La Red de Conocimientos Pedagógicos - Conocimientos universitarios - ¿Cuáles son los casos de ataques a redes en todo el mundo en 2014?

¿Cuáles son los casos de ataques a redes en todo el mundo en 2014?

Evento 1, 21 de enero Catástrofe del DNS de Internet en China

Aproximadamente a las 3:10 pm del 21 de enero de 2014, el servidor raíz del dominio general de nivel superior nacional experimentó repentinamente una anomalía. , lo que provocó que muchos sitios web conocidos hayan experimentado fallas en la resolución de DNS y los usuarios no puedan acceder a ellos normalmente. Aunque el acceso nacional al servidor raíz se restableció rápidamente, debido a problemas de almacenamiento en caché de DNS, los usuarios en algunas áreas todavía estuvieron desconectados durante varias horas y al menos dos tercios de los sitios web nacionales se vieron afectados. Una encuesta de Weibo mostró que el “Desastre Nacional del DNS 1.21” tuvo un impacto sin precedentes. Durante el incidente, más de 85 usuarios experimentaron fallas de DNS, lo que provocó ralentizaciones e imposibilidad de abrir sitios web.

Incidente 2: La estación de comercio de Bitcoin fue atacada y quebró

En febrero de 2014, Mt. Gox, la plataforma de comercio de Bitcoin más grande del mundo, perdió 750.000 Bitcoins debido a una vulnerabilidad en su sistema de comercio y alrededor de 100.000 Bitcoins de la propia cuenta de Mt. Gox fueron robados. La pérdida se estimó en 467 millones de dólares, y Mt. Gox se vio obligado a declararse en quiebra. Este incidente pone de relieve la vulnerabilidad de las finanzas en Internet frente a las amenazas a la ciberseguridad.

Incidente 3: Incidente de vulnerabilidad de Ctrip

El 22 de marzo de 2014, un investigador de seguridad informó sobre un informe sobre una plataforma de recopilación de vulnerabilidades de terceros titulado "Los registros de pagos de seguridad de Ctrip se pueden atravesar y descargado" Una vulnerabilidad que resultó en la filtración de una gran cantidad de información de la tarjeta bancaria de los usuarios (incluido el nombre del titular de la tarjeta, la tarjeta de identificación, el número de la tarjeta bancaria, el código CVV de la tarjeta y el contenedor de tarjetas de 6 dígitos). Los materiales reportados señalaron que los registros de pagos seguros de Ctrip podían ser rastreados y descargados, lo que resultó en la filtración de una gran cantidad de información de tarjetas bancarias de los usuarios. También indicaron que los detalles habían sido notificados al fabricante y estaban esperando ser procesados ​​por el mismo. fabricante. Esta falla desencadenó inmediatamente una acalorada discusión sobre temas como "los sitios web de comercio electrónico almacenan información confidencial, como las tarjetas de crédito de los usuarios, y existe riesgo de fuga".

Evento 4: El sistema XP detiene el servicio

Microsoft detendrá los servicios de actualización y mantenimiento para el sistema XP después del 8 de abril de 2014. Pero XP sigue siendo uno de los sistemas operativos más utilizados en el mundo actual. Especialmente en China, todavía hay 63,7 usuarios, lo que equivale a unos 300 millones de usuarios, que todavía utilizan el sistema XP. Por tanto, la seguridad de la información en la "era post-XP" siempre ha atraído mucha atención, pero ¿qué tan efectivos son los software de protección lanzados por los fabricantes de seguridad nacionales? Ante tanto software de protección de seguridad en el mercado, ¿cuál elegir es otra cuestión? Así nació el XP Challenge. En el XP Challenge del 5 de abril de 2014, Tencent y Kingsoft derrotaron a 360 y tuvieron éxito.

Incidente 5. Vulnerabilidad OpenSSL Heartbleed

La vulnerabilidad Heartbleed fue descubierta en abril de 2014. Esta vulnerabilidad es la vulnerabilidad de alto riesgo más extendida en los últimos años, involucrando a los principales bancos y portales en línea. Sitio web, etc. Esta vulnerabilidad se puede utilizar para robar información confidencial del servidor y capturar contraseñas de cuentas de usuario en tiempo real. Desde el momento en que se reveló la vulnerabilidad hasta el momento en que se solucionó, los piratas informáticos han utilizado la vulnerabilidad OpenSSL para lanzar una gran cantidad de ataques, y es posible que los piratas informáticos hayan obtenido ilegalmente parte de la información de los usuarios del sitio web. En el futuro, los piratas informáticos pueden utilizar la información obtenida del usuario para llevar a cabo otras formas de ataques maliciosos en Internet, y aparecerán en grandes cantidades "daños secundarios" (como fraude en línea, etc.) dirigidos a los usuarios. Incluso en los próximos diez años, se espera que esta vulnerabilidad se siga encontrando en miles de servidores, incluso en algunos servidores muy importantes.

Incidente 6: China Express filtró 14 millones de información

En abril de 2014, un hacker nacional lanzó un ciberataque a los sistemas internos de dos grandes empresas de logística nacionales y obtuvo ilegalmente información personal. de usuarios express. Se recopilaron y vendieron más de 14 millones de datos a delincuentes. Curiosamente, el hacker sólo obtuvo una ganancia de 1.000 yuanes vendiendo esta información. Según informes de los medios, el hacker es solo un estudiante universitario de 22 años que está en su segundo año de carrera con especialización en informática en una universidad.

