当前位置:首页 > 内容详情

世界十大黑客攻击事件排名

2024-04-10 22:22:56 作者:佚名
买帖  |修改  | 投诉  | 刷新  | 

黑客这个词来自英语黑客,它最初指的是计算机专家,尤其是程序员,他们沉迷于计算机技术,而且技术高超。在美国计算机工业的早期,它受到了赞扬。任何带有计算芯片的设备都可能被黑客攻击。几乎每个企业的网络都被黑了。然而,在这个世界上,每年有数百万台计算机被恶意软件感染,很少有真正创新和发人深省的入侵。巴拉排名网络编制了一份世界十大黑客攻击清单。

1. ATM入侵

大多数自动柜员机都是基于运行流行操作系统的计算机。在大多数情况下,他们运行的是视窗操作系统,而少数人使用的是某些版本的Linux。此外,自动柜员机操作系统通常包括一些Java应用程序,这是世界上最脆弱的软件之一。

更糟糕的是,自动取款机通常都没有补丁。即使这样,它也不会遵循传统的每月更新周期,而是将零敲碎打地进行。

运行在操作系统顶部的自动柜员机软件本身也包含安全漏洞,其中许多是已经存在多年的老漏洞。自动柜员机制造商在向用户(银行和其他机构)分发自动柜员机时,可能会使用共享默认密码和通用远程访问方法。当然,他们会告诉客户更改默认密码,但很少有客户这样做。所有这些情况只能导致一个后果:装满现金的自动取款机经常被黑客攻击,不管是物理攻击还是通过远程管理端口。

最有影响力和最有趣的ATM黑客是巴纳比杰克,他于2013年去世。杰克对安全会议的观众非常满意,他在舞台上放了一两个普通的自动取款机,让他们在几分钟内就能吐出事先准备好的假币。他使用各种技术,但最可靠的方法之一是将带有恶意软件的USB存储设备插入ATM的物理USB端口。存取授权保护并不总是存在于自动柜员机的物理端口上,尽管自动柜员机制造商会建议客户这样做。杰克自制的软件将通过远程访问控制台已知的网络端口进行连接,利用公开和已知的漏洞,然后完全入侵自动柜员机。最后,杰克将输入几个自动取款机管理命令,指示机器吐出钱来。

杰克的攻击演示经常会赢得观众的欢呼,他的入侵方法被称为“赢得大奖”。他展示入侵的视频很容易在网上找到。(相关阅读:通过短信清空自动取款机.)

2. 令人震惊的起搏器

巴纳比杰克也将他的技术应用于医疗设备。在他的一次演示中,他能够从一个远程位置发送未经授权的信息,允许起搏器执行致命的跳动,或者允许自动注射器释放致命剂量的胰岛素,所有这些都可能杀死病人。

经过5到10年的开发、测试和批准过程,大多数医疗设备只能用于人类患者。不幸的是,这意味着安装在设备上的软件已经五年或更长时间没有打补丁了。更糟糕的是,医疗设备开发商通常通过不披露部分设备信息来为患者提供某种人工保护。这个想法被称为“默默无闻的安全”。

但事实上并没有像预期的那样成功。安全领域的许多专业人士都知道,入侵医疗设备很容易,主要是因为这些设备基于硬编码,无法更改默认密码。

当然,医疗设备必须易于使用,并且必须保持“封闭”换句话说,即使安全系统已经被突破,他们仍然必须能够继续运作。这使得对他们的保护非常具有挑战性。冗长、复杂和可变的默认密码可能与易用性要求相冲突,通常不会被使用。此外,几乎所有医疗设备之间的通信都没有经过认证或加密。

因此,任何找到正确通信端口的黑客都可以读取数据并进行更改,而不会导致设备本身、管理软件和其他接口系统(如电子病历)停止工作。事实上,大多数医疗设备的通信缺乏基本的完整性检查。黑客可以轻松获取数据并恶意篡改。

针对医疗设备的黑客攻击已经存在至少十年了。白帽黑客经常使用医疗设备在主流黑客会议上进行演示,美国食品和药物管理局(FDA)也发布了漏洞警报。医疗设备开发商正在尽最大努力修补容易导致入侵的漏洞,但漫长的开发周期仍然使他们难以立即解决出现的问题。

事实上,恶意黑客可以不费吹灰之力就通过入侵医疗设备来杀人。这告诉我们尽快加强针对医疗设备的防御措施是多么重要。(相关阅读:远程手术的安全担忧)

3. 信用卡造假

一种稍微常见的黑客入侵是信用卡复制器,它相对简单。黑客在一台设备上部署一台复印机,如自动取款机、加油站支付端口或支付终端,然后在你使用自动取款机或刷卡时记录你的银行卡信息和密码。

