些0day漏洞。Phineas公布的文件和代碼暴露了公司向世界各國政府出售間諜軟件和監視工具的黑幕。雖然說有一些工具可以用來抓捕罪犯,但其中有一些是與專制政權有關的,這些專制政權領袖用間諜軟件來監視持不同政見者、新聞記者和政治反對派。HeartbleedOpenSSL中的Heartbleed漏洞是罕見的安全漏洞之一。攻擊者可以利用該漏洞從公共服務器檢索加密密鑰,這些密鑰可用于解密流量或在安全性差的系統上進行身份驗證。該漏洞在公開披露后的幾天內就被利用,并從2014年以后引發了一系列黑客攻擊。盡管反復警告,一些服務器運營商仍未及時修補其OpenSSL漏洞。在公開披露之時,約有50萬臺互聯網服務器易受攻擊,而有些一旦遭到入侵則需要花費數年來修復。2015年AshleyMadison數據泄露在過去的十年中,有成千上萬的數據泄露事件,若提及最為重要的數據泄露事件,當選AshleyMadison數據泄露事件。該事件發生在2015年7月,當時一個自稱為Impact團隊的黑客組織發布了AshleyMadison的內部數據庫,AshleyMadison是一家專門為已婚人士提供交友、約會服務的社交網站。如今,大多數泄露的是用戶在二十一世紀初注冊的用戶名和密碼,用戶自己甚至都已經不記得了。但AshleyMadison數據泄露事件的影響卻遠不止于此,該事件泄露了很多人的隱私。在該網站上注冊的用戶面臨勒索威脅,甚至有用戶因為數據被公開后自殺。這是少數直接導致人們死亡的網絡安全事件之一。Anthem和OPM黑客兩種黑客入侵事件均在2015年曝光,Anthem發生在2月,美國人事管理辦公室(OPM)事件發生在6月。黑客從Anthem竊取了7880萬條醫療記錄,竊取了美國政府工作人員的2150萬條記錄。SIM卡交換SIM交換是一種策略,在這種策略中,黑客致電移動電信公司并誘使移動運營商將受害者的電話號碼轉移到攻擊者控制的SIM卡上。關于首次使用SIM交換的攻擊報道可追溯到2015年。最初,黑客利用SIM交換攻擊重置社交媒體帳戶上的密碼,劫持受歡迎的用戶名并在網上轉售。后來黑客逐漸意識到,他們還可以使用該技術來訪問加密貨幣或銀行帳戶,從而從中竊取大量資金,SIM卡交換攻擊變得越來越流行。從那時起,這項技術變得越來越普遍,由于美國電信公司同意用戶在不親自到店的情況下遷移用戶的電話號碼,因此相比于世界上大部分地區而言,最容易受到攻擊。DD4BC和Armada組織2015年也是DDoS勒索流行的一年。該技術是由DD4BC小組首創并廣泛傳播,該組織將電子郵件發送給以比特幣付款的公司,否則他們將通過DDoS攻擊來攻擊公司的基礎設施并破壞關鍵服務。歐洲刑警于2016年初逮捕了這個組織的成員,但是DD4BC的作案手法被一個自稱為ArmadaCollective的組織抄襲,于是這種做法傳播得更為普遍。DD4BC和ArmadaCollective在2015和2016年首次使用的策略至今仍在使用,這是當今許多DDoS攻擊的核心,并且讓某些攻擊目標進入修復期。烏克蘭電網入侵2015年12月,黑客對烏克蘭電網的網絡攻擊造成了烏克蘭西部大規模停電,這是有史以來首次成功利用網絡操控電網的案例。在此次攻擊中,黑客使用了一種名為BlackEnergy的惡意軟件,第二年(2016年12月)又進行了類似的攻擊。甚至在第二次攻擊中使用了一種更復雜的惡意軟件,稱為Industroyer,使烏克蘭首都五分之一居民缺乏電源供應。雖然震網和Shamoon是針對工業目標的首批網絡攻擊,但烏克蘭的兩起事件卻是影響普通大眾的首例,使人們了解到網絡攻擊可能對一個國家的關鍵基礎設施構成的危險。在俄羅斯于2014年初入侵克里米亞半島之后,這兩次攻擊只是俄羅斯黑客針對烏克蘭進行一系列黑客攻擊的序幕。其他網絡安全事件包括2017年的NotPetya和BadRabbit勒索軟件逐漸爆發。攻擊背后的組織被稱為“沙蟲”,被認為是俄羅斯軍事情報機構的一部分。由在線安全編輯AndyGreenberg撰寫的《Sandworm》一書詳細地介紹了該組織的黑客行為。2016年孟加拉銀行網絡搶劫2016年2月,黑客企圖從孟加拉國一家銀行竊取10億美元,但因打字錯誤,最終只竊取8100萬美元。最初,大家以為這是一個入侵技術較為拙劣的黑客,但后來發現,這是朝鮮的精英黑客發動的,他們是企圖進行網絡搶劫的幕后黑手。總體而言,孟加拉銀行的黑客活動對銀行業產生了巨大影響。黑客入侵導致SWIFT(用于在不同銀行之間轉移資金的國際交易系統)進行了全面的安全更新。其次,SWIFT組織還禁止朝鮮使用其系統,這一決定影響深遠。