(三) 安全漏洞和事件
1. 境外黑客“组团”攻击我国医疗行业
今年2月,360公司对外披露了一起网络攻击事件,来自印度的APT组织利用新冠肺炎疫情相关题材为诱饵,对我国的特定机构,发动APT攻击。近期,360公司又监测黑客团伙海莲花(APT32),正利用新冠状病毒题材制作诱饵文件,对我国医疗卫生行业的相关机构发起APT攻击。360安全专家介绍:本轮攻击使用白利用手法绕过了部分杀毒软件的查杀,利用新冠疫情题材诱使用户执行木马程序,最终达到控制系统、窃取情报的目的。我国外交部新闻发言人耿爽,在例行发布会上就媒体提问的相关网络攻击表示,“疫情中攻击抗疫机构网络,无疑应受到谴责。” 据悉,境外APT黑客组织为窃取大量重要敏感信息,极力攻击和试图控制我国核心设备和关键设施,势头猛烈,威胁巨大,正在对我国网络空间国家安全和利益,产生重大威胁和危害。
2. 法国费加罗报数据库泄露74亿条记录
据外媒报道,Security Detectives的安全研究人员发现法国发行量最大综合性日报费加罗报(Le figaro)出现数据泄露事件。泄露的数据量超过8TB,涉及74亿条记录,包括费加罗报网站注册用户的登陆凭证。泄露的个人身份信息包括邮箱、全名、家庭地址、口令、居住地和邮编、IP地址、外部服务器访问 token。此外,泄露的数据库中也含有大量关于费加罗报服务器的技术日志信息,包括SQL査询错误、不同服务器之间的流量、通信协议、对 admin账户的潜在访问,这些敏感数据对黑客入侵企业的数据基础设施是非常有价值的。安全研究人员发现该报数据库是没有密码保护的,直接暴露在公网上,任何人只要有数据库的IP地址就可以访问。
3. McAfee称疫情期间52%被远程攻击的RDP用户来自中国,原因是密码太简单
在疫情期间,全球众多企业越来越多地将微软远程桌面(RDP)作为一种帮助员工在家工作的方式,受此影响,互联网RDP端口的数量从今年1月份的300万个增加到今年3月底的 450 万个。McAfee研究发现,被盗的RDP证书中有52%来自中国用户,其中包括超过2万个注册账户。McAfee的研究指出,大多数受攻击的RDP端口并不是由高级恶意软件造成的,而仅仅是由“暴力破解”简单口令造成的。更重要的是,有相当数量的被曝光的RDP端口根本不需要口令,许多端口使用“123456”这样的常见口令。
4. 印度政府的抗疫定位程序存漏洞,9000万人隐私受威胁
近期,一位化名为奥尔德森(Elliot Alderson)的法国黑客在Twitter上表示,其发现了印度政府“Aarogya Setu”新型冠状病毒追踪APP的安全问题,这可能会危及9000万印度人的隐私。奥尔德森已经将这个问题发送至印度计算机应急响应小组(CERT)和隶属于印度电子和信息技术部的国家信息中心(NIC)。印度内政部的一项指令要求:“所有员工都必须使用Aarogya Setu应用程序,包括私人部门和公共部门的员工。各机构负责人有责任确保该应用程序在员工中的覆盖率达到100%。”可以说,Aarogya Setu已经是印度中央政府雇员以及居住在隔离区居民的抗疫必装软件。
5. 特斯拉二手车被曝隐私问题 黑客获得大量个人信息
据外媒报道,特斯拉的车载计算机系统,即便在完全恢复出厂设置后,黑客依旧可以从旧的特斯拉面板系统中恢复大量个人信息。安全研究人员发现,尽管每一块控制单元都已经重置删除之前所有者的全部个人信息,但还是能从系统中恢复大量数据,如密码,GPS定位信息等。黑客可以访问控制单元原主人的完整联系人列表,通话记录,日历信息以及在控制单元上运行过的第三方应用(Spotify、Netflix、Gmail、YouTube等)的账户ID和密码。此外,每次车辆的启动的时候,车载媒体控制单元也会保存车辆位置的屏幕快照,并且系统会保留最近的50个位置屏幕快照,所有这些信息也可以访问。