Ⅰ 「蜂巢」洶涌 #美進行全球網路攻擊#
「蜂巢」洶涌 #美進行全球網路攻擊#
「那個曾經看似風平浪靜的互聯網,底下正暗流涌動,當我們還在享受互聯網帶來的服務時,無數的像蜜蜂巢穴一樣的「暗網」早已悄悄嵌入其中。也許在某個關鍵的時刻,它們就會露出陰險的毒牙。」
一、前言
4月19日,中國國家計算機病毒應急處理中心發布了《美國中央情報局(CIA)「蜂巢」惡意代碼攻擊控制武器平台分析報告》,根據資料顯示,蜂巢由美國中央情報局(CIA)數字創新中心(DDI)下屬的信息作戰中心工程開發組,以下簡稱「美中情局工程開發組」和美國著名軍工企業諾斯羅普·格魯曼(NOC)旗下XETRON公司聯合研發,由美國中央情報局(CIA)專用。
這是繼美國國家安全局(NSA)「電幕行動」、「APT-C40」、「NOPEN」、「量子」之後的又一款網路攻擊武器。其戰術目的是在目標網路中建立隱蔽立足點,秘密定向投放惡意代碼程序,利用該平台對多種惡意代碼程序進行後台控制,為後續持續投送「重型」武器網路攻擊創造條件。
為了更好地實現這一目標,美國中央情報局(CIA)運用該武器平台對受害單位實施攻擊入侵,植入各類木馬、後門,實現遠程式控制制,對全球范圍內的信息系統實施無差別網路攻擊。
對此,外交部發言人汪文斌表示,中方對美國政府不負責任的惡意網路活動表示嚴重關切,敦促美方作出解釋,並立即停止相關惡意活動。
我們注意到,國家計算機病毒應急處理中心此次發布的報告指出,現有國際互聯網骨幹網和世界各地的重要關健信息基礎設施當中,只要包含美國公司提供軟硬體,就極有可能被內嵌各類的「後門程序」,從而成為美國政府網路攻擊的目標。
二、蜂巢正在監聽全球
近段時間以來,美國正在大力發展各種網路攻擊武器,試圖通過大規模的網路攻擊來達到其不可告人的目的,而蜂巢正是美國網路戰布局中極其重要的網路武器之一。通過此武器可以對大量遭受蜂巢平台感染的受害主機進行遠程隱蔽控制和數據收集。
根據國家病毒計算機應急處理中心的報告,蜂巢作為美國中央情報局(CIA)的主戰網路武器裝備之一,其強大的系統功能、先進的設計理念和超前的作戰思想充分體現了CIA在網路攻擊領域的突出能力。
蜂巢還廣泛支持所有CPU架構,以及所有的主流操作系統都被其囊括在內。而這些系統正在全球范圍內,為多個國家的互聯網提供服務。更糟糕的是,CIA已經在全球范圍內部署了蜂巢平台相關網路基礎設施,由於隱藏性高,一些受害者即使發現遭受了網路攻擊,但也難以進行技術分析。
蜂巢就像電視劇中的卧底間諜一般潛伏在系統中,平時並沒有特備的動作,因此難以發現其蹤跡,但是它卻可以利用自身技術將信息傳遞回美國,以此達到監聽全球的目標。我們甚至都不知道,企業正在使用的系統中,國民賴以生存的關鍵信息基礎設施中,是不是有蜂巢在潛伏。
這也正是蜂巢最可怕的地方,它就像一隻看不見的手,正在掐住我們的脖子。一旦對方覺得有必要,那麼隨時可以依靠蜂巢發起大規模的網路攻擊,猝不及防之下,將會給被攻擊方造成極其嚴重的傷害。
這意味著,一旦蜂巢完成全球重點部署戰略,那麼全球都將處於美國網路威脅的輻射之下。蜂巢作為超級監聽器,可以隨時了解對方的一舉一動;同時它還是進攻的橋頭堡,給全面網路戰埋下了一顆釘子。
三、網路戰的威力不可小視
正在進行中的俄烏戰爭給所有人展示了網路戰的威力,成本低、效果大、難溯源的特點賦予了網路戰極強的隱秘性與殺傷力。隨著科學技術的發展,戰爭的模式正在發生改變,而網路戰也已經成為一場戰爭爆發的急先鋒和持續壓制的利器。
早在俄烏熱戰爭爆發之前,網路戰已經先一步開打,俄羅斯曾多次利用網路攻擊影響烏克蘭輿論宣傳。
2022年1月13日,烏克蘭政府網站遭到篡改,網站頁面發布了引發恐怖的虛假信息。在2月15日攻擊中,部分烏克蘭Privatbank銀行用戶收到銀行ATM機無法使用的虛假消息,烏克蘭網路警察稱這是旨在製造混亂的「信息攻擊」。烏克蘭有關部門還查封了一個擁有超過18萬個社交媒體賬號、用來散布假新聞的僵屍網路等。
另外,就在俄羅斯發動特別軍事行動的前一天,一款名為「HermeticWiper 」的新型數據擦除惡意軟體在烏克蘭的數百台重要的計算機上被發現,這成為開戰後新一輪的針對性破壞型網路攻擊。
