14年全球有哪些网络被攻击的案例
事件一、1•21中国互联网DNS大劫难
2014年1月21日下午3点10分左右,国内通用顶级域的根服务器忽然出现异常,导致众多知名网站出现DNS解析故障,用户无法正常访问。虽然国内访问根服务器很快恢复,但由于DNS缓存问题,部分地区用户“断网”现象仍持续了数个小时,至少有2/3的国内网站受到影响。微博调查显示,“1•21全国DNS大劫难”影响空前。事故发生期间,超过85%的用户遭遇了DNS故障,引发网速变慢和打不开网站的情况。
事件二、比特币交易站受攻击破产
2014年2月,全球最大的比特币交易平台Mt.Gox由于交易系统出现漏洞,75万个比特币以及Mt.Gox自身账号中约10万个比特币被窃,损失估计达到4.67亿美元,被迫宣布破产。这一事件凸显了互联网金融在网络安全威胁面前的脆弱性。
事件三、携程漏洞事件
2014年3月22日,有安全研究人员在第三方漏洞收集平台上报了一个题目为“携程安全支付日志可遍历下载导致大量用户银行卡信息泄露(包含持卡人姓名身份证、银行卡号、卡CVV码、6位卡Bin)”的漏洞。上报材料指出携程安全支付日志可遍历下载,导致大量用户银行卡信息泄露,并称已将细节通知厂商并且等待厂商处理中。一石激起千层浪,该漏洞立即引发了关于“电商网站存储用户信用卡等敏感信息,并存在泄漏风险”等问题的热议。
事件四、XP系统停止服务
微软公司在2014年4月8日后对XP系统停止更新维护的服务。但XP仍然是当今世界被广泛使用的操作系统之一。特别是在中国,仍有63.7%的用户,也就是大约3亿左右的用户还在使用XP系统。因此“后XP时代”的信息安全一直备受关注,但国内安全厂商推出的防护软件究竟效果如何,面对市场上如此多的安全防护软件,选哪个又是一个疑问,所以xp挑战赛应运而生。在2014年4月5日的XP挑战赛中,腾讯、金山落败360坚守成功。
事件五、OpenSSL心脏出血漏洞
2014年4月爆出了Heartbleed漏洞,该漏洞是近年来影响范围最广的高危漏洞,涉及各大网银、门户网站等。该漏洞可被用于窃取服务器敏感信息,实时抓取用户的账号密码。从该漏洞被公开到漏洞被修复的这段时间内,已经有黑客利用OpenSSL漏洞发动了大量攻击,有些网站用户信息或许已经被黑客非法获取。未来一段时间内,黑客可能会利用获取到的这些用户信息,在互联网上再次进行其他形式的恶意攻击,针对用户的“次生危害”(如网络诈骗等)会大量集中显现。即使是在今后十年中,预计仍会在成千上万台服务器上发现这一漏洞,甚至包括一些非常重要的服务器。
事件六、中国快递1400万信息泄露
2014年4月,国内某黑客对国内两个大型物流公司的内部系统发起网络攻击,非法获取快递用户个人信息1400多万条,并出售给不法分子。而有趣的是,该黑客贩卖这些信息仅获利1000元。根据媒体报道,该黑客仅是一名22岁的大学生,正在某大学计算机专业读大学二年级。
事件七、eBay数据的大泄漏
2014年5月22日,eBay要求近1.28亿活跃用户全部重新设置密码,此前这家零售网站透露黑客能从该网站获取密码、电话号码、地址及其他个人数据。该公司表示,黑客网络攻击得手的eBay数据库不包含客户任何财务信息——比如信用卡号码之类的信息。eBay表示该公司会就重设密码一事联系用户以解决这次危机。这次泄密事件发生在今年2月底和3月初,eBay是在5月初才发现这一泄密事件,并未说明有多少用户受到此次事件的影响。
事件八、BadUSB漏洞
2014年8月,在美国黑帽大会上,JakobLell和KarstenNohl公布了BadUSB漏洞。攻击者利用该漏洞将恶意代码存放在USB设备控制器的固件存储区,而不是存放在其它可以通过USB接口进行读取的存储区域。这样,杀毒软件或者普通的格式化操作是清除不掉该代码的,从而使USB设备在接入PC等设备时,可以欺骗PC的操作系统,从而达到某些目的。