這兩個決定共同推動平壤的黑客們將目標轉向加密貨幣交易所,據稱他們從那里竊取了數億美元的資金,隨后朝鮮政府用這筆錢來籌備其核武器計劃。巴拿馬文件2016年4月,一個知名調查記者團隊發布了名為《巴拿馬文件》的廣泛大篇幅報道,這些報道揭露了包括商人,名人和政治人物在內的世界上的富人們如何利用避稅港的特權來逃稅。此次報道被認為在同類事件中影響最大,而文章素材主要來自巴拿馬的MossackFonseca律師事務所。雖然記者說他們收到的是匿名數據,但許多人認為是黑客利用WordPress和Drupal網站中的漏洞訪問事務所內部網絡而竊取的數據。DNC黑客在2016年春季,民主黨全國委員會承認遭受黑客入侵,因自稱為Guccifer2.0開始發布從該組織服務器竊取的電子郵件和文檔。通過電子取證,后來發現DNC不僅只被一個黑客入侵,而是兩個俄羅斯網絡間諜組織,即FancyBear(APT28)和CozyBear(APT29)。黑客入侵期間竊取的數據是用于精心策劃的情報行動,目的是影響即將舉行的美國總統大選。很難判定整個事情成功與否,但也有人認為是成功的。黑客入侵時常發生,常常是一波未平一波又起。雅虎數據泄露公之于眾2016年對雅虎來說是極其糟糕的一年。該公司在四個月的時間里宣布了兩起數據泄露事件,包括后來證明是互聯網歷史上最大的一起數據泄露事件。兩起事件以一種奇怪的方式相互關聯。以下是事件發生的時間線:2016年7月,一名黑客開始在暗網上出售Yahoo用戶數據。2016年9月,雅虎在調查黑客售賣用戶數據是否屬實時,發現并披露了2014年發生的一起數據泄露事件,該事件波及了5億用戶。雅虎將這一泄密行為歸咎于“國家黑客”,最終證明確實如此。2017年,美國當局指控是俄羅斯政府要求黑客入侵了雅虎的網絡。具有諷刺意味的是,在調查2014年的數據泄露事件時,雅虎還追蹤到在暗網上出售的用戶數據的來源。這可以追溯到2013年的一次安全漏洞,最初雅虎表示該漏洞影響了10億用戶。2017年,雅虎將數據更新為30億,成為有史以來影響范圍最大的數據泄露事件。數據泄露年(Peace_of_mind)雅虎的兩次泄密事件只是2016年公開的少數泄密事件中的一部分,但是2016年卻可以被稱為“數據泄露年”。在這一年,受到新舊漏洞影響的公司包括:Twitter,LinkedIn,Dropbox,MySpace,Tumblr,F,VK.com,OK.ru,Rambler.ru,AdultFriendFinder,Badoo,QIP等。暴露了超過22億條用戶記錄,并且大多數記錄都在黑客論壇和黑暗的網絡市場上出售。大多數泄密是因為Peace_of_Mind,Tessa88和LeakedSource等數據販子才被發現的。影子經紀人在2016年8月至2017年4月之間,一群自稱“影子經紀人”的黑客在網上調侃,拍賣甚至公布了由EquationGroup(美國國家安全局(NSA)的代號)開發的網絡攻擊工具。這些網絡攻擊工具極其先進,一經公布便掀起軒然大波。最后一次影子經紀人泄漏工具后的一個月,其中一種工具(利用MicrosoftSMB協議漏洞,稱為永恒之藍)成為驅動WannaCry全球勒索軟件爆發的主要引擎。時至今日,影子經紀人的幕后黑手依然沒有找到。Mirai與物聯網的噩夢2016年9月上旬一篇博客文章介紹了Mirai,這是一種Linux惡意軟件,用于入侵路由器和智能物聯網設備。在未來三個月內,黑客利用Mirai發起一些大規模的DDoS攻擊后,它成為世界上最著名的惡意軟件之一。Mirai的源代碼在網上公開,是當今最廣泛的惡意軟件家族之一。大多數IoT/DDoS僵尸網絡是基于Mirai的源代碼開發出來的。Mirai讓人們開始關注物聯網安全。2017年極光行動——Google遭黑客入侵鮮為人知的是,即使是網絡巨頭的Google也曾遭遇后端基礎設施的網絡攻擊。這是后來被稱為“極光行動”的網絡安全事件,遭受攻擊的除了Google外,還有20多家公司,其中包括AdobeSystems、JuniperNetworks、Rackspace、雅虎、賽門鐵克、諾斯洛普·格魯門和陶氏化工等。“極光行動”攻擊實際發生在2000年代,但是在2010年初才被發現。三起勒索軟件爆發提及2017年的勒索軟件爆發事件,其中三起不得不提,包括五月中旬爆發的WannaCry,六月下旬爆發的NotPetya和十月下旬爆發的BadRabbit。這三種勒索軟件都是政府支持黑客開發的,卻是出于不同的原因。WannaCry由朝鮮黑客開發,旨在感染公司并勒索贖金,這是為受制裁的平壤政權籌集資金做準備,而NotPetya和BadRabbit是被用來破壞烏克蘭業務的網絡武器,是俄羅斯和烏克蘭之間沖突下的成果。