今年是勒索軟件、非法監(jiān)控、數(shù)據(jù)泄露泛濫的一年。 今年黑客攻擊更具多樣性,以不同類型的攻擊席卷著全球。勒索軟件團伙以驚人的速度攻擊著醫(yī)療設(shè)施、學(xué)校和關(guān)鍵基礎(chǔ)設(shè)施,更發(fā)起具有廣泛影響的供應(yīng)鏈攻擊。新冠疫情仍在肆虐,系統(tǒng)管理員、溯源工程師、政府執(zhí)法人員以及各種安全從業(yè)人員疲于應(yīng)對各種威脅,各國政府也爭相采取更為具體的行動以應(yīng)對線上威脅。 就目前而言,看似無休止的貓捉老鼠游戲仍在繼續(xù)。正如多倫多大學(xué)公民實驗室的高級研究員John Scott-Railton所說,“今年我們意識到,我們在幾年或幾十年前未解決的問題,現(xiàn)在一個又一個的出現(xiàn)并困擾著我們。” 以下回顧了今年最嚴重的漏洞、泄密、數(shù)據(jù)暴露、勒索軟件攻擊、國家資助的黑客活動和數(shù)字混亂(社交媒體依賴)。一旦明年沒有緩解跡象,請注意時刻保持警惕。 Colonial Pipeline(科洛尼爾管道運輸公司) 5月初,勒索軟件襲擊了Colonial Pipeline。該公司運營著從德克薩斯州一直到新澤西州長達5500英里運送東海岸近一半的燃料(包括汽油、柴油和天然氣)的管道。由于這次攻擊,Colonial Pipeline關(guān)閉了部分被惡意軟件感染了的管道。并且,此次攻擊使該公司的計費系統(tǒng)無法提供服務(wù)。隨著美國東南部加油站可用燃油量越來越少,美國交通部發(fā)布了一項緊急命令,允許使用卡車進行燃料運輸和分發(fā)。聯(lián)邦調(diào)查局也將臭名昭著的勒索軟件團伙DarkSide列為此次襲擊的肇事者。 Colonial Pipelines為了解決這一事件,最終支付了75比特幣(價值超過400萬美元)的贖金,后來執(zhí)法部門追回了部分資金,勒索軟件團伙DarkSide也轉(zhuǎn)入地下以避免審查。11月,美國國務(wù)院宣布懸賞1000萬美元以獲取有關(guān)該組織頭目的實質(zhì)性信息。 這次攻擊是有史以來黑客對美國關(guān)鍵基礎(chǔ)設(shè)施造成的最大破壞之一,也是今年一系列令人震驚的黑客攻擊的一部分。似乎這些攻擊最終為美國政府及其盟友敲響了警鐘,提醒他們需要全面阻止和解決勒索軟件的攻擊。 Kaseya(卡西亞軟件) 如果說SolarWinds黑客攻擊風(fēng)波是近兩年最令人難忘的軟件供應(yīng)鏈攻擊,那么對IT管理軟件公司Kaseya的入侵絕對稱得上是供應(yīng)鏈攻擊史冊上的重磅炸彈。遠程監(jiān)控和管理軟件工具Kaseya VSA在托管服務(wù)提供商中很受歡迎,這些公司通過其來運維IT基礎(chǔ)設(shè)施。7月初,勒索軟件團伙REvil的黑客利用了Kaseya VSA工具中的一個漏洞展開了攻擊。REvil利用VSA中的漏洞,從托管服務(wù)提供商發(fā)起攻擊,用勒索軟件感染全球多達1500個被托管服務(wù)的公司和組織。REvil要求許多受害者支付約45000美元的贖金,并要求托管服務(wù)提供商支付高達500萬美元的贖金。該團伙還提出以7000萬美元的價格,為所有受害者公開發(fā)布解密器。但隨后勒索軟件團伙消失了,留下了不知所措的受害者。7月底,Kaseya得到了一個通用解密器,并開始將其分發(fā)給各服務(wù)商。11月初,美國司法部宣布,已逮捕了一名涉嫌Kaseya襲擊的主要肇事者,這名烏克蘭人于10月被捕,目前正在等待從波蘭將其引渡。 Twitch(流媒體視頻平臺) 亞馬遜旗下的直播服務(wù)Twitch證實,10月份在一個不知名的實體發(fā)布了從該公司竊取的128GB專有數(shù)據(jù)后,Twitch遭到了攻擊,該漏洞包括Twitch的完整源代碼。該公司表示,這起事件是“服務(wù)器配置更改導(dǎo)致未經(jīng)授權(quán)的第三方不當訪問”造成的結(jié)果。Twitch否認密碼被泄露,但承認有關(guān)個別主播收入的信息被盜。除了源代碼本身和早在2019年的流媒體支付數(shù)據(jù)外,還包含有關(guān)內(nèi)部Twitch Amazon Web Services系統(tǒng)和專有 SDK 的信息。 