常见网络攻击方式01

1、SQL注入
对于存在漏洞的网站,精心构建网页提交参数,参数中附带恶意攻击的SQL语句
网站服务器代码,并没有主动过滤这些恶意代码,就会导致攻击者的SQL语句被执行
比如:

--原始语句拼接:
select * from tableA where uid='传入参数'
--把参数设计为:
a'; delete * from tableA; '
--直接替换后就成为:
select * from tableA where uid='a'; delete * from tableA; ''
--这张表的数据就没了

2、跨站脚本攻击XSS
攻击者在网页中注入恶意脚本,当其他用户浏览该网页时,恶意脚本就会在用户的浏览器上执行
包括:反射型XSS、存储型XSS、DOM型XSS、其他XSS
比如:反射型XSS,攻击者在网站A中,放入精心构造的网站B的URL,但这个URL中包含恶意脚本
用户点击这个URL时,恶意脚本会被一同发送到网站B,然后反射到用户浏览器,被用户浏览器执行
从而达到盗取信息、劫持等目的

3、跨站请求伪造CSRF
比如:被攻击者已经登录了网站A,并保留有登录信息
攻击者诱导被攻击者访问网站B,利用网站A的登录信息,向网站A发送精心构造的请求,比如转账请求
网站A收到请求后,判定登录信息有效,执行了转账,后果可想而知

4、XML External Entity攻击XXE
对于一些老旧的网站,上传精心构造的XML,利用XML解析器配置不当,可以执行XML的DTD中的指令
这样再访问这个被上传的XML,就能看到指令的执行结果

5、服务器端请求伪造SSRF
利用服务器端之间的信任,精心构造请求,绕过服务器限制,达到攻击目的
比如攻击者希望获取A网站的一张保密的图片,但没有权限
攻击者又发现B网站与A网站之间有更高的信任关系,而且B网站的留言功能,会主动缓存一些URL的图片资源
攻击者在B网站留言板,输入A网站的图片地址,过几分钟一刷新
B网站已将A网站的图片进行了缓存,攻击者就获取到了这张图片,绕过了A网站的限制

6、JSONP攻击
JSONP技术多用于跨域获取数据,并执行回调,如果没有做好限制,容易被攻击者利用
比如攻击者在网站A上构造一个精心的URL,这个URL指向网站B,同时带有一个回调函数
如果没有防护,网站B会按请求内容进行响应,然后返回数据,被攻击者的浏览器会自动执行回调函数
攻击者可以利用这个回调函数,达到获取信息等非法目的

7、越权攻击
攻击者通过构造访问URL,尝试获取超出账号的权限
传统Web服务,很多页面都可以被越权攻击,甚至访问到管理员页面
包括水平越权和垂直越权
比如一个账户,原本只能看到一个商品的销售信息,但在URL中,通过枚举商品ID,居然可以访问到所有商品销售信息

8、扫描攻击
利用漏洞、弱口令、端口扫描工具,对网络中主机进行批量扫描,根据扫描结果一一攻破,然后偷偷上传木马等控制软件
很多肉鸡就是这样被制造出来的

9、目录遍历
如果网站没有限制不可枚举目录,其实风险是很高的
无论是看到网站源码、配置文件、还是日志,都有可能暴露出新的被攻击点

10、漏洞攻击
利用主机、中间件、各类组件现有的漏洞,然后进行利用

11、零日漏洞攻击
任何软件,在爆出漏洞到漏洞补丁推出,到漏洞被修复,这之间有个时间差
在这个时间差之内,利用该类漏洞进行攻击,被大家成为0day攻击

比如“三角测量”攻击,利用多个零日漏洞,攻破iPhone防护,可安装恶意软件

12、命令注入
有些网站,有命令执行的功能
这样,攻击者可以通过精心构造的请求,将想要执行的脚本,嵌入到请求中
最终达到在服务端执行命令,并返回结果的目的

13、文件上传
有些网站,没有做好上传文件的限制
攻击者甚至可以上传shell脚本
结合上面的命令注入,后果可想而知

14、恶意文件
通过宏、代码嵌入等方式,达到执行恶意代码的目的
比如N年前常见的office宏攻击或VBA攻击,下载一个文件就中招了
还有精心构造的图标、后缀、压缩包,也能达到麻痹被攻击者,执行恶意代码的目的

15、蠕虫病毒攻击
通过系统或某些软件漏洞,自动攻击主机或网络设备,复制,潜伏,然后继续攻击其他电脑
这样也能抓到不少肉鸡
但蠕虫传播很快,肉鸡多了,就成了僵尸网络

16、木马攻击
通过各类攻击手段,在被攻击方的电脑上,安装一个小程序
这个小程序被成为特洛伊木马,会隐藏自己,好一些的在任务管理器都找不到,更厉害的可以获取比内核还高一些的权限
然后攻击者,通过这个木马,获取被攻击者的信息,甚至对电脑进行完全控制
比特币价格好的时候,有人还用攻击的到的电脑挖矿,你能信。。。

17、勒索软件
加密算法的发明人,应该也没想到,自己发明的算法,会被用来开发这类软件
和蠕虫拼命扩散资深、木马拼命隐藏资深,并不一样
勒索软件会在后台,拼命扫描你的各类重要文档(包括数据库文件),然后进行加密
加密之后,会告诉被攻击者:你的资料都被加密了,想要吗?那就给指定地址打几个比特币
然后就会再解密
如果不支付,也可能会被撕票。。。
由于密钥长度一般很长,所以解密几乎不可能,要么交赎金,要么抓到幕后的攻击者

18、钓鱼邮件
将攻击代码或攻击软件,伪装为压缩包等方式,通过邮件,大规模发送给被攻击客户
当客户防护意识不够强的时候,误点了这些代码
就相当于自己安装了木马,或者蠕虫
这些软件既可以从你电脑中偷取资料,严重的时候会让电脑成为肉鸡

19、钓鱼网站
通过伪造网站,让用户误以为自己在官网
填写自己的用户名、密码、严重码信息
殊不知别人在真正的官网,通过这些信息登录成功
已经盗取了你的账号、你的信息、你的金钱

20、会话劫持
被攻击者登录成功后,获取被攻击者的会话识别信息
利用会话预测或会话固定技术,模拟客户,接管会话
客户和网站可能都不知道被劫持了

凭证填充:通过获取的凭证,可以尝试该网站各服务接口,尝试获取有价值的信息

21、邮件轰炸
通过软件,对指定邮箱,发送大量垃圾邮件
随着各类垃圾邮件过滤算法的提升,越来越难了

22、暴力破解
包括密码爆破、验证码爆破、目录爆破等
通过常用弱密码字典、被脱库的第三方密码库,构造程序,不断尝试自动登录
现在这种攻击基本都会被防护,密码错几次后就24小时后才能重试
但被脱库的第三方密码库,还是危害很大的
要定期改密码
这里再补充一个“短链爆破”,由于短链位数少,很容易被遍历,而且几乎没有访问限制,经常被攻击者作为一个突破口

23、密码攻击
除了密码爆破(字典、枚举),还有一些常用的手段
彩虹表攻击:通过已知的hash值,倒退密码,如果不加盐,还是很容易被攻破的
密码喷洒:通过一个防护薄弱的网站,获取被攻击者的密码,用这个密码,尝试各大网站
撞库攻击:通过已经泄露的用户名和密码组合,尝试在其他网站上进行登录,以获取未授权的访问权限
扫号攻击:攻击者利用网站页面或应用程序的接口来检测账号是否存在,为后续攻击手段做好准备

