360互聯網安全中心近日發布的《2016年第二季度中國互聯網安全報告》盤點了2016年第二季度八大熱點網絡安全事件,其中包括臺灣ATM機遭黑客攻擊被竊取7000萬。這八大熱點網絡安全事件分別是:
一、白帽報告世紀佳緣漏洞被抓事件
2015年12月份,袁某在烏云提交發現的婚戀交友網站世紀佳緣的系統漏洞。在世紀佳緣確認漏洞,修復漏洞并按烏云平臺慣例向漏洞提交者致謝后,事情突然發生轉折。世紀佳緣在一個多月后以“網站數據被非法竊取”為由報警。2016年4月份,袁某被司法機關逮捕。此后,袁某的父親發出公開信為兒子鳴冤,讓袁某的遭遇成為網絡安全圈的熱門事件。
二、孟加拉國中央銀行曾遭多組黑客攻擊
2016年4月,黑客成功從孟加拉國央行在紐約聯儲的賬戶中轉走8100多萬美元。如果不是因為黑客拼錯一個英文單詞,該賬戶可能還會損失至少8.5億美元。孟加拉國中央銀行在美國紐約聯儲的賬號失竊時,這家央行的服務器可能遭到多組黑客攻擊。當時3組不同的黑客侵入孟加拉國央行的服務器。其中一組以偷錢為目的,另外兩組似乎在搜集信息。
三、網絡攝像頭被曝近八成不合格-隱私泄露風險高
但是2016年5月初,360攻防實驗室發布了全國首份《國內智能家庭攝像頭安全狀況評估報告》。報告顯示,國內市場上銷售的近百個品牌的家庭智能攝像頭,近八成產品存在泄露用戶隱私風險。不法分子可以輕易控制攝像頭,隨時傳輸圖像和語音信息,對安裝攝像頭的家庭或公司進行監控甚至做“網上直播”。
四、德國核電站檢測出惡意程序被迫關閉
2016年4月24日,德國Gundremmingen核電站的計算機系統,在常規安全檢測中發現了惡意程序。此惡意程序是在核電站負責燃料裝卸系統的Block B IT網絡中發現的。
該惡意程序僅感染了計算機的IT系統,而沒有涉及到與核燃料交互的ICS/SCADA設備。核電站表示,此設施的角色是裝載和卸下核電站Block B的核燃料,隨后將舊燃料轉至存儲池。
該IT系統并未連接至互聯網,所以專家分析應該是有人通過USB驅動設備意外將惡意程序帶進來的,可能是從家中,或者核電站內的計算機中。
五、全球銀行業使用的恐怖嫌疑人數據庫被泄露
2016年6月初,一個包含約220萬條恐怖分子與“高風險個人及實體”記錄的數據庫被泄露在互聯網上。研究人員 Chris Vickery 在 Reddit 上稱他成功獲取到了一份2014版的 World-Check 的機密數據庫,銀行、政府及情報機構使用該數據庫進行全球范圍的風險掃描,數據庫信息包括了恐怖分子嫌疑人。
六、BadTunnel:影響Win95到Win10的“超級漏洞”
2016年6月,微軟發布了一個高危漏洞的補丁,將其命名為“BadTunnel”,是目前Windows歷史上影響最廣泛的漏洞,從Win95到Win10都受影響。尤其對于微軟已不支持的版本(如Win XP),其用戶將面臨被秘密監控的危險。
該漏洞為原始設計問題。當用戶打開一個 URL,或者打開任意一種 Office 文件、PDF文件或者某些其他格式的文件,或者插上一個 U 盤——甚至不需要用戶打開 U 盤里的任何東西,攻擊者都可以完成利用,其成功率極高。最終的結果是,攻擊者可以劫持整個目標網絡,獲取權限提升。即使安全軟件開啟了主動防御機制,仍然無法檢測到攻擊。攻擊者還可以利用該漏洞在目標系統中執行惡意代碼。
七、揭秘Patchwork APT攻擊
Patchwork APT攻擊是一個與東南亞和中國南海問題相關的APT攻擊,該APT攻擊目標是軍事和政治機構,特別是那些與東南亞和南海問題相關的工作機構雇員,目標多是政府或與政府有間接聯系的機構。Patchwork APT自2015年12月被監測到之后,截止2016年6月底已經感染了大約2500臺電腦。
經安全專家分析,該APT攻擊所使用的全部工具代碼都是通過復制-粘貼互聯網公開代碼組合而成,相對于其它APT特有的攻擊工具而言,比較獨特。其高度復雜的操作與其具有的低技術含量形成鮮明的矛盾對比,避免昂貴的開發工具而選擇開源低廉的代碼作為滲透工具,這也許是一種攻擊趨勢,也是一種避免被發現的手段。
八、臺灣ATM機遭黑客攻擊被竊取7000萬
2016年7月,臺灣執法機構調查一起第一銀行自動取款機被惡意攻擊導致兩百萬美元失竊的案件。臺灣當局確定的犯罪嫌疑人為兩名戴口罩的俄羅斯人,他們被認定在周末攻擊了幾十個ATM取款機,根據當時的監控畫面,黑客并沒有使用ATM skimmers(ATM分離器)竊取銀行卡數據,而是使用了惡意軟件來控制ATM取款機達到吐鈔目的。盜取錢款約7000萬臺幣。當時正是臺北被臺風席卷之際,之后在周一他們便離開臺北疑似逃往香港。