今年是勒索軟件、非法監(jiān)控、數(shù)據(jù)泄露泛濫的一年。 今年黑客攻擊更具多樣性,以不同類(lèi)型的攻擊席卷著全球。勒索軟件團(tuán)伙以驚人的速度攻擊著醫(yī)療設(shè)施、學(xué)校和關(guān)鍵基礎(chǔ)設(shè)施,更發(fā)起具有廣泛影響的供應(yīng)鏈攻擊。新冠疫情仍在肆虐,系統(tǒng)管理員、溯源工程師、政府執(zhí)法人員以及各種安全從業(yè)人員疲于應(yīng)對(duì)各種威脅,各國(guó)政府也爭(zhēng)相采取更為具體的行動(dòng)以應(yīng)對(duì)線上威脅。 就目前而言,看似無(wú)休止的貓捉老鼠游戲仍在繼續(xù)。正如多倫多大學(xué)公民實(shí)驗(yàn)室的高級(jí)研究員John Scott-Railton所說(shuō),“今年我們意識(shí)到,我們?cè)趲啄昊驇资昵拔唇鉀Q的問(wèn)題,現(xiàn)在一個(gè)又一個(gè)的出現(xiàn)并困擾著我們?!?/span> 以下回顧了今年最嚴(yán)重的漏洞、泄密、數(shù)據(jù)暴露、勒索軟件攻擊、國(guó)家資助的黑客活動(dòng)和數(shù)字混亂(社交媒體依賴(lài))。一旦明年沒(méi)有緩解跡象,請(qǐng)注意時(shí)刻保持警惕。 Colonial Pipeline(科洛尼爾管道運(yùn)輸公司) 5月初,勒索軟件襲擊了Colonial Pipeline。該公司運(yùn)營(yíng)著從德克薩斯州一直到新澤西州長(zhǎng)達(dá)5500英里運(yùn)送東海岸近一半的燃料(包括汽油、柴油和天然氣)的管道。由于這次攻擊,Colonial Pipeline關(guān)閉了部分被惡意軟件感染了的管道。并且,此次攻擊使該公司的計(jì)費(fèi)系統(tǒng)無(wú)法提供服務(wù)。隨著美國(guó)東南部加油站可用燃油量越來(lái)越少,美國(guó)交通部發(fā)布了一項(xiàng)緊急命令,允許使用卡車(chē)進(jìn)行燃料運(yùn)輸和分發(fā)。聯(lián)邦調(diào)查局也將臭名昭著的勒索軟件團(tuán)伙DarkSide列為此次襲擊的肇事者。 Colonial Pipelines為了解決這一事件,最終支付了75比特幣(價(jià)值超過(guò)400萬(wàn)美元)的贖金,后來(lái)執(zhí)法部門(mén)追回了部分資金,勒索軟件團(tuán)伙DarkSide也轉(zhuǎn)入地下以避免審查。11月,美國(guó)國(guó)務(wù)院宣布懸賞1000萬(wàn)美元以獲取有關(guān)該組織頭目的實(shí)質(zhì)性信息。 這次攻擊是有史以來(lái)黑客對(duì)美國(guó)關(guān)鍵基礎(chǔ)設(shè)施造成的最大破壞之一,也是今年一系列令人震驚的黑客攻擊的一部分。似乎這些攻擊最終為美國(guó)政府及其盟友敲響了警鐘,提醒他們需要全面阻止和解決勒索軟件的攻擊。 Kaseya(卡西亞軟件) 如果說(shuō)SolarWinds黑客攻擊風(fēng)波是近兩年最令人難忘的軟件供應(yīng)鏈攻擊,那么對(duì)IT管理軟件公司Kaseya的入侵絕對(duì)稱(chēng)得上是供應(yīng)鏈攻擊史冊(cè)上的重磅炸彈。遠(yuǎn)程監(jiān)控和管理軟件工具Kaseya VSA在托管服務(wù)提供商中很受歡迎,這些公司通過(guò)其來(lái)運(yùn)維IT基礎(chǔ)設(shè)施。