24、流量劫持(主机端)
浏览器劫持:通过改变用户的浏览器设置,如默认搜索引擎和主页,来重定向用户到特定的网站
数据劫持:篡改HTTP页面,注入广告或非法内容,包括HTTP头注入和HTTP内容注入

25、网站劫持
网站被攻破后,上传恶意页面,从而可以
a、页面植入
一般用户是不知道,他们看到的一个页面,可能是由n个页面组成的
在一个可信网站下,嵌入一个带有攻击目的的页面
诱导客户输入敏感信息,进而达到攻击者目的
b、点击劫持
通过视觉欺骗手段隐藏恶意链接,诱使用户进行错误点击
c、网站嵌入
嵌入各类不法网站
d、HTTPS欺骗
在安全网站中,嵌入不安全内容,欺骗客户
e、恶意下载
诱导客户下载恶意程序

26、配置错误攻击
配置错误,比大家认为的多很多,比如:
报错时,debug信息直接throw到页面上
spring boot可以通过env直接把配置信息展示到页面上
swagger ui可以不授权访问
redis等中间件没有设置访问限制
容器部署的时候,没有修改默认管理页面的密码
各类密钥,直接上传到代码库
打Jar包的时候,加入了混淆防护,但Source却包一起上传了maven库
生产环境和测试环境混用,导致删了生产数据
买了防火墙,但网络流量不经过防火墙,你能信?

27、逻辑漏洞攻击
这类攻击也很多,比如:
折扣券可以多次消费
通过带一些参数,直接获得更高的折扣
通过带一些参数,可以直接获得任意用户访问的权限
通过带一些参数,直接绕过验证码的防护
只有你想不到,没有他写不出来的逻辑Bug

28、缓存攻击
针对网站缓存特性,构建大量请求,造成缓存击穿或缓存穿透,从而导致网站崩溃

29、杂烩饭式恶意软件
组合使用多种恶意软件技术,进行恶意攻击,并有效防止被查杀。
比如“熊猫烧香”

30、加密货币攻击
挖矿劫持:利用受害者计算资源,给攻击者挖矿
51%攻击:控制网络超过一半的算力,达到操纵交易的目的,越是小的交易网络,越容易被攻击
智能合约漏洞攻击:利用合约中的逻辑漏洞,达到攻击目的,已经发生过多次,每次被攻击者都损失惨重

31、社会工程学攻击
这个是最难防的
就是有目的的与相关人士沟通,获取信任,进而获取权限
手段包括金钱、心理学、信息不对称等,方法通过聊天、电话、视频、语音、邮件,五花八门

常见的终端攻击方法

1、远程桌面攻击
这种攻击在90年代和00年代是十分流行的,当年大家安全意识淡薄,3389端口毫无防护。
就算现在,远程桌面仍然是被重点照顾的对象,毕竟攻破后,太好用了。
一些第三方的远程桌面攻击,被爆出漏洞后,同样给了攻击者极大的遍历,比如某花。

2、共享文件夹攻击
在一些职场内,共享文件夹仍然可以设置为everyone可以访问,这样问题很大。
一方面,有些不应该被共享的资料,会被非法获取
另一方面,也容易被攻击者,利用共享文件夹投毒,访问的人越多,传播越快

3、移动存储攻击
通过U盘,将资料拷贝走

4、PE攻击
通过BIOS设置,通过U盘系统启动,将资料拷走

5、磁盘攻击
将磁盘挂载到其他电脑,将资料拷走

6、打印机
在打印机,读取刚打印出的机密信息,甚至将材料拿走
用网络设备,模拟打印机,进行中间人攻击,可非法获取很多资料

7、屏幕攻击
通过监视、偷拍使用者的屏幕,获取信息的攻击方式

8、文件发送
通过网站上传、邮件附件、聊天工具、文件传输工具、文件分享工具、代码管理工具等,非法获取信息

如何通俗解释BadUSB攻击

攻击者构建特殊的USB设备,比如USB键盘
该设备有两块芯片,一块就是USB键盘芯片,另一块是攻击芯片

当该USB设备连接电脑后,电脑会识别为键盘,并自动安装好驱动

此时,攻击芯片向电脑发送纯键盘指令
打开命令行,下载指定软件,安装该软件,这台电脑就中木马了

据说某组织,利用类似方法,盗取了不少快递单信息
两人一组,到快递集散中心加装沟通业务
A拉住负责人聊业务
B趁机找电脑插入USB设备,代码运行完成后,再拔出设备
后台木马很有针对性的,盗取快递单信息
被抓时,已经成功攻击了十几家快递站点

重大黑客攻击事件2024

2024年黑客攻击事件核心趋势
1、AI应用泛滥化:生成式AI被大规模用于制造深度伪造内容操纵舆论,以及自动生成恶意代码和钓鱼邮件。
2、关键设施被勒索攻击常态化:医疗、航空、能源等关键基础设施频繁中招,导致社会运转停摆。
3、防御体系脆弱化:不仅软件漏洞被频繁利用,硬件供应链的植入和内部人员的勾结也让传统防御形同虚设。
4、攻击物理化:网络攻击直接造成现实伤害,黎巴嫩通信设备被武器化引爆,打破了虚拟与现实的边界。
5、云与供应链成为重灾区:黑客通过攻陷第三方SaaS平台窃取数据,利用“信任链”进行横向移动。

2024-2025年:Salesforce生态系统连环攻击
事件经过:ShinyHunters等勒索团伙通过被攻陷的账号和OAuth令牌窃取客户数据,同时通过入侵Salesloft、Drift等第三方SaaS平台,窃取可访问Salesforce的OAuth令牌,波及谷歌、Cloudflare、Zscaler、Palo Alto Networks等数十家科技巨头,涵盖科技、航空、保险、奢侈品等多个行业。
攻击方式:第三方账号攻陷、OAuth令牌窃取、供应链渗透
造成损失:大量企业客户数据泄露,显示SaaS平台供应链风险,即便Salesforce自身安全,其庞大的第三方生态也成为攻击者的捷径。

2024年(大选期年):AI生成的深度伪造(Deepfake)图像泛滥
事件经过:在美国大选期间,网络上出现了大量利用AI生成的虚假图像和误导性内容。其中包括声称展示副总统哈里斯年轻时穿着麦当劳制服的伪造图片,以及比尔·盖茨支持特定候选人的虚假宣传。
攻击方式:生成式AI(GenAI)滥用、深度伪造、社会工程学
造成损失:严重干扰了公众视听,加剧了社会舆论的撕裂,标志着AI技术被大规模用于政治操纵和舆论战的新阶段。

2024年12月:门罗大学数据泄露事件
事件经过:门罗大学(Monroe University)披露了一起发生在2024年末的重大数据泄露事件。攻击者在2024年12月9日至23日期间入侵其网络,窃取了超过32万名学生、教职工的敏感个人信息,包括社会安全号码和财务数据。
攻击方式:系统入侵、数据窃取
造成损失:影响逾32万人,是美国高校近期遭受的最严重网络攻击之一,凸显了教育行业在数据保护方面的薄弱环节。

