Red de Respuestas Legales - Derecho empresarial - 14¿Cuáles son los casos de ciberataques en el mundo?

14¿Cuáles son los casos de ciberataques en el mundo?

Incidente 1, 1?21 Desastre del DNS de Internet en China

2014 65438+Aproximadamente a las 3 p. m. del 21 de octubre, el servidor raíz de nombres de dominio de nivel superior nacional de repente experimentó una anomalía, lo que provocó fallas en la resolución de DNS de muchos pozos. -Sitios web conocidos y usuarios que no pueden acceder con normalidad. Aunque el acceso nacional al servidor raíz se restableció rápidamente, debido a problemas de almacenamiento en caché de DNS, los usuarios de algunas áreas se desconectaron durante varias horas y al menos dos tercios de los sitios web nacionales se vieron afectados. Una encuesta de Weibo mostró que el "Desastre Nacional del DNS 1?21" tuvo un impacto sin precedentes. Durante el incidente, más del 85% de los usuarios encontraron fallas en el DNS, lo que resultó en velocidades lentas de la red y la imposibilidad de abrir sitios web.

Evento 2: Bit La estación de comercio de divisas fue atacada y quebró.

En febrero de 2004, Mt.Gox, la plataforma de comercio de Bitcoin más grande del mundo, se vio obligada a declararse en quiebra debido a vulnerabilidades en el sistema de comercio. 750.000 Bitcoins y Mt.Gox Aproximadamente 654,38 millones de Bitcoins fueron robados de su cuenta, con una pérdida estimada de 467 millones de dólares. Este incidente puso de relieve la vulnerabilidad de las finanzas de Internet frente a las amenazas a la seguridad de la red. 3: Incidente de vulnerabilidad de Ctrip

El 22 de marzo de 2014, un investigador de seguridad informó en una plataforma de recopilación de vulnerabilidades de terceros que "los registros de pago seguro de Ctrip se pueden atravesar y descargar, lo que genera una gran cantidad de usuarios". información de la tarjeta bancaria (incluidos los nombres y las identidades de los titulares de la tarjeta). Vulnerabilidad de fuga de "certificado, número de tarjeta bancaria, código CVV de la tarjeta, contenedor de tarjeta de 6 dígitos" Los materiales enviados señalaron que los registros de pago seguro de Ctrip se pueden descargar mediante travesía. la filtración de una gran cantidad de información de tarjetas bancarias de los usuarios, y declaró que el fabricante ha sido notificado. Los detalles están esperando ser procesados ​​por el fabricante. Esta falla desencadenó inmediatamente acaloradas discusiones sobre temas como "Los sitios web de comercio electrónico almacenan información confidencial, como la del usuario". tarjetas de crédito y existe riesgo de fuga"

Evento 4. : Sistema XP fuera de servicio

Microsoft dejó de actualizar y mantener el sistema XP después del 8 de abril de 2014. Sin embargo, XP Sigue siendo uno de los sistemas operativos más utilizados en el mundo, especialmente en China, con un 63,7% de usuarios, es decir, alrededor de 300 millones de usuarios siguen utilizando el sistema XP. Por lo tanto, la seguridad de la información en la "era post-XP". Siempre ha sido una preocupación, pero ¿qué tan efectivo es el software de protección lanzado por los fabricantes de seguridad nacionales frente a tantos software de protección de seguridad en el mercado? ¿Cuál elegir es otra cuestión, por lo que el XP Challenge nació el 5 de abril? , 2014. Tencent y Kingsoft perdieron ante 360 ​​y persistieron en el éxito.

Evento 5, el corazón de la vulnerabilidad Bleeding

La vulnerabilidad Heartbleed estalló en abril de 2014. La vulnerabilidad de alto riesgo más extendida en los últimos años, que involucra a los principales bancos y portales en línea. Esta vulnerabilidad se puede utilizar para robar información confidencial del servidor y capturar la contraseña de la cuenta de los usuarios desde el momento en que se reveló la vulnerabilidad. se solucionó, los piratas informáticos han lanzado una gran cantidad de ataques utilizando la vulnerabilidad OpenSSL y es posible que los piratas informáticos hayan obtenido ilegalmente parte de la información del usuario del sitio web. En el futuro, los piratas informáticos pueden utilizar la información del usuario obtenida para llevar a cabo otros ataques en Internet. Incluso en los próximos diez años, se espera que esta vulnerabilidad se encuentre en miles de servidores. algunos muy importantes.

Evento 6: Se filtraron 140.000 datos de China Express

En abril de 2004, un hacker nacional lanzó un ciberataque a los sistemas internos de dos grandes empresas nacionales. Las empresas de logística obtuvieron ilegalmente más de 140.000 datos personales de usuarios de entrega urgente y los vendieron a delincuentes. Curiosamente, el hacker sólo obtuvo una ganancia de 1.000 yuanes vendiendo esta información. Según informes de los medios, el hacker es solo un estudiante universitario de 22 años, estudiante de segundo año de informática en una universidad.