7月初,勒索軟件團(tuán)伙REvil的黑客利用了Kaseya VSA工具中的一個(gè)漏洞展開(kāi)了攻擊。REvil利用VSA中的漏洞,從托管服務(wù)提供商發(fā)起攻擊,用勒索軟件感染全球多達(dá)1500個(gè)被托管服務(wù)的公司和組織。REvil要求許多受害者支付約45000美元的贖金,并要求托管服務(wù)提供商支付高達(dá)500萬(wàn)美元的贖金。該團(tuán)伙還提出以7000萬(wàn)美元的價(jià)格,為所有受害者公開(kāi)發(fā)布解密器。但隨后勒索軟件團(tuán)伙消失了,留下了不知所措的受害者。7月底,Kaseya得到了一個(gè)通用解密器,并開(kāi)始將其分發(fā)給各服務(wù)商。11月初,美國(guó)司法部宣布,已逮捕了一名涉嫌Kaseya襲擊的主要肇事者,這名烏克蘭人于10月被捕,目前正在等待從波蘭將其引渡。 Twitch(流媒體視頻平臺(tái)) 亞馬遜旗下的直播服務(wù)Twitch證實(shí),10月份在一個(gè)不知名的實(shí)體發(fā)布了從該公司竊取的128GB專(zhuān)有數(shù)據(jù)后,Twitch遭到了攻擊,該漏洞包括Twitch的完整源代碼。該公司表示,這起事件是“服務(wù)器配置更改導(dǎo)致未經(jīng)授權(quán)的第三方不當(dāng)訪問(wèn)”造成的結(jié)果。Twitch否認(rèn)密碼被泄露,但承認(rèn)有關(guān)個(gè)別主播收入的信息被盜。除了源代碼本身和早在2019年的流媒體支付數(shù)據(jù)外,還包含有關(guān)內(nèi)部Twitch Amazon Web Services系統(tǒng)和專(zhuān)有 SDK 的信息。 Hacking With NSO Group Tools(以色列安全軟件被攻擊) 以色列安全軟件開(kāi)發(fā)商N(yùn)SO Group是目標(biāo)監(jiān)控行業(yè)的代言人,其黑客工具被全球越來(lái)越多客戶(hù)所青睞。即時(shí)通信平臺(tái) WhatsApp于2019年起訴NSO,蘋(píng)果公司在今年11月也對(duì)NSO提起訴訟。因?yàn)槟承┬畔⑴?,NSO生成的工具Pegasus間諜軟件通過(guò)蘋(píng)果iMessage通信平臺(tái)中的漏洞感染iOS終端。在7月份, Amnesty International、Forbidden Stories和十多個(gè)其他組織的研究人員和記者組成的國(guó)際小組公布了證據(jù),證明世界各地的一些政府——包括匈牙利、印度、墨西哥、摩洛哥、沙特阿拉伯和阿聯(lián)酋可能是NSO的客戶(hù)。這些研究人員分析了泄露的50000個(gè)電話號(hào)碼列表,這些電話號(hào)碼都屬于潛在的被監(jiān)視目標(biāo),像激進(jìn)分子、記者、高管和政客。但NSO Group駁斥了這些說(shuō)法。12月,谷歌研究員得出結(jié)論,NSO軟件的技術(shù)性是超前的。 JBS USA(美國(guó)牛肉加工廠) 全球最大的肉類(lèi)加工公司JBS在5月底遭受了重大勒索軟件攻擊。其子公司JBS USA在6月初的一份聲明中表示“這是黑客組織有針對(duì)性的攻擊,影響了其在北美和澳大利亞的IT系統(tǒng)。”JBS總部位于巴西,在全球擁有大約25萬(wàn)名員工。