事件九、Shellshock漏洞
2014年9月25日,US-CERT公布了一个严重的Bash安全漏洞(CVE-2014 -6271) 。由于Bash是Linux用户广泛使用的一款用于控制命令提示符工具,从而导致该漏洞影响范围甚广。安全专家表示,由于并非所有运行Bash的电脑都存在漏洞,所以受影响的系统数量或许不及“心脏流血”。不过,Shellshock本身的破坏力却更大,因为黑客可以借此完全控制被感染的机器,不仅能破坏数据,甚至会关闭网络,或对网站发起攻击。
事件十、500万谷歌账户信息被泄露
2014年9月,大约有500万谷歌的账户和密码的数据库被泄露给一家俄罗斯互联网网络安全论坛。这些用户大多使用了Gmail邮件服务和美国互联网巨头的其他产品。据俄罗斯一个受欢迎的IT新闻网站CNews报道,论坛用户tvskit声称60%的密码是有效的,一些用户也确认在数据库里发现他们的数据。
事件十一、飓风熊猫本地提权工具
2014年10月,CrowdStrike发现飓风熊猫这个本地提权工具,飓风熊猫是主要针对基础设施公司的先进攻击者。国外专业人士还表示,该攻击代码写的非常好,成功率为100%。我们知道飓风熊猫使用的是“ChinaChopper”Webshell,而一旦上传这一Webshell,操作者就可试图提升权限,然后通过各种密码破解工具获得目标访问的合法凭证。该本地提权工具影响了所有的Windows版本,包括Windows7和WindowsServer 2008 R2 及以下版本。
事件十二、赛门铁克揭秘间谍工具regin
2014年11月24日,赛门铁克发布的一份报告称,该公司发现了一款名为“regin”的先进隐形恶意软件。这是一款先进的间谍软件,被称为史上最为复杂的后门木马恶意软件。该软件被用于监视政府机关、基础设施运营商、企业、研究机构甚至针对个人的间谍活动中。
事件十三、索尼影业公司被黑客攻击
2014年12月,索尼影业公司被黑客攻击。黑客对索尼影业公司发动的这次攻击影响令人感到震惊:摄制计划、明星隐私、未发表的剧本等敏感数据都被黑客窃取,并逐步公布在网络上,甚至包括到索尼影业员工的个人信息。预计索尼影业损失高达1亿美元,仅次于2011年被黑客攻击的损失。
事件十四、12306用户数据泄露含身份证及密码信息
2014年12月25日,乌云漏洞报告平台报告称,大量12306用户数据在互联网疯传,内容包括用户帐号、明文密码、身份证号码、手机号码和电子邮箱等。这次事件是黑客首先通过收集互联网某游戏网站以及其他多个网站泄露的用户名和密码信息,然后通过撞库的方式利用12306的安全机制的缺欠来获取了这13万多条用户数据。同时360互联网安全中心就此呼吁,12306用户尽快修改密码,避免已经订到的火车票被恶意退票。另外如果有其他重要帐号使用了和12306相同的注册邮箱和密码,也应尽快修改密码,以免遭遇盗号风险。
暴利的黑灰产年入千万不是梦,一个草根背后的挖金故事
受电影的潜移默化,一般人对黑客的印象,要么是戴墨镜披风衣、在赛博空间穿梭自如的网络大盗,要么是木讷寡言、一心沉迷破解与反破解的技术宅男。
而张,既不是大盗,也不是宅男。比起"黑客",他更愿意称自己为"商人"。
作为一名成功的"商人",张从草根到身家千万,仅仅用了三年时间。
"其实,我们和一般的互联网服务提供商没啥两样,都是致力于用创新的技术和产品,来满足用户需求。"张所说的用户需求,其实指的是黑产玩家的需求,而且是强需求。
有需求,也就意味着机会丛生。凭着早年的一些经验,张深谙一切黑产活动的基本运行模式——黑灰产业形形色色、日异月殊,始终离不开资源作为底层支撑。IP地址,就是一种不可或缺的资源。
