网络领域爆炸性新闻:感染朋友、重启波音、无身份验证漏洞等等

嗨,大家好!

新一期的”网络领域爆炸性新闻”专栏又和大家见面了,在这一期中,我将向大家介绍数字领域的最新动态,那些可怕的脆弱漏洞以及脆弱的可怕漏洞。

自从上一期”爆炸性新闻”发布以来,我这里需要引起您真正重视的素材已经堆积如山。是的,”爆炸性新闻”流实际上已经从山涧涓涓细流发展成为飞泄而下的尼亚加瓜大瀑布,而且流速越来越快……

作为网络防御的老手,我可以负责任地告诉大家,这场规模不亚于行星撞地球的灾难被人们念叨了半年之后,现在相关的消息流就像产卵季节的鲑鱼一样:超载了!相关资讯实在太多了,几乎不值一提,你还没来得及说”数字DDoS攻击”,这些新闻就已经是昨日黄花了。”我听说了那天黑客是怎样入侵超大公司X的,他们盗走了所有东西;连老板的仓鼠都被无人机送走了!”……

不管怎样,随着网络丑闻信息流的飞速增长,我要编写的这类丑闻也会越来越多。以前,每篇博客我会通报四条新闻。但今天这期:足足有七条!

准备好爆米花/咖啡/啤酒了吗?那就开始吧……

1)感染朋友,以此使自己的文件免费解锁。

网络犯罪分子长期以来一直是把非法活动作为一项业务来实施。最近听说有一种新的犯罪方式开始流行:犯罪分子现在开始效仿合法企业,他们会召开”合作伙伴会议”,聚在一起讨论合作和战略方针。我打赌他们还会阅读一些营销和管理方面的教科书。当然,这一切完全符合逻辑:如何建立一家企业?面对这一问题,你会考虑产品、服务、改进、组织结构、渠道及其他各个方面的因素。

所以我想这种新奇的犯罪手段的出现也是合乎逻辑的。有人新提出了一种勒索软件市场拓展工具:”拿被我们感染的恶意软件去感染两个你认识的人,我们就会免费为您提供解锁文件的密钥!”他们真是太善良了。

这些勒索软件的受害者都会想:”我是否点击或打开了不该打开的东西?是我的防御能力不够吗?还是该怪那些讨厌的家伙呢?

幸好这款勒索软件没有泛滥(至少现在还没有发现泛滥情况);目前它还只是在黑暗网络的暗水区中潜水的研究项目。

2)高效的黑客猎头。

任何组织都会面临一个非常严肃的问题:如何找到合适的人才并激励他们高效开展工作?为了顺应现代商业发展趋势,从土耳其发起DDoS(分布式拒绝服务)攻击的一些组织者建立了用于DDoS攻击的游戏化平台,在此平台中,参与者相互竞争来赢取积分。随后可以用这些积分来换取黑客工具和点击欺诈软件。

这是一个爱国平台,表明DDoS攻击的目标是”土耳其的敌人”- 从库尔德工人党(PKK)到德国总理安吉拉·默克尔。平台参与者在黑暗网络的地下论坛注册。当然,以政治目的为动机的众包DDoS攻击已经发生过,现在这些富有进取心的黑客们迁移到了具有成熟的参与者激励系统的便利平台。我想能搞出这一切的一定是MBA研究生……

3)Shamoon病毒回归;网络攻击难寻罪魁祸首。

据报道,黑客利用能永久抹去数据的恶意病毒Shamoon,攻击了沙特中央银行以及沙特阿拉伯地区众多官方机构和其他组织。沙特民航机构为此停飞了几天,虽然机场仍然对外开放,但这只是表面现象。

我想要提醒的是,这款恶意软件在攻击沙特阿拉伯之前,已经在其他地方造成了无数的麻烦。2012年,一些网络败类利用它擦除了全球最大的石油公司沙特阿美的所有数据和全部备份。显而易见,你可以想象得到这会造成多么沉重的损失。四年后同样是在沙特阿拉伯,此恶意软件再一次故伎重施。根据可能的攻击组织者来判断,同样罪魁祸首直指伊朗

但问题是,攻击也可能来自任何地方;因为无从证明攻击幕后的黑手。这是大多数网络攻击(如果不是全部)的典型特征,无论是高级攻击还是非常基本的攻击都不例外:很少有100%的证据能证明攻击背后的始作俑者。这次同样如此,完全没有任何证据能证明是谁发动的攻击,一切只是大家的猜想。当然,也可能有证据,但能肯定的是出于某种原因,证据并未公开。

针对索尼影视娱乐发起的网络攻击亦属此类:并不是所有人都相信是北朝鲜发动的攻击这一官方说法,市场上流传的更严重的说法五花八门。如今的情形仍是如此:到目前为止,并不是所有人都相信最新的Shamoon病毒攻击是伊朗发起的。例如,一家中东出版机构提出了这样的想法:可能是以色列人在背后捣鬼,意图破坏伊朗和沙特阿拉伯之间的关系,因为攻击符合以色列的利益,而不符合伊朗的利益。所有说法都引人遐想联翩,像极了间谍小说,但我们可能永远也找不到真正对攻击负责的个人或组织。

归根结底,”有可能”是非常含糊的表达,但在网络安全中却是非常必要的用词。因为很难准确地追溯到网络攻击的源头,即确定谁是网络攻击背后真正的元凶。一般情况下,攻击后留下的证据非常少,而且伪造证据又相对容易。这意味在寻根究底时只能靠猜测,没有什么具体依据。这正是为什么我们从来不会指明道姓地说出谁该对攻击负责的原因。这种立场当然很难让希望挖掘独家新闻的记者接受,但这是唯一合理、自然的解释。我们只有在100%确定时才会指明元凶,但这永远是不可能的。

下面是主要与硬件相关的爆炸性网络新闻……

4)别忘了重启…您的波音飞机!