盡管其備份完好無(wú)損,但JBS USA被迫讓其受影響的系統(tǒng)下線,并與執(zhí)法部門(mén)和外部事件溯源公司合作以修復(fù)安全問(wèn)題。澳大利亞、美國(guó)和加拿大的JBS工廠面臨關(guān)閉,這次襲擊對(duì)整個(gè)肉類(lèi)行業(yè)造成了一系列影響,導(dǎo)致工廠關(guān)閉、員工失業(yè)以及將牲畜退貨給農(nóng)民。該事件發(fā)生在Colonial Pipeline襲擊事件幾周后,突顯了關(guān)鍵基礎(chǔ)設(shè)施和重要的全球供應(yīng)鏈的脆弱性。 Accellion(防火墻供應(yīng)商) 防火墻供應(yīng)商Accellion在去年12月下旬發(fā)布了一個(gè)補(bǔ)丁,之后在今年1月發(fā)布了更多修復(fù)補(bǔ)丁,以解決其網(wǎng)絡(luò)設(shè)備產(chǎn)品中的一組漏洞。但是對(duì)于全球數(shù)十個(gè)組織而言,補(bǔ)丁的發(fā)布或部署速度已經(jīng)趕不上漏洞被利用的速度。由于這些漏洞,許多人遭受了數(shù)據(jù)泄露的威脅并面臨被勒索。這場(chǎng)狂歡背后的黑客似乎與金融犯罪組織FIN11和勒索軟件團(tuán)伙Clop有聯(lián)系。受害者包括新西蘭儲(chǔ)備銀行、華盛頓州、澳大利亞證券投資委員會(huì)、網(wǎng)絡(luò)安全公司Qualys、新加坡電信Singtel、知名律師事務(wù)所Jones Day、雜貨連鎖店Kroger和科羅拉多大學(xué)。 Honorable Mention: T-Mobile(跨國(guó)移動(dòng)電話運(yùn)營(yíng)商) and Neiman Marcus(連鎖高端百貨商店) 2021年,有些公司仿佛“狗改不了吃屎”,因數(shù)據(jù)泄露而臭名昭著的公司今年又遭遇了新的事件。移動(dòng)運(yùn)營(yíng)商T-Mobile在8月份承認(rèn),超過(guò)4800萬(wàn)人的數(shù)據(jù)在當(dāng)月的一次泄露中遭到數(shù)據(jù)公開(kāi)。其中超過(guò)4000萬(wàn)受害者甚至不是當(dāng)前T-Mobile的用戶(hù),而是向該公司申請(qǐng)信貸的用戶(hù)或潛在客戶(hù)。其余的主要是活躍的后付費(fèi)客戶(hù)。受害者的姓名、出生日期、社會(huì)安全號(hào)碼和駕照詳細(xì)信息都被盜取。此外,預(yù)付費(fèi)計(jì)劃的85萬(wàn)名客戶(hù)的姓名、電話號(hào)碼和PIN碼也被盜用。這種情況尤其荒謬,因?yàn)門(mén)-Mobile在2020年發(fā)生了兩次違規(guī),在2019年發(fā)生了一次,在2018年也發(fā)生了一次。 “江山易改本性難移”的百貨連鎖店Neiman Marcus,該公司在2020年5月的一次違規(guī)中被竊取了大約460萬(wàn)客戶(hù)的數(shù)據(jù)。該公司在10月份披露了這一事件,該事件暴露了受害者的姓名、地址和其他聯(lián)系信息,以及來(lái)自線上Neiman Marcus官網(wǎng)帳戶(hù)的登錄憑據(jù)和安全問(wèn)題/答案、信用卡號(hào)和到期日期以及禮品卡號(hào)。Neiman Marcus曾在2014年遭受過(guò)一次數(shù)據(jù)泄露,在此期間,攻擊者在三個(gè)月內(nèi)竊取了110萬(wàn)客戶(hù)的信用卡數(shù)據(jù)。 鳴謝 TO! |
|