黑产IP所牵涉的业务范围及规模远超常人想象,它凭借着巨大的需求效应盘踞在地下市场已久。其中,像张这样擅于发掘底层需求的掘金者不在少数。真正的掘金之地,都是在源头之上建立供给,在荒蛮之中建立秩序。
今天,防水墙寻根溯源,通过深度追踪调研及黑市监控数据分析,聚焦关键人物"张"及其带领的强大实力Team,真实还原一个黑产底层需求产业的面貌和秩序。
01、寻根
今年年初,乔开始着手经营一家游戏工作室,以兜售高级游戏账号和代练为主业。为了实现盈利,工作室需要注册大量的游戏账号。但乔很快就遇到了瓶颈——几乎所有游戏都规定,短时间内同一IP只能注册一个账号。
经圈里熟人介绍,乔辗转找到了张。令乔头疼不已的难题,在张看来再简单不过。通过张提供的"秒拨动态IP服务",工作室轻松绕过了游戏的IP判定策略,问题迎刃而解。
实际上,像乔一样被互联网厂商IP策略绊住的黑产从业者不在少数。当前,IP判定是互联网账号体系中最基础的安全策略之一,举几个例子:
·
某个水军组织被公关公司雇佣,需在各大社交平台大量发帖。然而大部分社交网站都规定1分钟内同一IP的发帖次数不能超过3次。
·
某盗版漫画工作室,想要批量爬取某动漫网站上的独家漫画,但由于版权授权仅限中国台湾,该网站限定台湾IP才可访问这些漫画。
·
某羊毛党团伙,计划进攻某电商的周年营销活动,但该活动为了防止恶意刷券,规定同一IP只能参加一次领券活动。
寻根究底,一切恶意活动在产业化之后,都离不开底层资源的支撑。获取大量或特定归属地的IP资源,是大部分黑产从业人员的首要需求。而老张所经营的行当——秒拨动态IP服务,就是为了满足了这样的需求。
近年来,由强需求拉动的IP资源再分发,成了黑产链条的一个精细化环节,专门提供IP资源的秒拨IP黑产应运而生。而老张老早就瞄准IP资源这个刚需市场,并不断深挖、拓张、变形,一跃成为地下产业链中最上游的供货商之一。
秒拨动态IP技术,自然不是什么摧城拔寨的黑客武器,却为地下世界80%以上的黑灰产活动提供着基础支持,包括薅羊毛、爬虫、诈骗、群控、挂机、游戏代练、撞库晒密、刷量等等。利用秒拨IP,黑产分子能实现快速变换IP或指定IP归属地,绕过时间、地域、次数的限制,直接洞穿行业的IP安全策略,将锋利的獠牙伸向各个互联网业务。
02、觅迹
谭某原是一名无业游民,常年活跃在各大黑产群里,左右逢源,野路子多。三年前,张在一个资源交流群里结识了谭某,两人一拍即合,合伙搞起了IP资源倒卖这门生意。
"创业"之初,老张出大钱,担任公司老板;谭某则包揽起资源采购的重活儿,主要从全国各地运营商、云服务商处购入IP资源,也就是替公司"入货"。后来,陆陆续续组建成7人团队,各司其职,像个正儿八经的网络科技公司。
摸清门路之后,张带领团队系统化地搭建了秒拨动态IP集群,将多种网络IP资源捆绑集成,再根据秒级切换IP、隐藏IP、VPN、群控等不同功能,集成了好几种不同的产品,挂在网站上按天、按周、按月租售。生意越做越大,IP资源池也在不断扩张。公司网站甚至高调地挂上了"IP数量业内No.1"的大字招牌。
乘着下游黑产发展的东风,老张的平台在过去两三年里迅速崛起。如今,平台累计用户量已达到15万,日活用户近5万——也就意味着,每一天都有5万黑产从业者从老张这里获得不可或缺的IP资源,进而对互联网业务敲脂吸髓,作恶牟利。
防水墙发现,底层市场的牟利模式非常清晰——掌握了最基础的资源后,就能向上摄取上层黑产的利润。而上层黑产的进一步发展,又反过来抬升基础资源的价值。这三年间,黑市中IP产品的利润翻了又翻。凭借着越揽越大的资源池和多款精细的IP集成产品,如今老张团伙年收入达到1800万+,利润率达到260%。以监控的其中一款IP切换产品为例,其年销售额就达到百万量级,且持续上升中。