2024年9月:PlayDapp加密货币私钥泄露事件
事件经过:韩国知名区块链游戏平台PlayDapp因私钥管理失误,导致黑客成功窃取其私钥。黑客随后增发了29亿枚PLA代币进行抛售,迫使项目方不得不迁移合约以止损。
攻击方式:私钥窃取、代币增发攻击
造成损失:直接经济损失高达2.9亿美元,是2024年加密货币领域损失最惨重的单一事件之一,再次暴露了中心化交易所和项目方在私钥管理上的致命缺陷。

2024年9月:黎巴嫩寻呼机(BP机)及对讲机爆炸事件
事件经过:黎巴嫩多地发生寻呼机和对讲机大规模爆炸。调查指出,这是全球首起将通信设备武器化的实战案例。攻击者在设备生产环节植入了含有炸药的改装电路板,通过远程发送特定代码触发爆炸,造成大量人员伤亡。
攻击方式:供应链硬件改装、物理设备武器化、远程遥控引爆
造成损失:造成数百人死伤,打破了网络攻击仅限于“虚拟世界”的界限,直接导致了现实世界的物理伤害,被定义为“网络战与物理战的结合”。

2024年8月:美国情报机构攻击中国大型科技企业事件
事件经过:国家互联网应急中心(CNCERT)披露,美国情报机构对中国某先进材料设计研究院及某智慧能源和数字信息高科技企业实施了长达数月的网络攻击。攻击者利用电子文档系统漏洞和微软Exchange漏洞,植入内存木马,窃取了大量商业秘密和知识产权文件(共计数GB数据)。
攻击方式:APT攻击、零日漏洞利用、内存马植入、供应链渗透
造成损失:大量核心商业机密和科研数据泄露,暴露了高科技企业在面对国家级黑客组织时的脆弱性,引发全球对科技商业间谍活动的关注。

2024年8月:西雅图机场勒索攻击
事件经过:西雅图机场遭受勒索攻击,导致登机手续延误、WiFi瘫痪、显示屏黑屏。
攻击方式:勒索软件攻击
造成损失:严重扰乱假期旅客出行秩序,机场运营效率大幅下降,声誉受影响。

2024年7月:CrowdStrike更新故障引发全球IT中断
事件经过:CrowdStrike的Falcon Sensor安全软件更新错误,导致全球数百万Windows系统崩溃。
攻击方式:软件更新故障(非恶意攻击,属重大安全事故)
造成损失:约100亿美元经济损失,成为史上最大的IT中断事件之一,全球各行业企业运营广泛受影响。

2024年7月:美国摩根大通银行数据泄露
事件经过:黑客通过贿赂银行外包技术人员,非法获取约1.5亿名客户的账户信息、交易记录等敏感数据。
攻击方式:社会工程学+内部人员勾结
造成损失:银行面临超20亿美元的潜在赔偿与监管罚款,客户信任度大幅下降,引发金融行业对内部人员与外包团队安全管理的重视。

2024年7月:AT&T大规模数据泄露
事件经过:AT&T遭遇重大数据泄露,暴露近1.09亿客户敏感信息,几乎覆盖所有无线客户;公司向攻击者支付约37万美元加密货币以删除数据。
攻击方式:数据窃取、勒索
造成损失:大量客户隐私泄露,企业经济受损,声誉受严重影响。

2024年6月:Snowflake云数据平台攻击
事件经过:云数据平台Snowflake遭大规模攻击,导致Live Nation、桑坦德银行等多家公司数据泄露,影响波及电信巨头AT&T的用户。
攻击方式:云平台入侵、数据窃取
造成损失:多家企业核心数据泄露,云数据平台安全防护漏洞凸显,波及范围广,引发行业对云服务数据安全的担忧。

2024年6月:NHS Synnovis医疗服务攻击
事件经过:英国国家医疗服务体系关键供应商Synnovis遭攻击。
攻击方式:针对性医疗服务供应商攻击
造成损失:导致数千次手术和预约被取消,英国医疗系统陷入危机,患者诊疗服务受严重影响。

2024年2月:Change Healthcare勒索软件攻击
事件经过:美国医疗支付巨头Change Healthcare遭攻击,导致全美数千家药房和诊所运营瘫痪,约1亿人数据泄露;母公司UnitedHealth支付2200万美元赎金。
攻击方式:勒索软件攻击(数据窃取与系统加密并行)
造成损失:联合健康集团损失约24.5亿美元,美国医疗结算网络大规模中断,倒逼医疗行业加速混合云灾备与勒索防护建设。

重大黑客攻击事件2023

2023年黑客攻击事件核心趋势
1、攻击门槛平民化:漏洞利用工具泛滥,低级黑客也能利用高级漏洞牟利,网络攻击呈现“即服务”和自动化特征。
2、供应链“批发式”攻击:利用MOVEit、3CX等第三方软件漏洞,一次击穿数千家企业防线,成为年度最高效攻击手段。
3、关键设施瘫痪战:勒索软件疯狂肆虐,导致皇家邮政、米高梅赌场、医院等核心业务停摆,从“偷数据”转向“搞破坏”。
4、网络基座失守:思科等核心网络设备漏洞被大规模利用,黑客直接掌控企业“大门钥匙”,基础设施风险空前暴露。
5、防御理念重构:面对防不胜防的入侵,行业重心从“严防死守”转向“默认失陷”,强调业务韧性与快速恢复能力。

2023年10月:思科IOS XE路由器大规模漏洞利用
事件经过:黑客利用思科IOS XE软件中的一个关键权限提升漏洞(CVE-2023-20198),在全球范围内大规模入侵思科的路由器和无线控制器。据估计,有超过42,000台思科设备被植入了恶意软件或遭到破坏。
攻击方式:零日漏洞利用(后被确认为严重配置错误导致的漏洞)
造成损失:大量企业及机构的网络核心设备瘫痪或被劫持,攻击者可获得设备的完全控制权,导致网络中断和数据泄露风险,思科紧急发布补丁并呼吁用户重置设备。

2023年9月:米高梅度假村攻击
事件经过:黑客对米高梅度假村发起攻击,导致赌场运营瘫痪,同时泄露大量客户数据。
攻击方式:未明确,疑似勒索软件攻击或系统漏洞利用
造成损失:企业损失超1亿美元,客户隐私泄露,声誉严重受损,运营中断导致持续营收损失。

2023年5-6月:MOVEit Transfer漏洞大规模利用
事件经过:勒索团伙Clop利用Progress的MOVEit文件传输工具零日漏洞,发起大规模数据勒索活动,影响近3000家组织,涉及约8400万人;受害企业包括壳牌、英国航空、约翰霍普金斯大学等,泄露数据数千万条。
攻击方式:零日漏洞利用、供应链攻击、勒索
造成损失:成为年度最大供应链攻击之一,全球大量企业数据泄露,相关企业面临合规罚款与声誉损失。

2023年5月:美国国土安全部遭MOVEit攻击
事件经过:继全球大规模MOVEit漏洞利用事件后,美国国土安全部(DHS)确认其系统也遭到入侵,约23.2万名申请人和雇员的敏感数据被窃取。这是美国政府机构首次公开承认在此次全球供应链攻击中“中招”。
攻击方式:供应链攻击(利用MOVEit Transfer零日漏洞)
造成损失:大量联邦雇员及申请人的个人身份信息(PII)泄露,美国政府关键部门网络安全防线被突破,引发对政府外包服务商安全性的严重质疑。

