了解最新等保資訊及等保政策
1. GE遭黑客攻擊大量軍事機(jī)密泄漏

11月,GE(通用電氣)近日疑遭黑客攻擊,包含大量敏感軍事機(jī)密信息數(shù)據(jù)被黑客在論壇中出售,數(shù)據(jù)包括大量與DARPA相關(guān)的軍事信息、文件、SQL文件、文檔等。作為泄露的證據(jù),黑客還公布了GE被盜數(shù)據(jù)的屏幕截圖,數(shù)據(jù)樣本包括GE Aviations的一個(gè)SQL數(shù)據(jù)庫(kù)(包含有關(guān)軍事項(xiàng)目的信息)、軍事文件、航空系統(tǒng)技術(shù)描述和指南以及維護(hù)報(bào)告等數(shù)據(jù)。GE是一家美國(guó)跨國(guó)公司,業(yè)務(wù)涉及電力、可再生能源和航空航天行業(yè),同時(shí)也是美國(guó)國(guó)防部的重要承包商。早些時(shí)候,一個(gè)名為IntelBroker的黑客在黑客論壇上以500美元的價(jià)格出售通用電氣“軟件開(kāi)發(fā)管道”的訪問(wèn)權(quán)限。在沒(méi)能出售所謂的訪問(wèn)權(quán)限后,該黑客再次發(fā)帖稱(chēng),他們開(kāi)始出售GE的網(wǎng)絡(luò)訪問(wèn)權(quán)限和被盜數(shù)據(jù)。
2. 美國(guó)核研究實(shí)驗(yàn)室遭黑客入侵

11月,美國(guó)愛(ài)達(dá)荷國(guó)家實(shí)驗(yàn)室(INL)確認(rèn)遭受網(wǎng)絡(luò)攻擊,此前黑客組織“SiegedSec”在網(wǎng)上泄露了INL的人力資源數(shù)據(jù)。黑客組織SiegedSec宣布已獲得INL數(shù)據(jù)的訪問(wèn)權(quán)限,其中包括“數(shù)十萬(wàn)”員工、系統(tǒng)用戶(hù)和公民的詳細(xì)信息。正如之前針對(duì)北約組織和Atlassian的攻擊一樣,SiegedSec直接在黑客論壇和該組織運(yùn)營(yíng)的Telegram頻道上公開(kāi)泄露被盜數(shù)據(jù),而不是與受害者談判或索要贖金。SiegedSec在Telegram上公布了INL內(nèi)部用于文檔訪問(wèn)和公告創(chuàng)建的工具屏幕截圖,作為攻擊得手的證據(jù)。SiegedSec還展示了在INL系統(tǒng)上發(fā)布的自定義公告,以便讓INL的每個(gè)人都知道此次網(wǎng)絡(luò)攻擊。
3. 丹麥關(guān)鍵基礎(chǔ)設(shè)施遭遇最大規(guī)模網(wǎng)絡(luò)攻擊

5 月,丹麥關(guān)鍵基礎(chǔ)設(shè)施遭遇了有史以來(lái)最大規(guī)模的網(wǎng)絡(luò)攻擊,威脅攻擊者利用丹麥關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商使用的 Zyxel 防火墻中的零日漏洞,成功破壞了 22 家能源基礎(chǔ)設(shè)施公司(11 家公司立即遭到網(wǎng)絡(luò)威脅)。SektorCERT 在報(bào)告指出,威脅攻擊者利用丹麥關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商使用的 Zyxel 防火墻中的零日漏洞,成功破壞了 22 家能源基礎(chǔ)設(shè)施公司(11 家公司立即遭到網(wǎng)絡(luò)威脅)。在 SektorCERT 發(fā)布的報(bào)告中,專(zhuān)家們指出威脅攻擊者能夠同時(shí)攻擊多家公司,避免受影響的基礎(chǔ)設(shè)施與同行共享攻擊信息,這種“協(xié)調(diào)能力”需要計(jì)劃和資源,再加上威脅行動(dòng)者能夠在大規(guī)?;顒?dòng)中利用零日漏洞,推測(cè)威脅攻擊者可能是一個(gè) APT 組織。此外,安全專(zhuān)家還推測(cè)攻擊活動(dòng)背后的“黑手”可能是由多個(gè)威脅組織組成,其中至少有一個(gè)可以歸咎于與俄羅斯有關(guān)聯(lián)的”沙蟲(chóng)“組織。
4、ChatGPT遭黑客組織DDoS攻擊