Incidente 7: Gran fuga de datos de eBay

El 22 de mayo de 2014, eBay exigió a casi 128 millones de usuarios activos que restablecieran sus contraseñas después de que el sitio web minorista revelara que los piratas informáticos podían capturar el sitio. contraseñas, números de teléfono, direcciones y otros datos personales. La compañía dijo que la base de datos de eBay a la que accedieron los piratas informáticos no contenía ninguna información financiera de los clientes, como números de tarjetas de crédito. eBay dijo que la compañía se comunicaría con los usuarios para restablecer sus contraseñas y resolver la crisis. Esta filtración se produjo a finales de febrero y principios de marzo de este año. eBay no descubrió la filtración hasta principios de mayo y no indicó cuántos usuarios se vieron afectados por este incidente.

Evento 8. Vulnerabilidad BadUSB

En agosto de 2014, en la American Black Hat Conference, Jakob Lell y Karsten Nohl anunciaron la vulnerabilidad BadUSB. Los atacantes aprovechan esta vulnerabilidad para almacenar código malicioso en el área de almacenamiento del firmware del controlador del dispositivo USB, en lugar de en otras áreas de almacenamiento que se pueden leer a través de la interfaz USB. De esta manera, el código no se puede borrar mediante software antivirus ni operaciones de formateo ordinarias, de modo que cuando el dispositivo USB se conecta a una PC u otros dispositivos, puede engañar al sistema operativo de la PC para lograr ciertos propósitos.

Incidente 9. Vulnerabilidad Shellshock

El 25 de septiembre de 2014, US-CERT anunció una grave vulnerabilidad de seguridad de Bash (CVE-2014-6271). Dado que Bash es una herramienta ampliamente utilizada por los usuarios de Linux para controlar el símbolo del sistema, la vulnerabilidad tiene un gran impacto. Los expertos en seguridad dicen que debido a que no todas las computadoras que ejecutan Bash son vulnerables, la cantidad de sistemas afectados puede no ser tan alta como la de Heartbleed. Sin embargo, Shellshock en sí es más destructivo, porque los piratas informáticos pueden usarlo para controlar completamente la máquina infectada, no sólo destruyendo datos, sino incluso cerrando la red o lanzando ataques a sitios web.

Incidente 10: se filtraron 5 millones de información de cuentas de Google

En septiembre de 2014, se filtró una base de datos de aproximadamente 5 millones de cuentas y contraseñas de Google a un foro de seguridad de redes de Internet ruso. La mayoría de estos usuarios utilizan el servicio de correo electrónico Gmail y otros productos del gigante estadounidense de Internet. Según CNews, un popular sitio web ruso de noticias de TI, el usuario del foro tvskit afirmó que la contraseña 60 es válida y algunos usuarios también confirmaron que sus datos se encontraron en la base de datos.

Incidente 11, herramienta de escalada de privilegios local Hurricane Panda

En octubre de 2014, CrowdStrike descubrió que Hurricane Panda, una herramienta de escalada de privilegios local, es un ataque avanzado dirigido principalmente a empresas de infraestructura. . Los profesionales extranjeros también dijeron que el código de ataque estaba muy bien escrito y la tasa de éxito fue del 100%. Sabemos que Hurricane Panda utiliza el Webshell "ChinaChopper" y, una vez que se carga este Webshell, el operador puede intentar escalar privilegios y luego obtener credenciales legales para el acceso al objetivo a través de varias herramientas para descifrar contraseñas. Esta herramienta de escalada de privilegios local afecta a todas las versiones de Windows, incluidos Windows 7 y Windows Server 2008 R2 y versiones anteriores.

Incidente 12, Symantec reveló el dominio de la herramienta de espionaje

El 24 de noviembre de 2014, Symantec publicó un informe indicando que la compañía descubrió un malware sigiloso avanzado llamado "regin". Se trata de un software espía avanzado y se le ha denominado el malware troyano de puerta trasera más sofisticado de la historia. El software se utiliza para espiar a agencias gubernamentales, operadores de infraestructura, empresas, instituciones de investigación e incluso individuos.

Incidente 13: Sony Pictures fue pirateada

En diciembre de 2014, Sony Pictures fue pirateada.

El impacto del ataque a Sony Pictures por parte de los piratas informáticos fue impactante: los piratas informáticos robaron datos confidenciales como planes de filmación, privacidad de las celebridades y guiones inéditos y los publicaron gradualmente en Internet, incluida la información personal de los empleados de Sony Pictures. Se espera que Sony Pictures pierda hasta 100 millones de dólares, sólo superada por la pérdida por un ataque de piratas informáticos en 2011.

Incidente 14, 12306 datos de usuario filtrados, incluida información de tarjeta de identificación y contraseña

El 25 de diciembre de 2014, la plataforma de informes de vulnerabilidades de Wuyun informó que una gran cantidad de 12306 datos de usuario circularon ampliamente en Internet, el contenido incluye número de cuenta de usuario, contraseña de texto claro, número de identificación, número de teléfono móvil y dirección de correo electrónico, etc. En este incidente, los piratas informáticos primero recopilaron información de nombre de usuario y contraseña filtrada del sitio web de un juego y de muchos otros sitios web en Internet, y luego utilizaron el relleno de credenciales para aprovechar las deficiencias en el mecanismo de seguridad de 12306 para obtener más de 130.000 datos de usuario. . Al mismo tiempo, el Centro de Seguridad de Internet 360 pidió a 12.306 usuarios que cambiaran sus contraseñas lo antes posible para evitar reembolsos maliciosos de billetes de tren reservados. Además, si hay otras cuentas importantes que utilizan la misma dirección de correo electrónico registrada y la misma contraseña que 12306, la contraseña debe cambiarse lo antes posible para evitar el riesgo de robo de cuenta.