2023年5月:全印度医学科学研究所攻击
事件经过:印度最重要的政府医疗机构AIIMS遭受勒索软件攻击,导致1.3TB患者数据被加密,涉及约400万患者资料,医院被迫转向手动操作。
攻击方式:勒索软件攻击、数据加密
造成损失:医院诊疗服务受严重影响,患者数据安全受威胁,医疗系统运营效率大幅下降。

2023年3月:3CX供应链攻击
事件经过:全球通讯软件服务商3CX遭供应链攻击,其客户群涵盖全球60余万家组织,包括美国运通、麦当劳、可口可乐等知名企业。
攻击方式:供应链攻击
造成损失:大量知名企业信息系统受影响,供应链安全风险引发全行业警惕。

2023年2月:星巴克遭黑客勒索
事件经过:星巴克在阿根廷、智利和巴西的系统遭到勒索软件攻击,导致其移动应用和会员积分系统在南美多国瘫痪。黑客组织LockBit随后声称对此次攻击负责,并威胁要泄露星巴克的敏感数据。
攻击方式:勒索软件攻击
造成损失:南美地区数百万用户的会员积分和支付功能中断,客户数据面临泄露风险,公司声誉在拉美市场受到冲击。

2023年1月:英国皇家邮政勒索攻击
事件经过:英国皇家邮政遭遇LockBit勒索软件攻击,导致包裹和信件的国际运输陷入停顿。
攻击方式:勒索软件攻击
造成损失:邮政服务瘫痪,全球物流流转受阻,企业声誉受损,修复系统与恢复服务成本高昂。

重大黑客攻击事件2022

2022年黑客攻击事件核心趋势
1、地缘政治网络化:俄乌冲突引爆全球网络对抗,卫星通信、能源、电信等关键基础设施成攻击首选,网络战正式成为现代战争的标准配置。
2、国家级APT攻击“常态化”:具有政府背景的黑客组织(如美国NSA)频繁针对他国军工、科研机构(如西工大)实施长期潜伏与窃密,意图获取战略情报与核心技术。
3、基础配置漏洞“致命化”:弱口令(如TransUnion)、错误配置(如Akasa Air)等低级失误频发,却导致数千万人数据泄露或公共服务中断,暴露了企业安全基线的脆弱。
4、勒索软件“武器化”:勒索攻击频发且破坏力剧增,从单纯加密数据升级为“加密+窃取”双重勒索,甚至导致哥斯达黎加宣布国家紧急状态、丰田停产等国家级或行业级瘫痪事件。
5、供应链风险“实体化”:攻击者通过渗透HR软件(Kronos)、零部件供应商(小岛工业)等薄弱环节,引发下游企业(如彪马、丰田)的大范围连锁数据泄露与生产中断。

2022年12月:彪马(Puma)数据泄露
事件经过:由于人力资源管理公司Kronos遭受勒索软件攻击,运动品牌彪马的员工数据被泄露,包括6000多名员工的社会安全号码等敏感信息。
攻击方式:供应链攻击
造成损失:员工隐私泄露,企业面临合规风险和信任危机。

2022年8月:卢森堡能源巨头数据泄露
事件经过:欧洲能源管道与电力网络运营商Creos Luxembourg S.A.遭到勒索软件团伙ALPHV(BlackCat)的攻击,大量内部数据被窃取。
攻击方式:勒索软件攻击、双重勒索(加密+窃取)。
影响:涉及欧盟五个国家的能源经营业务,数据泄露对区域能源安全造成了潜在威胁。

2022年8月:印度阿卡萨航空数据泄露
事件经过:阿卡萨航空因登录与注册服务的技术配置错误,导致34,533条用户信息暴露。数据包含客户全名、性别、邮箱及手机号码,所幸未涉及支付或旅行记录。
攻击方式:系统配置错误(技术漏洞)、非蓄意黑客攻击
造成损失:用户隐私泄露,增加遭遇网络钓鱼与精准诈骗的风险,公司需进行安全加固并向监管机构报告。

2022年7月:伊朗铁路系统攻击
事件经过:黑客篡改伊朗铁路系统车站显示屏信息,诱导乘客拨打所谓“投诉电话”,该电话实为政府热线,造成社会混乱。
攻击方式:系统入侵+信息篡改
造成损失:公共交通秩序混乱,政府热线被大量占用无法正常服务,损害公共服务公信力。

2022年7月:美国情报机构攻击中国军工企业
事件经过:自2022年7月起,美国情报机构利用微软Exchange邮件系统的零日漏洞(0-day),对中国一家大型重要军工企业实施了长达近一年的网络攻击。攻击者控制了该企业的域控服务器,并以此为跳板,控制了内网50余台重要设备。
攻击方式:零日漏洞利用、隐蔽通道(Websocket+SSH隧道)、多层流量转发。
造成损失:攻击者窃取了包括企业高层在内的11人邮件,涉及军工产品的设计方案、系统核心参数等高度敏感的国家机密。

2022年6月:西北工业大学遭受境外攻击
事件经过: 西北工业大学发布声明,遭受来自境外(后经调查指向美国NSA)的黑客组织攻击。攻击者发送带有木马程序的钓鱼邮件,企图窃取师生邮件数据和科研机密。
影响: 这是一起典型的针对中国重点科研机构的APT(高级持续性威胁)攻击,引发了国内对高校和科研单位网络安全防护的高度重视。

2022年6月:超星学习通数据库泄露
事件经过: 国内高校广泛使用的“超星学习通”APP数据库疑遭泄露,在黑市上被叫卖。涉及数据高达 1.7亿 条,包含学生的姓名、手机号、学号、甚至辅导员信息。
影响: 这是2022年影响最广的教育数据泄露事件,导致大量学生面临精准诈骗的风险。

2022年5月:印度香料航空(SpiceJet)勒索攻击
事件经过:印度第二大航空公司香料航空遭遇勒索软件攻击,内部系统被迫离线,导致多个航班延误数小时,大量乘客滞留机场。
攻击方式:勒索软件攻击
造成损失:航班运营混乱,乘客行程受阻,公司面临巨大的经济损失和声誉危机。

2022年5月:富士康(墨西哥工厂)勒索攻击
事件经过:富士康位于墨西哥蒂华纳的工厂遭受勒索软件攻击,黑客加密了约1200台服务器,删除了20-30TB的备份数据,并索要约2.3亿元人民币的巨额赎金。
攻击方式:勒索软件攻击(LockBit变种)
造成损失:生产线一度中断,业务运营受阻,且面临巨额赎金压力。

2022年4-5月:哥斯达黎加政府勒索软件危机
事件经过:Conti勒索软件攻击哥斯达黎加政府系统,导致系统瘫痪,新总统宣布国家进入紧急状态,多个部门服务中断数周。
攻击方式:勒索软件攻击
造成损失:国家级基础设施服务瘫痪,政府行政效率大幅下降,社会公共服务受阻,修复成本高昂。

2022年4月:巴西里约财政系统遭勒索攻击
事件经过: 巴西里约热内卢州的财政系统遭到 LockBit 勒索软件团伙的攻击。黑客不仅加密了系统,还窃取了约 420GB 的政府办公数据,并威胁如果不支付赎金就公开数据。
影响: 政府税务和财政办公系统一度瘫痪,严重干扰了公共财政的正常运转。

