2014 65438+10月21下午3點左右,國內通用頂級域名根服務器突然出現異常,導致多家知名網站DNS解析失敗,用戶無法正常訪問。盡管國內對根服務器的訪問很快恢復,但由於DNS緩存問題,部分地區用戶“斷網”的現象持續了幾個小時,至少三分之二的國內網站受到影響。微博調查顯示,“1?“21全國DNS災難”的影響前所未有。事故期間,超過85%的用戶遇到DNS故障,導致網速變慢,網站無法打開。
事件二:比特幣交易站被攻擊破產。
2065438+2004年2月,全球最大的比特幣交易平臺Mt.Gox因交易系統漏洞被迫宣布破產,Mt.Gox自己賬戶中的75萬枚比特幣和大約6.5438億枚比特幣被盜,損失估計為4.67億美元。這壹事件凸顯了互聯網金融在網絡安全威脅面前的脆弱性。
事件三:攜程漏洞事件
2014 3月22日,壹名安全研究人員在第三方漏洞收集平臺上報告了壹個名為“攜程的安全支付日誌可被遍歷和下載,導致大量用戶銀行卡信息(包括持卡人姓名和身份證、銀行卡號、卡CVV碼和6位數卡Bin)泄露”的漏洞。提交的材料指出,攜程的安全支付日誌可以通過遍歷的方式下載,導致大量用戶的銀行卡信息被泄露,並表示已告知制造商詳細情況,正在等待制造商處理。壹石激起千層浪,這壹漏洞隨即引發“電商網站存儲用戶信用卡等敏感信息,存在泄露風險”等問題的熱議。
事件4: XP系統停止服務
微軟在2014年4月8日之後停止更新和維護XP系統。但XP仍然是當今世界上廣泛使用的操作系統之壹。特別是在中國,仍有63.7%的用戶,即約3億用戶仍在使用XP系統。因此,“後xp時代”的信息安全壹直備受關註,但國內安全廠商推出的防護軟件效果如何?面對市面上這麽多的安全防護軟件,選擇哪壹款又是另壹個問題,於是XP挑戰賽應運而生。在2014年4月5日的XP挑戰賽中,騰訊和金山不敵360,堅持到底。
事件5,OpenSSL心臟出血漏洞
Heartbleed漏洞爆發於2014年4月,是近年來影響最廣的高危漏洞,涉及各大網銀和門戶網站。該漏洞可用於從服務器中竊取敏感信息,並實時捕獲用戶的帳戶密碼。從漏洞被公開到漏洞被修復,黑客利用OpenSSL漏洞發起了大量攻擊,壹些網站用戶信息可能已被黑客非法獲取。未來,黑客可能會利用獲取的用戶信息再次對互聯網進行其他形式的惡意攻擊,並對用戶進行“二次傷害”(如網絡詐騙等。)會大量出現。即使在未來十年內,預計仍會在數千臺服務器上發現此漏洞,甚至是壹些非常重要的服務器。
事件六:中國快遞14萬條信息泄露。
2065438+2004年4月,壹名國內黑客對國內兩家大型物流公司的內部系統進行了網絡攻擊,非法獲取了超過14萬條快遞用戶個人信息並將其出售給犯罪分子。有趣的是,黑客通過出售這些信息僅獲利1000元。據媒體報道,這名黑客只是壹名22歲的大學生,是壹所大學計算機專業的大二學生。
事件7,易貝數據大泄露
2014年5月22日,易貝要求近65438+2800萬活躍用戶重置密碼,此前該零售網站透露黑客可以從該網站獲取密碼、電話號碼、地址和其他個人數據。該公司表示,被黑客成功攻擊的易貝數據庫不包含任何客戶的金融信息,如信用卡號碼。EBay表示,將聯系用戶重置密碼以解決危機。泄漏發生在今年2月底和3月初。易貝在5月初才發現漏洞,但沒有透露有多少用戶受到了此次事件的影響。
事件8,BadUSB漏洞
2014年8月,JakobLell和KarstenNohl在美國黑帽大會上宣布了BadUSB漏洞。攻擊者利用該漏洞將惡意代碼存儲在USB設備控制器的固件存儲區域中,而不是存儲在可以通過USB接口讀取的其他存儲區域中。這樣防病毒軟件或普通格式化操作就無法擦除代碼,從而使USB設備在訪問PC等設備時可以欺騙PC的操作系統,從而達到某些目的。
事件9,Shellshock漏洞
2014年9月25日,US-CERT發布了壹個嚴重的Bash安全漏洞(CVE-2014 -6271)。由於Bash是Linux用戶廣泛用於控制命令提示符的工具,因此該漏洞具有廣泛的影響。安全專家表示,由於並非所有運行Bash的計算機都存在漏洞,因此受影響系統的數量可能不如“流血的心”。然而,Shellshock本身的破壞性更大,因為黑客可以完全控制受感染的機器,不僅破壞數據,甚至關閉網絡或對網站發起攻擊。
事件壹千萬或五百萬谷歌賬戶信息被泄露。
2065438+2004年9月,約500萬谷歌賬戶和密碼的數據庫被泄露給俄羅斯互聯網網絡安全論壇。這些用戶大多使用Gmail郵件服務和美國互聯網巨頭的其他產品。據俄羅斯熱門IT新聞網站CNews報道,論壇用戶tvskit聲稱60%的密碼是有效的,壹些用戶也證實他們的數據是在數據庫中找到的。
事件11,颶風熊貓地方賦權工具
2014,10年6月,CrowdStrike發現了當地的電力提升工具“熊貓颶風”,這是壹種主要針對基礎設施公司的高級攻擊者。國外專業人士也表示攻擊代碼寫得很好,成功率為100%。我們知道,颶風熊貓使用“China chopper”Webshell,壹旦上傳此Webshell,操作員可以嘗試升級其權限,然後通過各種密碼破解工具獲得目標訪問的合法憑據。此本地授權工具影響所有版本的Windows,包括Windows7和WindowsServer 2008 R2及更低版本。
事件十二。賽門鐵克披露間諜工具註冊
2014 165438+10月24日,賽門鐵克發布報告稱,該公司發現了壹種名為“regin”的高級隱形惡意軟件。這是壹種高級間諜軟件,被稱為歷史上最復雜的特洛伊後門惡意軟件。該軟件用於監控政府機構、基礎設施運營商、企業、研究機構甚至個人的間諜活動。
事件13:索尼影業被黑。
2014 12、索尼影業被黑。這次黑客對索尼影業的攻擊造成的影響令人震驚:拍攝計劃、名人隱私、未公開的劇本等敏感數據。已經被黑客竊取並逐漸在互聯網上公布,甚至包括索尼影業員工的個人信息。據估計,索尼影業的損失高達6543.8+億美元,僅次於2065.438+065.438+0年被黑客攻擊的損失。
事件十四。12306用戶數據泄露包括身份證和密碼信息。
2014 12.25,烏雲漏洞報告平臺報告稱,大量12306用戶數據在互聯網上被瘋狂傳播,包括用戶帳戶、明文密碼、身份證號碼、手機號碼和電子郵件地址。在該事件中,黑客首先收集了互聯網上某遊戲網站和其他網站泄露的用戶名和密碼信息,然後利用12306安全機制的缺陷,通過崩潰數據庫獲取了超過13萬條用戶數據。同時,360互聯網安全中心呼籲12306的用戶盡快更改密碼,避免已預訂的火車票被惡意退票。此外,如果其他重要帳戶使用與12306相同的註冊電子郵件地址和密碼,也應盡快更改密碼,以避免號碼被盜的風險。