信用卡复制器在过去几年变得更加成熟。它们已经从看似容易识别的设备变成了深藏不露的日常用品,即使专业人士也很难找到。复制器通常被插入设备内部,看不见。一些复制器通过无线蓝牙连接,允许黑客在短距离内入侵并获取所有信息,而无需亲自操作设备。

黑客会利用窃取的信息制造假卡进行欺诈。他们将雇佣许多人从提款机中提取现金或刷卡消费,无论是在出售昂贵商品的商店还是在网上购物、转售或退款以获取现金。这种行为很快就会发生,通常在几个小时内。当信用卡提供商发现或接到欺诈通知时,信用卡复制欺诈团伙已经获利并逃走。

警方对这种作案手法作出了回应。他们在找到的信用卡复制设备上安装了全球定位系统,当罪犯找回设备时,警察就可以追踪并逮捕罪犯。然而,随着这种方法逐渐被公开,犯罪分子可能更经常地使用蓝牙连接来与复制者通信,以避免与这些设备的物理接触。(相关阅读:十大银行卡入侵)

4. RFID入侵

如果您的信用卡或借记卡支持RIFD无线支付功能,如万事达卡的PayPass或美国运通的ExpressPay,其信息可能会被经过您身边的恶意黑客读取。任何未受保护的RIFD设备都可能被入侵,包括启用RFID的护照、通行卡、商品跟踪标签等。

射频识别传输几乎没有安全性。只要射频识别发射器充有低功率无线电波,它就会开始广播内部存储的信息。然而,传统的磁条卡更不安全。上述信息可以通过任何磁条阅读器获得。这种设备只需要几十美元,可以很容易地在网上买到。两者的区别在于,射频识别阅读器可以读取上述信息,而无需触摸卡。

只要你走在一米之内的恶意射频识别阅读器,你就会被入侵。这个半径将随着技术的发展而增加。一些射频识别入侵专家预测,入侵半径将在五年内扩大到几十米,这使得恶意黑客每小时仅通过在繁忙的城市交通枢纽或建筑物入口部署设备就能获得数千受害者卡信息。

幸运的是,大多数射频识别入侵仍然存在于白帽黑客的演示中。安全专家估计,随着越来越多内置芯片的卡被使用,在黑客提高无线入侵半径之前,射频识别入侵可能会消失。

如果你担心你的银行卡、交通卡、门禁卡或身份证的信息会被读取,你可以买一个防护罩来保护读卡器。国内安全制造商已经生产了这种保护罩,如360无线安全小组推出的SecRFID。

5. 恶意USB攻击

去年夏天,安全研究人员揭示了如何通过恶意配置的USB设备入侵计算机,这是世界上大约一半计算机设备的一个问题。只要毫无戒心的电脑插入u盘,它就会自动执行任何预设指令,绕过任何安全控制措施、防火墙或您配置的防病毒软件。

除非USB接口被物理破坏或任何未经授权的物理访问被阻止,否则无法防止这种入侵。更糟糕的是,没有办法知道插在你电脑上的u盘是否含有这种病毒。没有办法知道病毒的来源是朋友还是别有用心的同事。他们也可能无意中感染了病毒,并将其传播到您的计算机上。入侵被其“公共”发现者称为“公共”,之所以被称为“公共”,是因为没有人知道美国国家安全局和其他民族国家以前是否“私下”发现过这个漏洞。(相关阅读:BadUSB漏洞代码发布)

6. 震网

jY.rexUECN.cOM

Stuxnet是世界上最先进的网络战武器。这是历史上最先进的恶意软件程序,没有漏洞。虽然它也是通过USB传输的,但它不使用USB漏洞。它的传播依赖于众所周知的u盘启动方法,加上三次零日攻击。

jY.rexUECN.cOM

地震网于2010年6月公开。它更新了公众对网络战争的理解,人们开始意识到病毒也能造成身体伤害。据说地震网是以色列和美国制造的,尽管以色列和美国从未公开承认这一点。

地震前,许多计算机专家认为不可能将恶意软件植入伊朗高度安全、物理隔离的核设施。然而,据报道,地震网络的作者感染了在伊朗离心机项目中工作的一名外国顾问使用的通用串行总线密钥,然后通过通用串行总线启动并转移到伊朗反应堆管理计算机上运行的视窗系统,感染了控制离心机的逻辑控制器。然后,地震仪网络立即开始记录系统的正常运行值,然后在篡改后将这些值重新应用于设备,摧毁了许多离心机和控制设备。

几家安全公司研究了地震网的源代码,认为该软件应该是由多个团队开发的产品,每个团队可能由几十人组成,总编写时间至少为一年。地震网被发现后,相继发现了其他几种高级病毒蠕虫,如火焰。然而,地震网络几乎为未来的网络战奠定了基础,数字空间战争已经悄然开始。(相关阅读:地震蠕虫中的一个Bug…).)