2022年4月:保加利亚国家邮政系统瘫痪
事件经过:保加利亚国家邮政系统遭到勒索软件攻击,导致柜台养老金发放业务被迫中断,许多老年人无法按时领取生活费。
攻击方式:勒索软件攻击
造成损失:关键民生服务中断,社会秩序受到冲击。

2022年4月:阳翼航空系统中断
事件经过: 加拿大阳翼航空(Swoop)的第三方系统供应商遭受攻击,导致其内部系统中断。
影响: 机场值机和登机功能瘫痪,导致多伦多皮尔逊机场连续 5天 出现大规模航班延误和乘客滞留,无数旅客被困机场

2022年3月:南非全民征信数据泄露
事件经过: 国际信贷巨头 TransUnion 的南非分公司服务器被黑客攻破。原因是服务器密码设置过于简单(弱口令),导致黑客如入无人之境。
影响: 这是一次灾难性的数据泄露,涉及约 5400万 南非公民(占全国人口近90%)的敏感信息,包括身份证号、信用评分等。这几乎等同于泄露了半个国家的“底账”。

2022年3月:丰田汽车供应商攻击
事件经过:丰田的零部件供应商小岛工业(Kojima Industries)遭受网络攻击,导致其无法向丰田发送零部件。这直接迫使丰田暂停了日本国内14家工厂的28条生产线。
攻击方式:供应链攻击
造成损失:约1.3万辆汽车的生产计划受阻,暴露了制造业供应链的脆弱性

2022年3月:英国眼镜制造商Specsavers数据泄露
事件经过:黑客组织“ShinyHunters”攻击了英国知名眼镜连锁店Specsavers,窃取了约860万客户的个人数据,并在暗网论坛上公开出售。
攻击方式:网络入侵、数据窃取
造成损失:大量客户的姓名、地址、出生日期甚至验光记录泄露,面临严重的身份盗用风险

2022年2月起:俄乌冲突相关网络攻击潮
事件经过:乌克兰政府、银行、能源设施遭持续网络攻击,同时全球卫星通信系统Viasat在冲突首日遭攻击,影响中欧数万用户。
攻击方式:DDoS攻击、数据擦除恶意软件(如CaddyWiper、HermeticWiper)
造成损失:乌克兰多项公共服务中断,Viasat用户通信受阻,体现网络攻击作为战争工具的趋势,加剧地区动荡。

2022年2月:乌克兰关键基础设施攻击(Kyivstar电信攻击)
事件经过:俄乌冲突期间,乌克兰最大电信运营商Kyivstar遭Sandworm黑客组织攻击,导致全国网络服务中断。
攻击方式:针对性关键基础设施攻击、系统破坏
造成损失:乌克兰全国通讯瘫痪,民生与战时信息传递受严重影响,地缘政治驱动的网络攻击危害加剧。

2022年2月:美国卫星网络攻击(Viasat)
事件经过:Viasat卫星网络遭攻击,攻击者通过VPN设备入侵管理后台,导致数千乌克兰用户和数万欧洲用户断网。
攻击方式:VPN设备入侵、管理后台渗透
造成损失:跨境卫星通讯服务中断,大量用户正常通讯受阻,卫星网络安全防护漏洞凸显。

2022年2月:英伟达和三星数据泄露
事件经过:黑客组织Lapsus$攻击英伟达,窃取约1TB机密数据;同时攻击三星电子,泄露近190GB源代码。
攻击方式:组织化网络攻击、数据窃取
造成损失:科技企业核心技术与商业机密泄露,研发优势受影响,面临知识产权风险。

2022年2月:丰田供应链攻击
事件经过:丰田因零部件供应商小岛工业遭网络攻击,被迫暂停日本14家工厂28条生产线。
攻击方式:供应链攻击(通过供应商渗透)
造成损失:影响约13000辆汽车生产,汽车产业链中断,企业生产计划受阻,营收受损。

记录一个卡券系统漏洞

大概三年前,遇到过这样一个系统需求,被安全团队及时发现,避免了引起大规模的问题。

事情是这样的,我们有一个比较老的外购卡券管理系统,之前都是实体卡直接核销的。
后来逐步上线了各大电商平台,就需要通过虚拟卡的方式,通过短信将激活地址、卡号、卡密直接发送给客户,客户可以直接注册、激活。

但这时遇到了两个问题:
1、客户需要复制卡号、卡密到激活地址,操作比较繁琐
2、卡号、卡密都很长,会造成一个短信无法成功发送,需要拆分成两个短信发送,同样是不方便

业务方希望客户操作更加方便,与供应商沟通,供应商提供了这样一个方案:
1、客户下单完成后,将激活地址+卡号+卡密,一起生成一个短链
2、直接将短链通过短信发给客户
3、客户点击短链,一键绑定

听起来一起都很美好是不是?

但很快就被安全团队质疑了,攻击思路是这样的:
1、暴力枚举短链,批量获取短链实际地址
2、匹配地址,批量抓取卡号卡密
3、申请账号,绑定卡号卡密,攻击成功

于是这个需求被判定为高危风险,直接就被否定了。

重大黑客攻击事件2021

2021年黑客攻击事件核心趋势
1、史诗级漏洞震动全网:Log4j、PrintNightmare等“史诗级”漏洞爆发,利用难度低、影响范围广,从IT系统蔓延至工业控制,修复难度极大。
2、0day漏洞“军备竞赛”:微软Exchange漏洞被国家级APT组织(如Hafnium)大规模利用,数百万人数据遭窃,显示0day漏洞已成为攻击者手中的常规武器。
3、勒索攻击“物理断供”:勒索软件不再局限于加密数据求财,而是直接攻击能源(Colonial Pipeline)、食品(JBS Foods)、水务等关键基础设施,导致现实世界断油、断水、断粮。
4、供应链“单点爆破”:黑客通过攻陷Kaseya、Accellion、SITA等核心供应商,实现对下游数千家企业(如瑞典超市、航空客户)的“一键式”连锁打击。
5、数据泄露“全民裸奔”:T-Mobile、Facebook等巨头相继泄露数亿用户敏感数据(身份证、人脸、电话),个人隐私在黑产面前彻底透明。

2021年12月:Log4j漏洞爆发
事件经过:Apache Log4J库中的Log4Shell漏洞被公开披露,该漏洞允许远程代码执行,影响全球数百万系统。
攻击方式:漏洞利用(远程代码执行)
造成损失:成为史上最严重的软件供应链漏洞之一,全球各行业系统面临被入侵风险,修复漏洞投入大量人力物力。

2021年10月:Facebook(Meta)数据泄露
事件经过:由于API中的一个漏洞被利用,黑客在暗网论坛上出售超过5亿Facebook用户的个人数据,涉及用户包括姓名、电话号码、电子邮件地址和出生日期。虽然数据多为旧数据,但泄露规模巨大。
攻击方式:API接口漏洞利用、数据聚合
造成损失:Facebook再次陷入隐私丑闻,加剧了公众对社交媒体数据安全的不信任,为后来公司更名Meta后的品牌形象蒙上阴影。