這些組織并沒有料想到會引發全球勒索軟件的爆發。但問題在于,他們利用影子經紀人之前公布的永恒之藍,在當時他們并不是非常了解這個漏洞,而這種勒索軟件的危害也讓開發者始料未及。具有諷刺意味的是,盡管NotPetya和BadRabbit是由俄羅斯開發,但最終給俄羅斯企業造成的損失是最大的。Vault7數據泄漏Vault7事件是維基解密較為正面的一次數據泄露。它是一批描述中央情報局網絡武器的文件。Vault7從未包含任何源代碼。但是,這次泄漏使人們對CIA的技術能力有所了解,其中包括用于入侵iPhone、計算機操作系統、主流瀏覽器、甚至是智能電視的工具。當時,維基解密表示它從舉報人那里收到了Vault7數據寶庫,后來披露該舉報人名為JoshuaAdamSchulte。MongoDB啟示錄往常來說,系統管理員對于暴露在網上的數據庫不設密碼。在2017年黑客開始將目光轉向這樣的公司了。MongoDB啟示錄,始于2016年12月下旬,但于次年一月開始激增,黑客訪問數據庫,刪除內容并留下贖金記錄,要求使用加密貨幣才返還(不存在)數據。第一波攻擊針對的是MongoDB服務器,但后來黑客又擴展到其他數據庫技術,例如MySQL,Cassandra,Hadoop,Elasticsearch,PostgreSQL等。到年底,攻擊逐漸減少,但新的問題接踵而至,即配置錯誤的數據庫依然在網上不受保護。2017年年底,一類新的安全研究人員產生,稱為“漏洞搜尋者”,即那些尋找開放數據庫并聯系泄密企業的群體,讓企業知道他們的敏感信息已經被泄露了。在隨后的幾年中,大多數安全漏洞和數據泄露事件是由“漏洞搜尋者”發現的,而不是黑客在入侵后將其數據公開而得知。Equifax數據泄露2017年的黑客從Equifax公司的系統中竊取了超過1.455億美國人,英國人和加拿大人的個人詳細信息。但至今Equifax黑客仍然是個謎。盡管進行了事后調查,并且知道是因為公司未能修復服務器嚴重漏洞引起的,但仍然不可知的是入侵的幕后黑手及其動機。無論是誰攻擊了美國三大消費者信用報告機構之一的都可以躋身十年榜單。加密劫持加密劫持的興衰可以直接與Coinhive相關聯。Coinhive是一項網絡服務,可以通過Java挖掘加密貨幣,并可以作為一個文件添加到任何網站。黑客組織將密碼劫持腳本放置在可以運行Java的任何位置,比如感染網站、視頻游戲模塊、路由器控制面板、瀏覽器擴展等。從2017年9月到2019年3月,Coinhive關閉,加密劫持(也稱為偷渡挖礦)依然是互聯網用戶的禍害,減慢了瀏覽器的速度,并導致了CPU使用率的增長,即使該技術并非特別有利可圖。2018年CambridgeAnalytica和Facebook失寵2018年之前,大多數對Facebook有意見的人經常抱怨其時間軸算法會將朋友的帖子埋在無用的信息堆里或緩慢加載的UI之下。CambridgeAnalytica事件發生在2018年初,這也揭露了人們討厭社交網絡及其囤積數據做法的真實原因。這起丑聞只是未來幾個月內發生的眾多丑聞之一,揭露了數據分析公司如何濫用Facebook容易獲取的用戶數據來創建個人資料,然后將其出售給政黨,以影響公眾輿論和操縱選舉。在許多人看來,Facebook已經從和朋友保持聯系的地方變成了充斥著偽裝成互聯網模式的政治宣傳和偽裝成新聞報道的虛假信息的地方。Meltdown,Spectre和CPU側通道攻擊Meltdown和Spectre漏洞的詳細信息于2018年1月2日首次公開,它們暴露了大多數CPU的硬件中存在的一個問題,該問題可能使黑客能夠竊取CPU內部當前正在運行的數據。盡管這兩個漏洞并不是最容易利用的漏洞,也沒有任何攻擊報告,但Meltdown&Spectre暴露了一個事實,即許多CPU制造商以數據安全換取速度和性能。即使有人仍然將這兩個漏洞稱為“特技黑客”,他們從根本上改變了如今的CPU設計和制造方式。Magecart成為主流自2016年以來就發生了Magecart攻擊(也稱為網絡掠奪或電子掠奪),但到2018年,攻擊愈演愈烈,英國航空公司、Newegg、Inbenta等紛紛報告了Magecart引人注目的黑客攻擊。這些攻擊背后的原理很簡單,但費解的是為何花了這么多年才流行。黑客會破壞網上商店,并留下記錄支付卡信息的惡意代碼,然后將這些信息發送回攻擊者的服務器。最初的Magecart攻擊已經出現

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論