Evento 7, fuga de datos de eBay

El 22 de mayo de 2014, eBay requirió que casi 65.438+28 millones de usuarios activos restablecieran sus contraseñas. Anteriormente, el sitio web minorista reveló que los piratas informáticos contraseñas. Los números de teléfono, direcciones y otros datos personales se pueden obtener en el sitio web. La base de datos de eBay que fue comprometida con éxito por los piratas informáticos no contenía ninguna información financiera de los clientes, como números de tarjetas de crédito, dijo la compañía. EBay dijo que se comunicaría con los usuarios para restablecer sus contraseñas y resolver la crisis. Las filtraciones se produjeron a finales de febrero y principios de marzo de este año. eBay descubrió la vulnerabilidad a principios de mayo y no ha dicho cuántos usuarios se vieron afectados por el incidente.

Evento 8, Vulnerabilidad BadUSB

En agosto de 2014, Jakob Lell y Karsten Nohl anunciaron la vulnerabilidad BadUSB en la Black Hat Conference en Estados Unidos. Un atacante aprovecha esta vulnerabilidad para almacenar código malicioso en el área de almacenamiento del firmware del controlador del dispositivo USB en lugar de otras áreas de almacenamiento que se pueden leer a través de la interfaz USB. De esta manera, el software antivirus o las operaciones de formateo ordinarias no pueden borrar el código, lo que permite que el dispositivo USB engañe al sistema operativo de la PC al acceder a dispositivos como una PC, logrando así algunos propósitos.

Evento 9, vulnerabilidad Shellshock

El 25 de septiembre de 2014, US-CERT anunció una grave vulnerabilidad de seguridad de Bash (CVE-2014-6271). Debido a que Bash es una herramienta ampliamente utilizada por los usuarios de Linux para controlar el símbolo del sistema, el impacto de esta vulnerabilidad es amplio.

Los expertos en seguridad dicen que debido a que no todas las computadoras que ejecutan Bash son vulnerables, la cantidad de sistemas afectados puede no ser tan alta como Bleeding Hearts. Sin embargo, Shellshock en sí es aún más destructivo, ya que los piratas informáticos pueden tomar el control total de una máquina infectada y no sólo destruir datos, sino que incluso pueden cerrar redes o lanzar ataques contra sitios web.

En el incidente se filtró la información de 10 millones o 5 millones de cuentas de Google.

2065438+En septiembre de 2004, una base de datos de aproximadamente 5 millones de cuentas y contraseñas de Google se filtró a un foro ruso de seguridad de redes de Internet. La mayoría de estos usuarios utilizan el servicio de correo Gmail y otros productos del gigante estadounidense de Internet. Según CNews, un popular sitio web ruso de noticias de TI, el usuario del foro tvskit afirmó que el 60% de las contraseñas son válidas y algunos usuarios también confirmaron que sus datos se encontraron en la base de datos.

Incidente 11, herramienta de empoderamiento local Hurricane Panda

En junio de 2014, CrowdStrike descubrió la herramienta de empoderamiento local Hurricane Panda, que es un atacante avanzado dirigido principalmente a empresas de infraestructura. Los profesionales extranjeros también dijeron que el código de ataque estaba bien escrito y la tasa de éxito fue del 100%. Sabemos que Hurricane Panda utiliza el Webshell "China chopper", y una vez que se carga este Webshell, el operador puede intentar actualizar sus propios permisos y luego obtener credenciales legales para el acceso al objetivo a través de varias herramientas para descifrar contraseñas. Esta herramienta de autorización local afecta a todas las versiones de Windows, incluidos Windows 7 y Windows Server 2008 R2 y versiones anteriores.

Evento 12. Symantec lanza herramienta espía regin

2014 165438+El 24 de octubre, Symantec publicó un informe que indicaba que la compañía había descubierto un malware sigiloso avanzado llamado "regin". Se trata de un software espía avanzado y se le ha denominado el malware troyano de puerta trasera más sofisticado de la historia. El software se utiliza para monitorear actividades de espionaje por parte de agencias gubernamentales, operadores de infraestructura, empresas, instituciones de investigación e incluso individuos.

Evento 13: Sony Pictures fue hackeada.

En diciembre de 2014, Sony Pictures fue hackeada. El impacto del ataque de este hacker a Sony Pictures es impactante: planes de rodaje, privacidad de las celebridades, guiones no revelados y otros datos confidenciales. Ha sido robado por piratas informáticos y gradualmente difundido en Internet, incluyendo incluso información personal de los empleados de Sony Pictures. Se estima que Sony Pictures perdió hasta 654,38 mil millones de dólares estadounidenses, solo superado por la pérdida de 2065,438+065,438+0 pirateados.

Evento Catorce. Se filtró 12306 información de usuario, incluida información de tarjeta de identificación y contraseña.

El 25 de diciembre de 2014, la plataforma de informes de vulnerabilidad de Wuyun informó que una gran cantidad de 12.306 datos de usuarios circularon ampliamente en Internet, incluidas cuentas de usuario, contraseñas de texto sin formato, números de identificación, números de teléfonos móviles y direcciones de correo electrónico. , etc. En este incidente, los piratas informáticos primero recopilaron información de nombre de usuario y contraseña filtrada de un sitio web de juegos y otros sitios web en Internet, y luego explotaron las fallas en el mecanismo de seguridad 12306 para obtener más de 130.000 datos de usuario al bloquear la base de datos. Al mismo tiempo, 360 Internet Security Center pide a los usuarios de 12306 que cambien sus contraseñas lo antes posible para evitar reembolsos maliciosos de billetes de tren reservados. Además, si otras cuentas importantes utilizan la misma dirección de correo electrónico registrada y contraseña que 12306, la contraseña debe cambiarse lo antes posible para evitar el riesgo de robo de número.