如果几周不重启电脑会发生什么情况?通常的答案是:电脑会开始变慢。但如果不重启波音787梦幻客机又会发生什么情况呢?结果是客机可能会在短时间内变得不可控!所以美国联邦航空管理局现在要求所有梦幻客机必须每三周重启一次。否则,”如果持续通电22天,787上的所有三个飞行控制模块都可能会同时复位……让飞行员失去对飞机系统的控制。”

资料来源

我搭乘过这种巨型客机,幸好安全着陆了,所以我想这架飞机肯定及时重启过。

有意思的是计算机是如何神奇地取代传统力学的。以前,进行维修时(比如维修发生故障的汽车),首先措施是以机械方式检查油位并根据需要加满油,紧固可能松动的各种汽车零件。而如今却变成了通过”关闭再打开以重启”来进行修复 - 包括飞机在内!这是新的网络物理现实 - 许多人的人身安全取决于计算机的稳定性。唉,欢迎大家来到勇敢的新世界!

5)德国高炉受到网络攻击。

像这样的新闻发生得太频繁,已经越来越引不起人们的重视,真可悲:Winnti犯罪组织的黑客入侵德国工业巨头蒂森克虏伯(ThyssenKrupp),窃取了该公司工程部门的保密信息。所以长长的”被黑”名单上又有一家大公司上榜。读者们叹息道:”这不是第一家,肯定也不会是最后一家,所以实际上没什么大不了的。”然而!……

这决不是微不足道的小事,说明黑客们开始窃取大型工业公司的保密信息,这应当引起人们的警觉,因为黑客很有可能准备好以同样方式向其他公司发起破坏性更大的网络攻击。

此外,对于本案,媒体中有谣传说,2015年一座大型高炉被黑客攻击并遭到破坏时,就有人匿名预言过这次的黑客袭击行动。蒂森克虏伯对这种说法进行了驳斥。我不确定具体细节是否曾公开过,只能说发生了非常严重的网络攻击 - 事实上这是第二起经证实造成实际损害的网络攻击事件。该担心的不应该只是高炉运营商……

6)不那么智能的仪表。

这条新闻仍然和硬件及其漏洞相关。一家太阳能电池板制造商针对了其功率计发布了补丁。若不安装该补丁,网络犯罪分子很可能会借此漏洞接管系统控制权并操纵系统,例如把不正确的供电数据传送到普通网络。哦,还有(当然是最近),他们还可以利用太阳能电池板作为僵尸网络参与DDoS攻击。名为”太阳能电池板DDoS安全摄像头通过家庭路由器回击”的剧本越来越接近现实…

那么这个漏洞到底是什么呢?漏洞就是所有设备上的默认管理员密码都相同,您可以到YouTube上观看太阳能电池板的视频说明进行了解。真得太智能了。

运行更新后,别忘了重启功率计噢!

7)更多有害物联网:但这次的事件实在是愚蠢至极。

臭名昭著的Mirai僵尸网络的战火仍在弥漫,它被人们冠以史上最强大的DDoS攻击的称号。Mirai最显著的一个特点是它通常不会感染个人计算机、服务器、平板电脑等。它对计算机世界中的这一块完全没有兴趣。这就好比一家优秀的初创创业:始终挑战新的现实情况;这款病毒瞄准的对象是物联网。

Mirai最新犯下的罪行是感染了德国电信的路由器,致使近百万德国电信客户在一段时间内不能联网。随后它对英国约100,000名用户故伎重施。病毒蠕虫利用互联网连接的WAN端口来远程控制设备 - 无需登录或输入密码!全球共有多少型号受到影响呢?嗯,至少二十多种吧。你可能恨不得掐一把自己,看看是不是在做梦。但是这是怎样做到的呢?没有身份验证???甚至不需要可靠的”12345678″密码!!!

这种可怕的安全性缺乏令人震惊,你不由会想:要花多大功夫才能堵住所有这些漏洞啊?你可能联想到的会更多……:但是这些全都是不那么明显、较小的漏洞 – 是隐藏在深处,非常隐秘但又同样严重的漏洞(如果不是更严重)。那么需要多少工作才能堵住所有漏洞呢?答案很简单:大量的工作。所以,顺便说一句,如果你正好处于一生中的决择阶段,在思考该选择怎样的职业生涯,那就去从事网络安全工作吧:你永远也不会失业:)。

敬请继续关注 - 新的一年将会有更多的”爆炸性新闻”,您一定不会失望……

阅读评论 0
请留言