Hacking With NSO Group Tools(以色列安全軟件被攻擊) 以色列安全軟件開發(fā)商NSO Group是目標監(jiān)控行業(yè)的代言人,其黑客工具被全球越來越多客戶所青睞。即時通信平臺 WhatsApp于2019年起訴NSO,蘋果公司在今年11月也對NSO提起訴訟。因為某些信息披露,NSO生成的工具Pegasus間諜軟件通過蘋果iMessage通信平臺中的漏洞感染iOS終端。在7月份, Amnesty International、Forbidden Stories和十多個其他組織的研究人員和記者組成的國際小組公布了證據(jù),證明世界各地的一些政府——包括匈牙利、印度、墨西哥、摩洛哥、沙特阿拉伯和阿聯(lián)酋可能是NSO的客戶。這些研究人員分析了泄露的50000個電話號碼列表,這些電話號碼都屬于潛在的被監(jiān)視目標,像激進分子、記者、高管和政客。但NSO Group駁斥了這些說法。12月,谷歌研究員得出結(jié)論,NSO軟件的技術(shù)性是超前的。 JBS USA(美國牛肉加工廠) 全球最大的肉類加工公司JBS在5月底遭受了重大勒索軟件攻擊。其子公司JBS USA在6月初的一份聲明中表示“這是黑客組織有針對性的攻擊,影響了其在北美和澳大利亞的IT系統(tǒng)。”JBS總部位于巴西,在全球擁有大約25萬名員工。盡管其備份完好無損,但JBS USA被迫讓其受影響的系統(tǒng)下線,并與執(zhí)法部門和外部事件溯源公司合作以修復(fù)安全問題。澳大利亞、美國和加拿大的JBS工廠面臨關(guān)閉,這次襲擊對整個肉類行業(yè)造成了一系列影響,導(dǎo)致工廠關(guān)閉、員工失業(yè)以及將牲畜退貨給農(nóng)民。該事件發(fā)生在Colonial Pipeline襲擊事件幾周后,突顯了關(guān)鍵基礎(chǔ)設(shè)施和重要的全球供應(yīng)鏈的脆弱性。 Accellion(防火墻供應(yīng)商) 防火墻供應(yīng)商Accellion在去年12月下旬發(fā)布了一個補丁,之后在今年1月發(fā)布了更多修復(fù)補丁,以解決其網(wǎng)絡(luò)設(shè)備產(chǎn)品中的一組漏洞。但是對于全球數(shù)十個組織而言,補丁的發(fā)布或部署速度已經(jīng)趕不上漏洞被利用的速度。由于這些漏洞,許多人遭受了數(shù)據(jù)泄露的威脅并面臨被勒索。這場狂歡背后的黑客似乎與金融犯罪組織FIN11和勒索軟件團伙Clop有聯(lián)系。受害者包括新西蘭儲備銀行、華盛頓州、澳大利亞證券投資委員會、網(wǎng)絡(luò)安全公司Qualys、新加坡電信Singtel、知名律師事務(wù)所Jones Day、雜貨連鎖店Kroger和科羅拉多大學(xué)。 Honorable Mention: T-Mobile(跨國移動電話運營商) and Neiman Marcus(連鎖高端百貨商店) 2021年,有些公司仿佛“狗改不了吃屎”,因數(shù)據(jù)泄露而臭名昭著的公司今年又遭遇了新的事件。移動運營商T-Mobile在8月份承認,超過4800萬人的數(shù)據(jù)在當月的一次泄露中遭到數(shù)據(jù)公開。其中超過4000萬受害者甚至不是當前T-Mobile的用戶,而是向該公司申請信貸的用戶或潛在客戶。其余的主要是活躍的后付費客戶。受害者的姓名、出生日期、社會安全號碼和駕照詳細信息都被盜取。此外,預(yù)付費計劃的85萬名客戶的姓名、電話號碼和PIN碼也被盜用。這種情況尤其荒謬,因為T-Mobile在2020年發(fā)生了兩次違規(guī),在2019年發(fā)生了一次,在2018年也發(fā)生了一次。 “江山易改本性難移”的百貨連鎖店Neiman Marcus,該公司在2020年5月的一次違規(guī)中被竊取了大約460萬客戶的數(shù)據(jù)。該公司在10月份披露了這一事件,該事件暴露了受害者的姓名、地址和其他聯(lián)系信息,以及來自線上Neiman Marcus官網(wǎng)帳戶的登錄憑據(jù)和安全問題/答案、信用卡號和到期日期以及禮品卡號。Neiman Marcus曾在2014年遭受過一次數(shù)據(jù)泄露,在此期間,攻擊者在三個月內(nèi)竊取了110萬客戶的信用卡數(shù)據(jù)。 鳴謝 TO! |
|