索尼PSN 网络被黑事件
6. 索尼PSN 网络被黑事件
2011 年4 月19 日,索尼发现其PSN 网络被黑客攻陷。最初,索尼并不愿意公布发生的状况,并且声称该服务于4 月20 日暂停,并将在几天内恢复。但直到4 月26 日,索尼才承认PSN 网络中的个人数据被盗,其中可能包括信用卡账号信息。三天后,有报道出现说有220 万个信用卡账号信息在黑客论坛上出售。到5 月1 日,PSN 网络仍然不能访问,使得其用户不仅面临信用卡被盗的事实,还不能玩已经付费的游戏。2011 年10 月,PSN 网络再次成为媒体焦点,因为索尼为了避免账号被滥用,冻结了93,000 个被盗窃的PSN 服务账号。索尼PSN 网络被黑事件是2011 年一件重大的安全事件,因为它揭示出在云存储时代,个人身份信息虽然很容易通过互联网在其它地方快速访问,但一旦那出现设置错误或安全问题,很容易就造成失窃。在云存储时代的2011 年,全球有约7700 万用户账号和220 万信用卡信息被盗。
7. 打击网络犯罪和僵尸网络的关闭
虽然索尼PSN 被黑事件的幕后攻击者还没有找到,但2011 年对很多网络罪犯来说,绝对是难过的一年。因为全球范围内,很多网络罪犯被执法机关所逮捕。例如,ZeuS 的幕后攻击者被逮捕,DNSChanger 网络犯罪集团被打掉,Rustock、Coreflood 和Kelihos/Hilux 僵尸网络被关闭等。打击网络犯罪集团对于在全球范围内抑制网络犯罪有长远意义,因为通过大力度的打击,能够向其余的网络罪犯发出信号,即从事网络犯罪不再是一项没有风险的行为。需要特别提到的是Kelihos 僵尸网络,它的关闭是卡巴斯基实验室同微软数字犯罪小组共同协作完成的。卡巴斯基实验室首先为该僵尸网络进行了“排污行动”,每天检测到数万台被感染计算机。正是在这个时候,一场争论开始了。了解该僵尸程序的更新详情后,卡巴斯基实验室或执法机关能够推送一个程序给所有的受感染用户,通知他们清除感染,甚至可以自动将受感染计算机上的僵尸程序清除。在Securelist 网站上进行的调查中,有超过83% 的参与调查人员投票认为卡巴斯基实验室应该推送清除工具,清除感染。但是,这一做法在大部分国家是非法的。所以,基于这些显而易见的原因,我们并没有这样做。但是,这一事件却表明今天的立法系统对于有效打击网络犯罪,还存在很多限制。
8. 安卓恶意软件的崛起
2010 年8 月,我们发现了安卓平台下首个木马程序——Trojan-SMS.AndroidOS.FakePlayer.a,该木马会伪装成一个媒体播放器程序。在仅仅不到一年时间内,安卓恶意软件迅速增长,目前已经成为最常见的手机恶意软件种类之一。这一趋势在2011 年第三季度更为明显。2011 年期间我们所发现的所有手机恶意软件中,安卓恶意软件所占比例超过40%。并最后于2011 年11 月达到临界值,总数超过1000 个恶意程序样本。这一数量几乎是过去六年中所有发现的其它手机恶意软件之和。安卓恶意软件之所以如此盛行,有多个原因。首先,安卓平台本身增长迅速。其次,有大量免费的安卓平台文档可供参考,使得编写安卓恶意软件较为方便。最后,还有很多人责怪Google 的安卓电子市场,因为该市场的审核措施比较薄弱,使得网络罪犯很容易上传恶意程序到电子市场中。而目前,针对iPhone 的恶意软件目前仅发现两款,我们收集到的安卓木马数量现在已经接近2000 个。
9. CarrierIQ 事件