11月,“王炸不斷”的OpenAI開(kāi)發(fā)者大會(huì)閉幕不久,萬(wàn)眾矚目,遙遙領(lǐng)先的ChatGPT卻遭黑客組織DDoS攻擊,多次發(fā)生嚴(yán)重的業(yè)務(wù)中斷,給依賴(lài)該公共大語(yǔ)言模型的開(kāi)發(fā)者、創(chuàng)業(yè)公司、企業(yè)和用戶(hù)敲響了警鐘。一個(gè)名為“蘇丹匿名者”的黑客組織聲稱(chēng)對(duì)這些攻擊負(fù)責(zé),攻擊原因是OpenAI“對(duì)以色列的袒護(hù)以及反對(duì)巴勒斯坦”。
數(shù)以千萬(wàn)計(jì)的ChatGPT用戶(hù)發(fā)現(xiàn)無(wú)法正常訪問(wèn)ChatGPT服務(wù)(包括網(wǎng)站、APP和API),會(huì)看到“似乎出了點(diǎn)問(wèn)題”、“生成回應(yīng)時(shí)出錯(cuò)”或者“網(wǎng)絡(luò)故障”的錯(cuò)誤提示。OpenAI官方確認(rèn)了服務(wù)中斷的原因是遭遇DDoS攻擊,導(dǎo)致其API和ChatGPT服務(wù)在過(guò)去24小時(shí)內(nèi)遭受了“周期性中斷”。
5、德國(guó)爆發(fā)大規(guī)模勒索軟件攻擊

11月,德國(guó)西部發(fā)生大規(guī)模勒索軟件攻擊,多個(gè)城市和地區(qū)的地方政府服務(wù)陷入癱瘓。德國(guó)地方市政服務(wù)提供商Südwestfalen IT公司的服務(wù)器被未知的黑客團(tuán)伙加密。為阻止惡意軟件傳播,該公司限制了70多個(gè)城市對(duì)基礎(chǔ)設(shè)施的訪問(wèn)權(quán)限。受限城市主要位于德國(guó)西部的北萊茵-威斯特法倫州。Südwestfalen IT的官方網(wǎng)站已經(jīng)無(wú)法訪問(wèn)。該公司在臨時(shí)網(wǎng)站上發(fā)表聲明稱(chēng),這次攻擊令地方政府服務(wù)“嚴(yán)重受限”。德國(guó)城市錫根大部分IT系統(tǒng)停止運(yùn)行,市政府被迫取消與市民對(duì)話(huà)活動(dòng)。韋默爾斯基興和布爾沙伊德市政府的網(wǎng)站也無(wú)法訪問(wèn)。德國(guó)網(wǎng)絡(luò)安全專(zhuān)家表示,這次攻擊的時(shí)機(jī)尤為敏感,因?yàn)榈胤秸ǔT谠碌走M(jìn)行財(cái)務(wù)交易。專(zhuān)家表示,工資支付、社會(huì)援助支付和護(hù)理基金轉(zhuǎn)賬等可能會(huì)受到攻擊的阻礙。德國(guó)聯(lián)邦信息安全局(BSI)表示,他們已經(jīng)了解到這次安全事件,并正在聯(lián)系受影響的服務(wù)提供商。他們正在努力評(píng)定損害程度,厘清哪些服務(wù)受到影響,確定誰(shuí)對(duì)此次攻擊負(fù)有責(zé)任。他們預(yù)計(jì)“調(diào)查過(guò)程會(huì)十分復(fù)雜而漫長(zhǎng)”。
6、勒索組織Cl0p利用MOVEit發(fā)起漏洞攻擊