2021年9月:T-Mobile数据泄露事件
事件经过:美国电信巨头T-Mobile遭遇大规模数据泄露,约5000万用户的敏感信息被窃取并在黑客论坛上出售。泄露的数据包括社会安全号码(SSN)、驾照信息、姓名和地址等。
攻击方式:未经授权访问、数据窃取。
造成损失:这是美国电信行业历史上最严重的数据泄露事件之一,导致用户面临极高的身份盗窃和金融诈骗风险,T-Mobile随后面临了巨额的集体诉讼和监管调查。

2021年9月:Twitch数据泄露
事件经过:全球知名游戏直播平台Twitch遭到黑客攻击,约125GB的数据被泄露,包括源代码、未发布的项目细节以及大量主播的收入信息。黑客将数据发布在4chan论坛上。
攻击方式:系统漏洞利用、数据窃取
造成损失:公司核心商业机密外泄,主播收入隐私曝光引发社区巨大争议,平台面临法律诉讼风险,暴露了互联网巨头在代码安全和访问控制上的疏漏。

2021年7月:Windows PrintNightmare漏洞危机
事件经过:微软Windows Print Spooler服务中被曝出严重的远程代码执行漏洞(CVE-2021-34527),该漏洞影响几乎所有主流Windows版本。由于该服务在域控环境中默认开启,一旦被利用,攻击者可完全控制服务器。
攻击方式:漏洞利用(远程代码执行)
造成损失:企业内网防御体系面临崩塌风险,安全团队被迫紧急禁用打印服务或进行高风险的补丁测试,全球IT运维人员陷入紧急“排雷”状态。

2021年7月:佛罗里达州水务系统攻击
事件经过:一名黑客入侵了佛罗里达州奥尔兹马尔市的水务处理系统。攻击者短暂获得了系统控制权,并试图将水中氢氧化钠(碱液)的含量提高到危险水平(从100ppm提高到11,100ppm),幸被操作员及时发现并阻止。
攻击方式:远程桌面软件入侵(使用被盗凭证)
造成损失:直接威胁城市公共饮水安全,暴露了工业控制系统(OT)与IT网络连接后的巨大风险,引发公众对关键基础设施安全的极度担忧。

2021年6月:Kaseya供应链攻击
事件经过:REvil团伙通过Kaseya的MSP平台漏洞,影响约60家Kaseya客户和1500家企业,勒索金额高达7000万美元;瑞典最大连锁超市Coop被迫关闭800家门店。
攻击方式:供应链攻击、勒索软件攻击
造成损失:全球大量企业运营中断,零售、服务等多个行业受影响,行业供应链安全风险引发广泛关注。

2021年5月:JBS Foods勒索软件攻击
事件经过:全球最大牛肉加工商JBS Foods遭受网络攻击,被迫关闭全球多个生产基地;公司向REvil勒索软件团伙支付1100万美元赎金。
攻击方式:勒索软件攻击
造成损失:全球食品供应链受冲击,相关地区肉类供应短暂紧张,企业经济损失惨重。

2021年5月:Colonial Pipeline勒索软件攻击
事件经过:黑客组织DarkSide对美国最大成品油管道运营商Colonial Pipeline发起攻击,加密其核心运营系统,迫使公司关闭系统5天;美国最大燃油管道运输公司因攻击被迫关闭管道,导致东海岸45%的燃料供应中断,美国宣布进入紧急状态;公司最终支付近500万美元赎金。
攻击方式:勒索软件攻击(通过钓鱼邮件植入恶意程序)
造成损失:美国东海岸燃料供应中断,汽油价格飙涨4%,美国总统宣布国家紧急状态,企业经济损失与行业动荡并存。

2021年3月:微软Exchange Server漏洞攻击
事件经过:黑客利用微软Exchange Server漏洞,在全球超30万台服务器上植入webshell,多个国家政府部门受影响。
攻击方式:漏洞利用、webshell植入
造成损失:大量机构数据泄露,政府部门信息安全受严重威胁,相关单位需投入大量资源进行漏洞修复与系统清理。

2021年2月:印度航空数据泄露
事件经过:黑客攻击航空数据巨头SITA系统,导致印度航空约450万名客户的个人及财务数据被窃取,泄露数据包含护照信息、信用卡号、出生日期及联系方式等敏感内容。
攻击方式:供应链攻击(通过第三方服务商渗透)、数据窃取
造成损失:大量乘客面临身份盗用与金融诈骗风险,航空公司声誉严重受损,并面临潜在的监管调查与罚款。

2021年2月:Accellion文件传输系统供应链攻击
事件经过:黑客利用Accellion旧版文件传输设备(FTA)中的零日漏洞,入侵了包括新加坡电信、新西兰储备银行、加拿大税务局在内的全球数十家机构。攻击者利用该漏洞窃取了大量敏感数据。
攻击方式:供应链攻击、零日漏洞利用
造成损失:大量金融机构、政府部门数据泄露,多家跨国企业被迫公开数据泄露事件,Accellion作为老牌文件传输服务商的信誉受到重创。

重大黑客攻击事件2020

2020年黑客攻击事件核心趋势
1、供应链“毁灭级”攻击:黑客通过篡改SolarWinds等基础软件供应链,实现对全球数万组织的“合法投毒”,防御方陷入“信任危机”,修复难度极大。
2、APT攻击“国家级”博弈:国家级黑客组织(如APT29)异常活跃,不仅窃取FireEye红队工具,还深度介入商业机密与地缘政治窃密,网络战形态愈发清晰。
3、数据泄露“防不胜防”:从Facebook 50亿用户数据泄露到微博、万豪酒店信息被倒卖,无论是巨头还是传统企业,因配置错误或接口漏洞导致的数据“裸奔”成为常态。
4、远程办公“安全裸奔”:疫情期间远程办公爆发,Zoom、VPN设备等因漏洞和配置错误成为重灾区,暴露了企业在应急状态下的安全短板。
5、勒索攻击“趁火打劫”:利用新冠疫情全球爆发的契机,黑客专门针对医疗、疫苗研发机构发起攻击,甚至试图篡改水务系统氯含量,突破了“不攻击生命线”的底线。

2020年12月:SolarWinds供应链攻击事件
事件经过:黑客组织APT29通过篡改SolarWinds公司的Orion网络管理软件更新包,植入恶意代码Sunburst;该软件被全球超18000家组织使用,包括美国财政部、国防部、国土安全部等核心政府部门,以及微软、思科、英特尔等科技巨头,攻击潜伏时间长达数月才被发现。
攻击方式:供应链攻击、恶意软件植入、长期潜伏渗透
造成损失:成为史上影响最深远的国家级供应链攻击之一,美国政府核心机密面临泄露风险,引发全球对软件供应链安全的恐慌;各受害组织投入巨额成本进行系统排查与修复,SolarWinds公司股价暴跌,声誉严重受损,倒逼全球企业重构软件供应链安全体系。

2020年12月:LuBian矿池“国家级”黑客攻击事件
事件经过:柬埔寨太子集团主席陈志旗下的LuBian矿池遭遇黑客攻击,总计约12.7万枚比特币(当时市值约35亿美元)被窃取。这笔巨额资产在链上沉寂4年后,于2024年被转移。2025年10月,美国司法部披露,这其实是一起由国家级黑客组织操盘的“黑吃黑”事件,美国政府最终没收了这批比特币。
攻击方式:利用伪随机数生成器(PRNG)漏洞破解私钥、国家级APT攻击
造成损失:成为加密货币历史上最大规模的盗窃案之一,暴露了非托管钱包和密钥生成算法的安全隐患;事件揭示了国家行为体可能直接介入加密货币资产的争夺。

