不卡AV在线|网页在线观看无码高清|亚洲国产亚洲国产|国产伦精品一区二区三区免费视频

學(xué)習(xí)啦>學(xué)習(xí)電腦>網(wǎng)絡(luò)知識(shí)>網(wǎng)絡(luò)基礎(chǔ)知識(shí)>

全球2014年的計(jì)算機(jī)網(wǎng)絡(luò)安全事件(2)

時(shí)間: 廣達(dá)646 分享

事件八、BadUSB漏洞

2014年8月,在美國(guó)黑帽大會(huì)上,JakobLell和KarstenNohl公布了BadUSB漏洞。攻擊者利用該漏洞將惡意代碼存放在USB設(shè)備控制器的固件存儲(chǔ)區(qū),而不是存放在其它可以通過(guò)USB接口進(jìn)行讀取的存儲(chǔ)區(qū)域。這樣,殺毒軟件或者普通的格式化操作是清除不掉該代碼的,從而使USB設(shè)備在接入PC等設(shè)備時(shí),可以欺騙PC的操作系統(tǒng),從而達(dá)到某些目的。

事件九、Shellshock漏洞

2014年9月25日,US-CERT公布了一個(gè)嚴(yán)重的Bash安全漏洞(CVE-2014 -6271) 。由于Bash是Linux用戶廣泛使用的一款用于控制命令提示符工具,從而導(dǎo)致該漏洞影響范圍甚廣。安全專家表示,由于并非所有運(yùn)行Bash的電腦都存在漏洞,所以受影響的系統(tǒng)數(shù)量或許不及“心臟流血”。不過(guò),Shellshock本身的破壞力卻更大,因?yàn)楹诳涂梢越璐送耆刂票桓腥镜臋C(jī)器,不僅能破壞數(shù)據(jù),甚至?xí)P(guān)閉網(wǎng)絡(luò),或?qū)W(wǎng)站發(fā)起攻擊。

事件十、500萬(wàn)谷歌賬戶信息被泄露

2014年9月,大約有500萬(wàn)谷歌的賬戶和密碼的數(shù)據(jù)庫(kù)被泄露給一家俄羅斯互聯(lián)網(wǎng)網(wǎng)絡(luò)安全論壇。這些用戶大多使用了Gmail郵件服務(wù)和美國(guó)互聯(lián)網(wǎng)巨頭的其他產(chǎn)品。據(jù)俄羅斯一個(gè)受歡迎的IT新聞網(wǎng)站CNews報(bào)道,論壇用戶tvskit聲稱60%的密碼是有效的,一些用戶也確認(rèn)在數(shù)據(jù)庫(kù)里發(fā)現(xiàn)他們的數(shù)據(jù)。

事件十一、颶風(fēng)熊貓本地提權(quán)工具

2014年10月,CrowdStrike發(fā)現(xiàn)颶風(fēng)熊貓這個(gè)本地提權(quán)工具,颶風(fēng)熊貓是主要針對(duì)基礎(chǔ)設(shè)施公司的先進(jìn)攻擊者。國(guó)外專業(yè)人士還表示,該攻擊代碼寫的非常好,成功率為100%。我們知道颶風(fēng)熊貓使用的是“ChinaChopper”Webshell,而一旦上傳這一Webshell,操作者就可試圖提升權(quán)限,然后通過(guò)各種密碼解除工具獲得目標(biāo)訪問(wèn)的合法憑證。該本地提權(quán)工具影響了所有的Windows版本,包括Windows7和WindowsServer 2008 R2 及以下版本。

事件十二、賽門鐵克揭秘間諜工具regin

2014年11月24日,賽門鐵克發(fā)布的一份報(bào)告稱,該公司發(fā)現(xiàn)了一款名為“regin”的先進(jìn)隱形惡意軟件。這是一款先進(jìn)的間諜軟件,被稱為史上最為復(fù)雜的后門木馬惡意軟件。該軟件被用于監(jiān)視政府機(jī)關(guān)、基礎(chǔ)設(shè)施運(yùn)營(yíng)商、企業(yè)、研究機(jī)構(gòu)甚至針對(duì)個(gè)人的間諜活動(dòng)中。

事件十三、索尼影業(yè)公司被黑客攻擊

2014年12月,索尼影業(yè)公司被黑客攻擊。黑客對(duì)索尼影業(yè)公司發(fā)動(dòng)的這次攻擊影響令人感到震驚:攝制計(jì)劃、明星隱私、未發(fā)表的劇本等敏感數(shù)據(jù)都被黑客竊取,并逐步公布在網(wǎng)絡(luò)上,甚至包括到索尼影業(yè)員工的個(gè)人信息。預(yù)計(jì)索尼影業(yè)損失高達(dá)1億美元,僅次于2011年被黑客攻擊的損失。

事件十四、12306用戶數(shù)據(jù)泄露含身份證及密碼信息

2014年12月25日,烏云漏洞報(bào)告平臺(tái)報(bào)告稱,大量12306用戶數(shù)據(jù)在互聯(lián)網(wǎng)瘋傳,內(nèi)容包括用戶帳號(hào)、明文密碼、身份證號(hào)碼、手機(jī)號(hào)碼和電子郵箱等。這次事件是黑客首先通過(guò)收集互聯(lián)網(wǎng)某游戲網(wǎng)站以及其他多個(gè)網(wǎng)站泄露的用戶名和密碼信息,然后通過(guò)撞庫(kù)的方式利用12306的安全機(jī)制的缺欠來(lái)獲取了這13萬(wàn)多條用戶數(shù)據(jù)。同時(shí)360互聯(lián)網(wǎng)安全中心就此呼吁,12306用戶盡快修改密碼,避免已經(jīng)訂到的火車票被惡意退票。另外如果有其他重要帳號(hào)使用了和12306相同的注冊(cè)郵箱和密碼,也應(yīng)盡快修改密碼,以免遭遇盜號(hào)風(fēng)險(xiǎn)。

全球2014年的計(jì)算機(jī)網(wǎng)絡(luò)安全事件(2)

事件八、BadUSB漏洞 2014年8月,在美國(guó)黑帽大會(huì)上,JakobLell和KarstenNohl公布了BadUSB漏洞。攻擊者利用該漏洞將惡意代碼存放在USB設(shè)備控制器的固件存儲(chǔ)區(qū),而
推薦度:
點(diǎn)擊下載文檔文檔為doc格式
328629