9月,根據(jù)Emsisoft發(fā)布的最新統(tǒng)計(jì),勒索組織Cl0p利用MOVEit漏洞攻擊的組織數(shù)量已超過(guò)2000個(gè),受影響的人數(shù)超過(guò)6000萬(wàn)。該數(shù)據(jù)與IT市場(chǎng)研究公司KonBriefingResearch9月26日最新公布的數(shù)據(jù)(2040家受害組織)基本一致。Emsisoft的研究人員表示,受害組織絕大多數(shù)位于美國(guó)。受影響最嚴(yán)重的行業(yè)是金融、專(zhuān)業(yè)服務(wù)與教育,分別占數(shù)據(jù)泄露事件的13.8%和51.1%。過(guò)去幾個(gè)月,MOVEit漏洞的受害者清單(鏈接在文末)持續(xù)快速增長(zhǎng),而勒索組織Cl0p也放棄使用勒索軟件,轉(zhuǎn)而只獲取敏感數(shù)據(jù),并威脅公司除非繳納贖金,否則將其數(shù)據(jù)泄露到網(wǎng)上。值得注意的是,這是勒索組織Cl0p三年內(nèi)第三次利用web應(yīng)用程序中的零日漏洞進(jìn)行勒索。三次的目標(biāo)都是知名軟件公司的“安全產(chǎn)品”。CI0p的“大獲成功”勢(shì)必將吸引其他黑客組織的效仿,這進(jìn)一步加劇了應(yīng)用安全和軟件供應(yīng)鏈安全面臨的嚴(yán)峻威脅態(tài)勢(shì)。
7、美國(guó)金融機(jī)構(gòu)遭遇史上最大規(guī)模DDoS攻擊

9月,Akamai挫敗了針對(duì)一家美國(guó)銀行的大規(guī)模DDoS(分布式拒絕服務(wù))攻擊,攻擊峰值高達(dá)每秒5510萬(wàn)個(gè)數(shù)據(jù)包。這也是Akamai挫敗的第三大規(guī)模的DDoS攻擊。Akamai聲稱(chēng),這次攻擊是迄今為止針對(duì)美國(guó)金融公司的最大規(guī)模攻擊。2月,Cloudflare聲稱(chēng)阻止了有記錄以來(lái)最大規(guī)模的單一DDoS事件,峰值每秒超過(guò)7100萬(wàn)個(gè)請(qǐng)求。根據(jù)Akamai的公告,該攻擊發(fā)生在9月5日,雖然攻擊只持續(xù)了不到兩分鐘,但由于犯罪分子使用ACK、PUSH、RESET和SYN攻擊向量,攻擊流量達(dá)到了每秒633.7GB。攻擊者的主要目標(biāo)是該銀行的網(wǎng)頁(yè)登陸頁(yè)面,試圖擾亂其網(wǎng)上銀行業(yè)務(wù),但“沒(méi)有造成附帶損害或服務(wù)質(zhì)量下降。
8、俄羅斯“硅谷”遭受網(wǎng)絡(luò)攻擊

6月,烏克蘭黑客侵入了俄羅斯斯科爾科沃基金會(huì)(Skolkovo Foundation)的系統(tǒng)。該基金會(huì)是莫斯科市郊高科技商業(yè)區(qū)的管理機(jī)構(gòu),由俄羅斯前總統(tǒng)梅德韋杰夫創(chuàng)立和負(fù)責(zé),旨在對(duì)標(biāo)美國(guó)硅谷。該基金會(huì)發(fā)布聲明稱(chēng),黑客成功獲得了該組織的某些信息系統(tǒng)的有限訪問(wèn)權(quán)限,包括物理服務(wù)器上的文件托管服務(wù)。一群烏克蘭黑客活動(dòng)分子表示對(duì)發(fā)生在的這次攻擊負(fù)責(zé),并在Telegram上分享了他們成功訪問(wèn)系統(tǒng)的截屏。他們還給斯科爾科沃基金會(huì)留下信息:“你們的基礎(chǔ)設(shè)施已經(jīng)被摧毀。我們擁有所有文件和項(xiàng)目源代碼。敬請(qǐng)關(guān)注?!迸c俄烏戰(zhàn)爭(zhēng)期間雙方黑客進(jìn)行的眾多攻擊類(lèi)似,這一事件的象征意義可能大于實(shí)際影響。這次攻擊是俄烏之間更廣泛的虛擬沖突的一部分。烏克蘭黑客活動(dòng)分子有的隸屬信息技術(shù)部隊(duì),主要對(duì)俄羅斯網(wǎng)站發(fā)動(dòng)分布式拒絕服務(wù)(DDoS)攻擊,有的獨(dú)立采取行動(dòng)。
9、俄羅斯黑客軍團(tuán)重創(chuàng)以色列衛(wèi)星與工控系統(tǒng)