2020年11月:富士康墨西哥工厂勒索攻击
事件经过:位于墨西哥的富士康工厂(CTBG MX)遭受DoppelPaymer勒索软件攻击,黑客加密了1200台服务器,窃取了100GB未加密文件,并索要约3468万美元(2.3亿人民币)的巨额赎金。
攻击方式:勒索软件攻击、数据窃取与加密
造成损失:制造设备停机,生产计划受阻,且面临天价赎金压力,是当年制造业遭受攻击的典型案例。

2020年11月:FireEye网络安全公司数据泄露事件
事件经过:全球知名网络安全公司FireEye遭APT29黑客团伙攻击,攻击者窃取了该公司用于检测网络威胁的核心工具集,包括超过300种红队工具(用于模拟黑客攻击的测试工具),这些工具可被用于绕过各类安全防护系统。
攻击方式:针对性APT攻击、核心工具窃取、系统渗透
造成损失:安全工具泄露导致全球多个组织的安全防线面临被突破风险,FireEye的核心竞争力受冲击;同时该事件为SolarWinds攻击的后续溯源提供了关键线索,凸显了网络安全企业自身防护的重要性。

2020年10月:谷歌遭遇史上最大DDoS攻击事件
事件经过:谷歌遭受了2.54Tbps的DDoS攻击,此次攻击规模创下当时有记录以来的峰值之一,攻击者通过海量虚假请求对谷歌网络发起冲击,谷歌凭借自身防御体系成功抵御,未造成服务中断。
攻击方式:超大流量DDoS攻击、虚假请求泛洪
造成损失:虽未导致服务瘫痪,但凸显了网络攻击能力的不断提升,给全球大型互联网企业的DDoS防御带来新挑战,推动谷歌及行业进一步升级流量清洗与防御架构。

2020年10月:日本三菱电机数据泄露事件
事件经过:日本三菱电机遭黑客攻击,导致涉及核电站、高铁、战斗机等核心领域的机密数据泄露,泄露数据量超20GB,涵盖设备设计图纸、技术参数等敏感信息;攻击者通过入侵公司内部服务器,长期潜伏并窃取数据。
攻击方式:长期潜伏式入侵、敏感数据窃取
造成损失:涉及国家安全级别的技术机密泄露,对日本军工、能源、交通等核心产业造成严重冲击;三菱电机面临监管问责与声誉危机,相关合作项目被迫暂停排查。

2020年9月:巴西电力公司Light S.A勒索攻击
事件经过:巴西大型电力公司Light S.A遭遇Sodinokibi(REvil)勒索软件攻击,黑客对所有Windows系统文件进行加密,并窃取敏感数据,索要1400万美元赎金。
攻击方式:勒索软件攻击(REvil家族)、双重勒索
造成损失:电力公司运营系统瘫痪,威胁到巴西当地的电力供应稳定,凸显了能源行业在面对勒索软件时的脆弱性。

2020年9月:美国有线电视新闻网(CNN)及媒体集团攻击事件
事件经过:黑客组织New World Hackers攻击了美国有线电视新闻网(CNN)、《纽约时报》《华盛顿邮报》等多家主流媒体的后台系统,篡改新闻发布页面,发布虚假新闻内容,引发公众误解与社会恐慌。
攻击方式:系统入侵、新闻内容篡改、虚假信息传播
造成损失:媒体公信力严重受损,大量用户被虚假信息误导;受害媒体紧急暂停新闻发布功能进行修复,运营秩序被打乱,后续需投入资源强化内容审核与系统防护。

2020年8月:推特(Twitter)大规模黑客入侵事件
事件经过:黑客通过社会工程学手段贿赂推特内部员工,获取后台管理权限,入侵了130个推特账户,包括奥巴马、拜登、马斯克、比尔·盖茨等政要名人及企业账户,劫持账户发布比特币诈骗信息,声称“向指定地址转账比特币,将双倍返还”。
攻击方式:社会工程学、内部人员勾结、账号权限窃取、诈骗信息发布
造成损失:事件持续约45分钟,引发全球关注,大量用户受骗转账,累计损失超11万美元,造成严重社会影响;推特平台信任度暴跌,股价短暂下跌,被迫强化内部人员权限管控与账号安全验证机制,美国联邦调查局(FBI)介入调查并起诉相关人员。

2020年8月:台积电勒索病毒感染事件
事件经过:8月3日傍晚,台积电生产工厂及营运总部部分生产设备遭WannaCry勒索病毒变种感染,导致生产线短暂停摆;台积电迅速采取措施控制感染范围,受影响设备逐步恢复生产,官方明确此次为病毒感染,非外传的黑客主动攻击。
攻击方式:勒索病毒感染、生产设备入侵
造成损失:短暂影响芯片生产进度,凸显半导体行业核心生产设备的网络安全隐患,推动台积电及全行业强化生产系统与办公网络的隔离防护及病毒查杀能力。

2020年7月:任天堂源代码大规模泄露
事件经过:黑客泄露了任天堂大量内部机密资料,包括Wii主机的底层代码、硬件设计图,以及《超级马里奥世界》、《塞尔达传说3》、《宝可梦》系列等多款经典游戏的源代码和未公开原型。
攻击方式:服务器入侵、数据窃取与公开
造成损失:虽然未直接造成资金损失,但导致任天堂核心知识产权外泄,大量未发布的游戏原型和开发工具流出,对公司的版权保护和商业机密构成了长期挑战。

2020年7月:Garmin公司勒索软件攻击事件
事件经过:全球知名运动设备制造商Garmin遭WastedLocker勒索软件攻击,其全球服务器被加密,导致旗下智能手表、运动相机等设备的在线服务、数据同步、地图更新功能全面瘫痪,波及全球数百万用户。
攻击方式:勒索软件攻击、服务器加密、服务中断
造成损失:Garmin被迫支付约1000万美元比特币赎金以恢复系统;用户无法正常使用设备核心功能,企业声誉受影响,同时暴露了智能硬件企业对核心服务器依赖的安全隐患。

2020年7月:Ripple20物联网设备漏洞
事件经过:安全研究人员发现Treck TCP/IP软件库中的19个0day漏洞(统称Ripple20),影响了全球数亿台已部署的物联网设备。
事故原因:底层软件库的架构设计缺陷。这些设备在出厂运维和后续维护中,缺乏对底层通用组件的安全更新机制。
造成损失:家用路由器、医疗设备、工业控制系统面临被远程控制的风险,涉及惠普、英特尔等大厂,修复成本极高且周期漫长。

2020年6月:加州大学旧金山分校支付赎金事件
事件经过:加州大学旧金山分校遭黑客攻击,研究资料被窃取,其中包含COVID-19相关研究数据;为保护这些关键医疗研究资料不被公开或篡改,学校向黑客支付了114万美元赎金。
攻击方式:数据窃取、勒索威胁
造成损失:成为疫情期间针对医疗研究领域的典型攻击案例,暴露了科研机构数据安全防护薄弱点,同时引发关于是否应向黑客支付赎金的行业争议。