7. 入侵电子路标

当普通人看到那些被篡改的路标时,他们可能会笑。入侵电子招牌无疑是非法的,可能会给入侵者带来严重的麻烦。

“注意!前面有僵尸!”

一些电子标志牌入侵者是交通部门内部人员或施工企业员工。他们的工作是为这些招牌编程。然而,事实是这些路标的说明很容易在网上找到。他们通常使用简单的默认密码,如“密码”、“访客”、“公共”和“直接点”。黑客只需要找到他们想要攻击的路标类型并下载指令。

对于大多数路标,需要在锁定的控制台前进入,控制台通常是解锁的。一旦黑客进行物理访问,他们将使用键盘控制台使用默认密码或猜测的密码登录。此外,他们可以通过同时按几个键来重启路标,包括将路标重置为内置密码。即使对于那些需要同时输入管理员姓名和密码的路标,也可以在不获得管理员权限的情况下更改显示的内容。管理员权限通常是为电源、风扇和其他设备设置准备的。

8. 来自NSA的订单

jY.rexUECN.cOM

任何对斯诺登略知一二的人都应该知道,美国国家安全局(NSA)有一本专门订购外包入侵操作和先进黑客设备的“订单簿”。这个命令几乎是极端黑客的同义词。

其中一种先进的入侵方法被称为量子插入,这是一个注入工具包,国家安全局和其他主权国家可以很容易地购买。它可以秘密地重定向用户对网站的访问。如果访问者被重定向到的网站伪装得足够好,他们甚至不会发现自己被欺骗了。部署HTTPS等加密策略可以防止数据包注入攻击,但大多数网站不需要加密,而且大多数用户在可选时不会启用加密。这种攻击方法自2005年以来一直被黑客使用。

以下是国安局特工可以订购的东西:

一个30美元的恶意版本的显示器电缆监测和反馈数据基本输入输出系统和其他硬件入侵之间传输的计算机和显示器,允许恶意软件生存,即使格式化,重新安装系统运行,甚至一个新的硬盘驱动器安装。

价值4万美元的“黄貂鱼”设备是一个假的手机信号塔,它可以重定向受害者的电话并监控他们。

硬盘固件中嵌入的恶意软件

不受防火墙影响的恶意软件、软件和硬件

窃听装置

802.11网络注入工具

安装在键盘连接线上的监控装置

在看到国家安全局可以命令什么之后,我们应该清楚,国家安全局和其他民族国家可以监控他们想要监控的任何设备。这些设备和软件程序中有许多是由私人公司开发的,可以提供给任何愿意付费的客户。(相关阅读:魔鬼鱼-美国政府承认…)

9. 密码破解

加里肯沃斯是一名密码学家。他致力于破解各种计算设备上的钥匙。他可以远程监控设备的无线电频段和电磁辐射,然后告诉你存储在这台机器上的密钥的二进制形式。在过去的几年里,他在世界各地的公共和私人场合进行了多次这样的示威。你可以看到,他只是通过监测设备的电磁波动来猜测钥匙。

jY.rexUECN.cOM

肯沃斯最近开始研究一些我们通常认为安全的特定设备,这震惊了密码学界。可以肯定的是,肯沃斯和他的公司受益于防御这种攻击,但是攻击本身是真实的,这意味着那些没有部署肯沃斯开发的安全措施的设备处于危险之中。

jY.rexUECN.cOM

10. 入侵汽车

汽车制造商正争先恐后地为他们的汽车增加更多的计算功能,但这些计算设备同样容易受到入侵也就不足为奇了。早期的黑客已经使用无线车锁来开门,或者在车主发出锁定信号时屏蔽信号。

查理米勒博士早期的工作是入侵苹果设备。他赢得了许多Pwn2Own黑客竞赛奖,是最好的汽车黑客之一。2013年,他和他的同事克里斯瓦拉塞克演示了如何通过物理方式访问汽车的电子控制单元和总线系统接口来控制2010年丰田普锐斯和福特翼虎。幸运的是,当时的入侵无法通过无线网络或远程通信实现。

去年,米勒和瓦拉斯克研究了无线入侵24种车辆的可能性,凯迪拉克凯雷德、吉普切诺基和英国菲尼迪Q50排名第一。他们发表了一篇文章说,一些汽车收音机连接到关键控制系统,而其他的可以很容易地修改这样做。去年,美国参议院在一份报告中得出结论,今天生产的每一辆汽车都可能遭到入侵。

以上是男士洗发水品牌的前十名。更多信息,请注意巴拉的名单。

关键词:黑客攻击