03、暗昧
黑产圈里混久了,自然积攒下不少口碑和熟客。凭借着这些人脉关系,张的Team搞起了"私人订制"服务。
这里说的"私人订制",是指针对不同互联网业务模式、根据不同客户需求,量身定制IP相关服务,如社交帐号资料爬取、手游工作室养号、电商账号批量注册等等。
不过,这些暗昧之事在网站上难寻踪迹。防水墙追踪挖掘发现,所有交易一律私下联系,不走公开平台,这就使得所有定制服务都在私密圈子里悄然进行着。经"熟人"引荐进入这个私人定制服务的圈子后,我们发现,每单定制服务定价5万元起,价格无上限——隐藏在台面之下的这部分生意,才真正是老张公司的收入大头。而以老张为首的秒拨IP团伙,所涉及业务极其广泛,共针对800多款互联网业务为黑产提供定制服务,以社交类和游戏类业务为主。
资源的获取越便捷简单,网络黑产的攻击门槛就越低,互联网业务所面临的威胁就越大。前方的羊毛党、刷票党、挂机党等各门各派,与后方源源不断提供IP资源服务的后勤团伙,连成一条严丝合缝的暗黑产业链,共同侵蚀互联网厂商的利益。
04、分销
国内互联网产业发展二十余年,黑产底层需求市场的淘金者,始终稳稳占据一席之地,分食暴利,这吸引了一波又一波的逐利者投身其中。
然而,新进场的玩家摩拳擦掌,环顾四周,却发现老玩家早已占山为王,实在没有太多余地可开疆辟土。要想分一杯羹,最便捷的途径就是选择"加盟",成为老玩家的下级代理。
"我们以开放的理念,通过资源共享、技术共享,让跟随我们的合作伙伴得到丰厚的回报。"被张说得如此冠冕堂皇的,其实是黑产中风生水起的"分销模式"——总代理给下级代理提供秒拨IP的集成技术和产品,由其代为销售,或继续往下发展代理。其中,一级代理的月销量低至数万,高达数十万。各级代理每个月按照销量的22%~33%上返费用,上返金额从数千元到数万元不等。
据防水墙追踪,发展至今,以张为引领的"超级总代",目前下辖代理层级已达到3级,代理人数近200人。由此,这个掌握百万黑产资源的"商人",站在金字塔的塔尖,掌管着他的资源分发小帝国,各级代理如兵卒散落各地,招揽客户,聚敛无厌。通过发展分销模式,老张野心勃勃地侵占着IP供给市场更大的蛋糕。
05、思考
张的故事,只是黑产底层需求市场的一个缩影。其发家史大可谱写成一个秘而不宣的江湖故事。
我们都喜欢江湖故事,我们也同在这一方江湖中。在互联网黑产圈深挖十多年,防水墙见证了数个互联网风口的快速转换,见证了行业上演着一场又一场资源和流量的争夺之战,也见证了各门各派黑灰产业的萌芽、发展、鼎盛、衰败,以及产业链条承上启下的转换变化。
在长期研究黑产的作恶模式及利益链条后,我们发现黑产攻击活动都有一大共同点——从一种攻击形式出现,到进化出成熟的产业链路,再到攻击到达受害者,整个过程有一个完整的生命周期。
那么,如果我们能从攻击酝酿阶段,到攻击发起阶段,再到变现收尾阶段,全面感知并牢牢掐住攻击经过的每一个关键路径,掌握攻击各链路所涉及的人员、人际、行为、设备、资源、流量、手法等信息,就能提前堵源、破链、狙击。基于这种对抗理念,我们看到的不是我们遭受了多少次攻击,而是谁在盯着我们、谁准备攻击我们、攻击会从哪些路径来……
以秒拨IP黑产为例,我们以攻击人员及其使用的关键资源为抓手,从攻击酝酿阶段开始溯源,并先于攻击方到达被攻击方的防御前沿,对攻击者使用的关键资源给予阻击拦截,而非等攻击到达时再对攻击本身做拦截。这样,便能使对抗形成"敌方未攻我先控"的局面。这是威胁情报感知的价值所在。
揭秘黑产、灰产项目,培养你的发散性思维
解密互联网骗局 分享网赚项目解析 分享网络营销技术 深挖内幕、曝光各类套路奇点网络
本文由奇点网络编辑发布
奇点网络 有思想的安全新媒体
特大涉支付宝灰黑产业链系列案告破近百人受制裁是怎么回事?