2020年6月:嘉年华邮轮(Carnival)数据泄露
事件经过:嘉年华邮轮公司披露了一起严重的数据泄露事件,涉及旗下多个品牌。
事故原因:勒索软件攻击导致的运维瘫痪(虽然属于攻击,但导致了系统运维失效)。攻击导致其IT系统被加密,进而影响了业务的正常运维。
造成损失:客户数据和运营数据泄露,公司不得不关闭部分IT系统进行清理,严重影响了邮轮预订和客户服务业务。

2020年5月:Facebook 50亿美元隐私罚单后续与数据暴露
事件经过:虽然剑桥分析公司事件发生在之前,但2020年4月,联邦法院正式批准了FTC与Facebook的和解协议,Facebook认罚50亿美元。此外,2020年还有大量Facebook用户数据(约5.38亿条)在暗网被出售,涉及用户ID、电话号码等信息。
攻击方式:数据滥用、API接口漏洞利用、暗网售卖
造成损失:Facebook面临巨额罚款和严厉的监管审查,用户隐私数据大规模泄露,进一步加剧了公众对社交媒体巨头数据保护能力的不信任。

2020年5月:美国佛罗里达州水务部门勒索软件攻击事件
事件经过:黑客组织对美国佛罗里达州清水市水务部门发起勒索软件攻击,加密了其工业控制系统,试图篡改饮用水中的氯含量,将浓度从安全范围提升至致命水平,幸被工作人员及时发现并手动干预。
攻击方式:勒索软件攻击、工业控制系统入侵、关键参数篡改
造成损失:虽未造成人员伤亡,但凸显了工业控制系统联网后的致命风险,直接威胁公共卫生安全;水务部门支付约42万美元赎金恢复系统,推动美国加强关键基础设施(水、电、气)的网络安全防护。

2020年4月:Zoom视频会议平台安全漏洞及数据泄露事件
事件经过:疫情期间全球广泛使用的Zoom视频会议平台被曝光存在多个安全漏洞,包括“会议劫持”(未经授权人员闯入会议)、数据泄露(用户邮箱、密码、会议记录被泄露至暗网)、隐私收集违规等问题,波及全球数亿用户。
攻击方式:漏洞利用、数据窃取、隐私违规收集
造成损失:Zoom面临全球多国监管机构调查与罚款,用户信任度大幅下降;平台紧急发布补丁修复漏洞,调整隐私政策,投入巨资升级安全架构,同时引发全球对远程办公软件安全与隐私保护的重视。

2020年4月:深信服VPN设备APT攻击事件
事件经过:360监测到境外APT组织利用深信服SSL VPN设备漏洞发起攻击,通过客户端更新过程中的缺陷,用后门取代合法更新,注入恶意软件,攻击波及中国、意大利、英国等多国机构,主要针对中国组织及部分国家机构。
攻击方式:VPN设备漏洞利用、恶意软件植入、APT攻击
造成损失:部分机构服务器权限被获取,数据安全受威胁;深信服紧急发布说明并修复漏洞,推动各行业对VPN设备安全漏洞的排查与修复,强化远程办公设备的安全防护。

2020年3月:欧洲多国医院新冠疫情期间勒索软件攻击事件
事件经过:在新冠疫情全球蔓延期间,黑客组织利用医院抗疫忙碌的薄弱窗口期,对意大利、西班牙、法国等欧洲多国医院发起大规模勒索软件攻击,加密医疗系统数据,导致患者诊疗记录无法访问、手术被迫取消、急救服务受阻。
攻击方式:勒索软件攻击、针对性医疗行业攻击、趁势施压
造成损失:多家医院被迫支付赎金以恢复系统,医疗资源本就紧张的欧洲各国雪上加霜,部分患者因诊疗中断面临生命风险;凸显了医疗行业作为关键基础设施,在突发公共卫生事件中面临的网络攻击威胁。

2020年3月:万豪酒店数据泄露事件
事件经过:万豪酒店集团再次遭遇重大数据泄露,黑客通过获取酒店员工信息登录集团APP,成功盗取了约520万酒店客人的个人信息,这是万豪继2018年后又一起影响广泛的数据安全事件。
攻击方式:员工信息窃取、APP账户入侵、用户数据盗取
造成损失:大量客人个人信息面临泄露风险,万豪集团声誉再次受损,面临全球监管机构问询与潜在罚款,同时倒逼酒店行业强化员工信息保护与APP安全防护。

2020年3月:微博用户信息泄露事件
事件经过:有用户发现5.38亿条微博用户信息在暗网出售,其中1.7亿条含账户信息,部分信息包含身份证号、手机号等私密内容;微博称系攻击者非法调用接口获取,另有观点认为源于脱库,新京报记者验证部分信息真实有效。
攻击方式:接口非法调用(或脱库)、数据窃取后暗网售卖
造成损失:大量用户隐私面临泄露风险,部分用户收到骚扰电话,微博平台信任度受影响,引发公众对社交平台用户数据安全存储与接口管控的质疑。

2020年2月:韩国KT电信大规模网络攻击事件
事件经过:韩国最大电信运营商之一KT电信遭黑客攻击,导致其手机通讯、宽带网络、电视服务全面瘫痪,波及韩国全国超3000万用户,同时影响了韩国证券交易所、机场、银行等关键机构的网络服务。
攻击方式:DDoS攻击、核心网络设备入侵、服务瘫痪攻击
造成损失:KT电信紧急启动应急预案修复系统,服务中断持续数小时,经济损失超千万美元;用户通讯受阻,关键机构运营受影响,引发韩国社会对电信基础设施安全的担忧,政府要求运营商强化网络冗余与防御能力。

2020年1月:微软客户支持服务器数据泄露事件
事件经过:微软用于存储客户支持分析结果的5台ElasticSearch服务器因安全规则错误配置,未经密码保护意外公开,涉及2.5亿条记录,含电子邮件地址、IP地址及客户支持案例详情,泄露始于2019年12月,2020年1月被披露并修复。
攻击方式:服务器安全配置错误、数据意外泄露
造成损失:大量客户支持敏感信息暴露,微软声誉受轻微影响,推动企业加强服务器安全配置核查与常态化安全审计,重视非攻击类因素导致的数据泄露风险。

一种U盘蠕虫的攻击方法

最近,从做安全的哥们那里,听说了一种利用社会工程方法,实施蠕虫攻击的案例。具体攻击是这样实施的:

攻击者要攻击一个内外网隔离的实验室,但一直无法攻入内部网络。

于是,他们精心设计了一种U盘蠕虫,将蠕虫伪装为容易引发人好奇心的资料“比如小电影”,与其他无关资料一起,拷贝到几个各异的U盘中。

然后故意将U盘散布到实验室工作人员的上班路径中。

然后总有一两个眼神比较好,好奇心比较重的工作人员,点击了伪装的蠕虫(U盘策略为,能进不能出)。

还好他们的其他防护策略做的比较好,最终没有引发严重的问题,但触发了安全警报。

于是开始排查,但投U盘的人都比较贼,而且U盘很小,没能找到。据说最终收缴上来的U盘有好几个。

然后,实验室进一步升级了安全措施,并禁用了U盘的读取权限。

在同步排查外网的时候,才发现,几个月前外网就被人攻破了。

然后又花了大价钱,升级的外网安全防护。

人性的好奇心、贪婪和不够警惕的友善,永远是社会工程攻击的重要途经。