CarrierIQ 是一个成立于2005 年的小型私人公司,地址位于加利福尼亚的山景城。根据公司网站提供的信息,全球有1.4 亿台设备安装了CarrierIQ 软件。虽然该公司声称CarrierIQ 的目的是从手机终端收集“诊断”信息,但安全研究专家Trevor Eckhart 却演示了CarrierIQ 收集到的信息远远不止“诊断”信息,该软件甚至还包括键盘记录工具以及URL 地址监控功能。CarrierIQ 具有典型的命令和控制架构,系统管理员能够决定收集何类信息,并选择将这些信息返回。很明显,CarrierIQ 确实收集了很多手机用户的信息,但这并非表示其目的是不良的。至少其所属公司以及HTC 这样支持其使用的公司是这样宣称的。但是,作为一个美国公司,美国执法机关通过相关证明,可以强制CarrierIQ 公司交出他们收集的这些数据。这一法律漏洞甚至能够变成政府窃听和监控的工具。不管事实是否如此,很多用户决定将他们手机中的 CarrierIQ 软件清除。但不幸的是,清除过程并不简单,而且针对iPhone、安卓手机和黑莓手机,清除手段各不相同。对安卓系统手机,用户必须先要破解手机,才能够清除该软件。或者,很多用户选择重新刷新手机固件,如 Cyanogenmod 固件。
CarrierIQ 事件表明我们对于运行在自己手机设备中的软件几乎毫不知情,对于他人控制我们手机硬件的程度也知之甚少。
10.Mac 系统下的恶意软件
我意识到我一旦提到Mac OS X 系统下的恶意软件,就将自己推入了火线。但是,Mac 恶意软件的出现是2011 年不能忽视的一个重大安全趋势。2011 年5 月,出现了一些名为MacDefender、MacSecurity 或 MacGuard 的恶意软件。它们都是Mac 操作系统下的流氓反病毒软件,并且很快普及开来。这些恶意软件利用黑帽搜索引擎优化技术,通过Google 搜索结果进行传播。此外,这些恶意程序还利用社交工程技术,诱惑用户下载安装,并让用户付费获取完整版。如果用户付费40 美元购买完整版,会发现自己其实支付了140 美元,有时候甚至还多次被扣费。PC 平台下的威胁跨平台出现于Mac 平台,是2011 年一个重要趋势(流氓反病毒软件是PC 平台下最常见的恶意软件种类之一)。除了Mac 平台下的流氓反病毒软件,DNSChanger 家族的木马程序同样值得关注。该类恶意软件最早于2007 年被发现,这类木马会利用简单的方式感染系统,修改系统的DNS 设置,将DNS 指向网络罪犯设置的专用DNS 服务器,之后将自身删除。这样,即使用户感染了DNSChanger,系统DNS 设置被更改,但用户也不易发现,因为计算机上并不存在恶意软件。但是,网络罪犯利用这种手段,感染DNS 通讯,让用户访问假冒的网站,或者进行点击诈骗以及中间人攻击。幸运的是,2011 年11 月,FBI 逮捕了六个爱沙尼亚国籍的网络罪犯,他们是 DNSChanger 恶意软件的幕后操作者。根据FBI 提供的数据,在过去四年中,他们在全球100 多个国家共感染400 万台计算机,获得非法利润约1400 万美元。这些事件表明Mac 操作系统下的恶意软件同PC 平台下的一样真实存在,即使采取了当今的安全措施,也很难预防复杂的社交工程感染技术。而且毫无疑问,这两个平台下的恶意软件数量还会增加。
总结来说,上述十个事件只是2011 年众多安全事件中的一小部分。之所以选择这些事件,是因为它们是2011 年安全领域里的绝对主角,并且在不远的将来,仍将继续在网络安全领域扮演重要角色。其中涉及黑客主义者集团、安全公司以及超级大国互相对抗,进行网络间谍行为的高级持续性威胁,此外,还包括软件和游戏开发商(如Adobe、微软和索尼)、执法机关、传统的网络罪犯、安卓系统开发商 Google 以及Mac OS X 平台开发商苹果公司。他们之间的关系可能会错综复杂,充满戏剧性或包含很多秘密,就像是电视剧《Dexter》那样神秘和梦幻。但有一点可以确认,这些IT 领域的明星在2012 年的安全大戏中,仍将继续吸引大家的眼球。
网友评论