检察日报消息,如今,很多人为了省事,都会将微博、微信、电子邮箱、淘宝、支付宝等账号设置为相同的密码。这样看起来似乎省心了不少,但实际上却给了不法分子可乘之机。近日,由浙江省诸暨市检察院提起公诉的特大支付宝灰黑产业链系列犯罪案一审获判,47名被告人因提供侵入、非法控制计算机信息系统的程序、工具罪,侵犯公民个人信息罪,非法获取计算机信息系统数据罪,盗窃罪等(部分被告人同时犯有数罪)分别获刑。加上此前已经宣判的50余名被告人,这条产业链上的近百名违法者均受到了法律的制裁。
只有初中文化的“黑客”
“90后”湖南人米成祥初中没毕业就走上社会了,虽然学习不好,但他头脑灵活,听说给人家写软件当“黑客”很赚钱,就自学了计算机软件编写。很快,到2014年年底,米成祥成了职业“黑客”,开始根据互联网上“客户”的要求编写系列软件。
而客户要求米成祥编写的软件,针对的就是支付宝,目标很明显就是要获取他人的支付宝账号、密码。
“经我手制作的软件有5种,分别是支付宝账号找回、修改支付宝账号密码、淘宝注册(源码)、淘宝添加足迹、淘宝账号实名解异常等。”据米成祥交代,虽然这些软件名称不同,但其实都是撞库或扫号软件。撞库就是使用批量的账号和密码去攻击、碰撞支付宝的服务器,一旦碰撞成功,就可以顺利登录,并获取他人的账号及登录密码,进而获取其账户信息。扫号软件是和撞库配套的,它可以破解淘宝或者支付宝等计算机信息系统的防护,确保可以不断地碰撞。就这样,米成祥通过贩卖他的“技术”,非法获利1万余元。
疯狂获取他人账号信息
米成祥的“客户”就是那些想要获取别人个人信息的人。他们利用从米成祥处购买的软件盗取他人信息后,便通过QQ群等社交群,将非法获得的公民个人信息在网络上倒卖谋利。小学文化的农民臧正夏便是其中之一。
臧正夏先是在网上购买了海量邮箱账号、密码等原始数据,再利用购买来的扫号撞库软件,批量登录邮箱账号、密码数据碰撞出淘宝账号、密码以及支付宝账号、密码之后,将这些数据出售给他人。臧正夏被查获之时,已通过购买扫号软件和70万余组账号密码,获得1.53万余组账号、密码,非法销售获利2万余元。
同样只有初中文化的广东人郑俊颖,购买扫号软件和180万余组邮箱账号、密码,碰撞出淘宝账号、密码和支付宝账号、密码8000余组,非法销售获利3万余元。
别人的余额直接进自己钱包
臧正夏等人获得大量的账号、密码等个人信息后,手上也相当于拥有了一个大数据库。在这个大数据库中,他分离出不同的信息,比如有些是淘宝账号、密码,这些可以卖给买刷单的淘宝店家;有些是支付宝账号、密码,一些人成百上千组地买,然后通过转账等方式直接窃取账户内的余额。康虎峰就在近半年时间内,从48个支付宝账号窃得账户余额8000多元;而彭程则从75个账号中窃走5000余元,刘跃武从102个账号中窃取8000多元……
值得关注的是,与其他系列犯罪案不同的是,这起案中涉案的40余人,他们并不是彼此熟悉的团伙作案,而是共同处在这个灰黑产业链中,有的是专门写软件的“黑客”,有的是用扫号撞库软件窃取信息者,有的则是最下端直接购买账号密码等个人信息的人。他们互不相识,但却通过网络上的各种社交群进行上下端之间的相互联系、交易。而且,这个灰黑产业链的非法参与者,文化水平都不高,一般都是小学、中学文化,且大多是“90后”,有的甚至还是未成年人。
经诸暨市检察院提起公诉,法院以提供侵入、非法控制计算机信息系统的程序、工具罪一审判处米成祥有期徒刑一年,缓刑二年,并处罚金6000元;以侵犯公民个人信息罪一审判处臧正夏有期徒刑二年,并处罚金1.2万元。其他95名被告人也分别因提供侵入、非法控制计算机信息系统的程序、工具罪等,分别被判处拘役四个月,缓刑六个月至有期徒刑四年不等的刑罚,各并处罚金若干。
0条大神的评论