例如在3月初,烏克蘭國防戰略中心展示了在網路戰中的成果,公布了在烏克蘭作戰的12萬俄軍的個人資料,包括他們的名字、注冊編號、服役地點、職務等信息。同時,在國際輿論上,烏克蘭也保持著較高的論調,反觀俄羅斯因為遭受了歐美等國家的制裁,在網路戰中處於下風。
此外,歐美等國的黑客也加入了烏克蘭的陣營,並對俄羅斯展開了持續性的網路攻擊。例如國際知名黑客組織「匿名者」(Anonymous)就曾高調宣布將以俄羅斯政府機構和組織為目標,陸續攻
Ⅱ 2019年全球十大流行勒索病毒
2019年是企業勒索病毒肆虐的一年,全球各地頻繁遭受黑客的「勒索」攻擊。勒索病毒已成為網路安全的最大威脅,成為地下黑客論壇熱門話題。以下是2019年全球十大流行勒索病毒家族的簡要概述:
1. STOP勒索病毒:2018年2月起活躍,主要通過捆綁其他軟體傳播。盡管有解密工具,但新變種仍無法解密,加密文件示例見此處。
2. GandCrab勒索病毒:2018年初開始影響美國,占據勒索軟體市場份額50%。2019年1月出現GandCrab5.1變種,造成巨大經濟損失。解密工具在2019年6月發布。
3. REvil/Sodinokibi勒索病毒:接替GandCrab,2019年5月首次發現,採用勒索即服務模式。通過多種途徑攻擊,其解密工具也已公布。
4. Globelmposter勒索病毒:2017年5月起,通過釣魚郵件傳播,不斷變種,如「十二生肖」、「十二主神」版。
5. CrySiS/Dharma勒索病毒:2016年出現,變種眾多,採用AES+RSA加密,解密困難。
6. Phobos勒索病毒:2018年12月活躍,與CrySiS類似,通過RDP暴力破解傳播,難以僅憑提示信息辨別。
7. Ryuk勒索病毒:由俄羅斯黑客GrimSpider操控,通過Emotet或TrickBot等木馬傳播,影響大型企業。
8. Maze(迷宮)勒索病毒:2019年5月首次發現,使用假冒加密貨幣應用或掛馬網站傳播,由TA2101黑客組織發起攻擊。
9. Buran勒索病毒:基於RaaS模式,作者收入比例低,使用漏洞CVE-2018-8174進行傳播。
10. MegaCortex勒索病毒:與SamSam類似,1月發現,8月升級版自動執行,對歐州和北美企業發起攻擊。
雖然這些勒索病毒威脅持續,但防範措施是關鍵。建議包括:打補丁、謹慎處理郵件、從正規途徑下載軟體、定期備份、強化密碼策略等。未來,勒索病毒攻擊可能更加復雜和針對性,企業需加強安全意識和防護措施。
Ⅲ 2023年最具威脅的25種安全漏洞(CWE TOP 25)
摘要:CWE Top 25通過分析美國國家漏洞資料庫中的公共漏洞數據,揭示了前兩個日歷年CWE弱點的根本原因映射,以識別軟體中的嚴重漏洞。這些弱點可能被攻擊者利用,導致系統控制、數據竊取或應用程序中斷。通過趨勢分析此類數據,組織能更有效地進行漏洞管理投資與策略制定。CWE Top 25對軟體安全專業人士來說是一個降低風險的實用工具。
CWE 4.12的發布標志著重要版本更新,包含2023年最具威脅的25種缺陷。這次更新不僅反映了美國網路安全與基礎設施安全局已知被利用漏洞的數據,還通過增加「漏洞映射說明」節點,提高了CWE與缺陷映射的准確性。新節點「Mapping_Notes」在所有CWE條目中添加,包含「Usage」、「Rationale」、「Comments」、「Reasons」等子節點,並支持「Suggestions」可選節點。這一改進有助於更精確地將漏洞映射到根本原因弱點,解決CWE與缺陷映射中的混淆問題。
CWE 2023 Top 25的生成基於美國國家標准與技術研究院的美國國家漏洞資料庫中的公共漏洞數據。它涵蓋了2021至2022年報告的43,996個CVE漏洞,識別出最具威脅的25種漏洞。組織通過分析這些趨勢,能更好地進行漏洞管理決策,降低風險。CWE Top 25為軟體安全專業人士提供了實用的資源,幫助降低風險。
盡管文章中提及了具體的更新版本和節點增加情況,但其核心目的仍是強調CWE Top 25作為識別、分析和管理軟體安全漏洞的重要工具。文章通過簡化和整合信息,避免了技術細節的冗長描述,直接指向CWE Top 25在軟體安全領域的價值和應用。