10月, 與俄羅斯有聯(lián)系的黑客組織“匿名蘇丹”聲稱(chēng)對(duì)以色列工業(yè)控制系統(tǒng)(ICS)發(fā)動(dòng)了多次攻擊,試圖破壞關(guān)鍵基礎(chǔ)設(shè)施。以色列全球?qū)Ш叫l(wèi)星系統(tǒng)(GNSS)、樓宇自動(dòng)化和控制網(wǎng)絡(luò)(BACNet)以及Modbus工業(yè)控制系統(tǒng)是該黑客組織的最新目標(biāo)?!澳涿K丹”接著解釋了拆除每個(gè)系統(tǒng)將如何影響以色列的基礎(chǔ)設(shè)施。黑客稱(chēng)通過(guò)針對(duì)國(guó)家的GNSS,全國(guó)各地的各種GPS系統(tǒng)將離線(xiàn),這可能會(huì)影響工業(yè)系統(tǒng)、關(guān)鍵基礎(chǔ)設(shè)施和其他機(jī)器。在最新聲明的同時(shí),“匿名蘇丹”發(fā)布了一個(gè)頁(yè)面,上面寫(xiě)滿(mǎn)了攻擊目標(biāo)的IP地址,這些地址大多是猶太國(guó)家網(wǎng)絡(luò)上托管的以色列地址;另一張是描述BACNet服務(wù)器列表的圖片?!澳涿K丹”也以追求更溫和的目標(biāo)而聞名,它聲稱(chēng)對(duì)推翻以色列主要新聞媒體《耶路撒冷郵報(bào)》負(fù)責(zé)。還將目標(biāo)對(duì)準(zhǔn)了以色列的鐵穹,這是該國(guó)的全天候移動(dòng)防空系統(tǒng),并表示它攻擊了以色列的Alert應(yīng)用程序。
10、親俄黑客組織Killnet對(duì)美國(guó)防巨頭洛馬發(fā)起網(wǎng)絡(luò)攻擊

8月,親俄黑客組織Killnet聲稱(chēng)對(duì)襲擊航空航天和國(guó)防巨頭洛克希德馬丁公司的 DDoS 攻擊負(fù)責(zé),還聲稱(chēng)從洛克希德馬丁公司的一名員工那里竊取了數(shù)據(jù)。據(jù)莫斯科時(shí)報(bào)報(bào)道稱(chēng),親俄黑客組織Killnet聲稱(chēng)對(duì)最近襲擊航空航天和國(guó)防巨頭洛克希德馬丁公司的 DDoS 攻擊負(fù)責(zé)。Killnet 組織還聲稱(chēng)從洛克希德馬丁公司的一名員工那里竊取了數(shù)據(jù),并威脅要分享這些數(shù)據(jù)。該組織自 3 月以來(lái)一直活躍,它對(duì)意大利、羅馬尼亞、摩爾多瓦、捷克共和國(guó)、立陶宛、挪威和拉脫維亞等表示支持烏克蘭的政府發(fā)起 DDoS 攻擊。這家公司是“海馬斯”(HIMARS)火箭炮的生產(chǎn)商。該組織在 Telegram 上分享的一段視頻中,該組織聲稱(chēng)竊取了洛克希德馬丁公司員工的個(gè)人信息,包括姓名、電子郵件地址、電話(huà)號(hào)碼和圖片。該小組還分享了兩個(gè)包含俄語(yǔ)消息的電子表格。
24小時(shí)免費(fèi)咨詢(xún)
請(qǐng)輸入您的聯(lián)系電話(huà),座機(jī)請(qǐng)加區(qū)號(hào)
