回顾:2021年六起大型网络攻击产生哪些重大影响?
共 2405字,需浏览 5分钟
·
2022-01-04 11:18
2021年,在财务损失及业务中断影响方面有几起引人注目的大型网络攻击事件。从这些网络攻击事件中不难发现,安全漏洞在攻击中起到至关重要的作用。这也表明,软件安全是网络安全最基础的防线。
一、CNA Financial(2021 年 3 月)
据报道,美国最大的保险公司之一 CNA Financial 在3月份发生勒索软件攻击后,支付了 4000万美元的赎金,以恢复对其文件的访问。
据彭博社报道,由于无法恢复运营,CNA Financial 在安全漏洞发生两周后支付赎金。
该公司的系统感染了Phoenix Locker,这是一种被追踪为Hades的勒索软件变体, 是网络犯罪集团Evil Corp的一部分。
二、Microsoft Exchange Server 大规模攻击(2021 年 3 月)
自1月以来,至少有数万名微软客户称可能遭到APT组织的攻击,其中包括企业和政府机构。
据安全公司Volexity的专家称,这些攻击始于1月份,但攻击者的活动愈演愈烈。Volexity在调查Microsoft Exchange服务器时发现,攻击者利用了Microsoft Exchange中的一个零日服务器端请求伪造(SSRF)漏洞(CVE-2021-26855)。
微软证实了针对Exchange服务器的攻击,旨在窃取电子邮件并安装恶意软件以获得目标网络中的持久性。
微软发布了紧急安全更新,在所有受支持的MS Exchange版本中解决4个0 day问题(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858和CVE-2021-27065)。
美国网络安全和基础设施安全局 (CISA) 还发布了紧急指令 21-02, 以应对Microsoft Exchange中零日漏洞的披露 。
三、Colonial Pipeline( 2021 年 5 月)
位于阿拉巴马州佩勒姆的 Colonial Pipeline 设施在5月份遭到网络安全攻击,其运营商被迫关闭其系统。
这条管道每天可以将250万桶精炼汽油和喷气燃料从德克萨斯州的东海岸运送到纽约,它涵盖了东海岸45%的燃料供应。美国联邦调查局证实,由于Darkside勒索软件团伙实施的网络攻击,Colonial Pipeline已关闭。
多家媒体援引知情人士的话报道称,该公司最初拒绝支付赎金。然而,系统在不久后就恢复运营,这并表明殖民地管道的运营商已经支付了赎金。
《纽约时报》 报道称 ,Colonial Pipeline 向黑客支付了价值近500万美元的加密货币,以获取解密密钥,从而使其能够恢复加密文件。由于该工具速度太慢,该公司使用其备份来恢复系统。
四、JBS USA (2021年 5月)
5月30日,美国食品加工巨头JBS食品公司,世界上堪称大型的新鲜牛肉加工企业,在遭受网络攻击后,被迫关闭了全球多家工厂的生产。
网络攻击影响了该公司在全球的多个生产工厂,包括位于美国、澳大利亚和加拿大的工厂。JBS USA 披露了此次网络攻击,根据该公司发布的一份新闻稿,这次攻击对澳大利亚和北美的基础设施造成了严重影响。
7 月初,美国联邦调查局(FBI)宣布,REvil勒索软件团伙(也被称为Sodinokibi)是这次攻击的幕后黑手。一周后,JBS承认在最初要求2250万美元赎金后,向该犯罪团伙支付了1100万美元的赎金。
五、Kaseya(2021年 6月)
6月,REvil勒索软件团伙袭击了Kaseya基于云计算的MSP平台软件提供商Kaseya,并宣布其不到60个客户和不到1500家企业受到最近的供应链勒索软件攻击的影响。
REvil勒索软件运营商最初破坏了Kaseya VSA的基础设施,然后向VSA内部服务器推送恶意更新,以便在企业网络上部署勒索软件。
勒索软件团伙利用了Kaseya VSA服务器中的0day漏洞,编号为CVE-2021-30116,该漏洞是由荷兰漏洞披露研究所(DIVD)发现并报告给该公司。
Kaseya在向客户推出补丁之前对其进行了验证,但REvil勒索软件运营商利用了大规模供应链勒索软件攻击中的漏洞。REvil 勒索软件最初要求使用价值7000万美元的比特币来解密所有受Kaseya 供应链勒索软件攻击影响的系统 。
7 月底,Kaseya为其客户提供了一个通用解密器,专家推测该公司向该团伙支付了费用以获得解密。
六、Log4j(2021 年12月)
自从公开披露Apache Log4j库中Log4Shell漏洞(CVE-2021-44228)以来,威胁参与者开始利用该漏洞以及其他Log4j漏洞(CVE-2021-45046、CVE2021-4104和CVE-2021-42550)进行大规模攻击。
这些漏洞允许威胁参与者在目标系统上执行任意代码、触发拒绝服务条件或泄露机密信息。
总结
从以上几起影响重大的网络攻击事件中不难发现,安全漏洞在攻击中起到至关重要的作用。这也表明,软件安全是网络安全最基础的防线。
美国国家标准与技术局(NIST)、国家漏洞数据库(NVD)数据显示,90%以上的网络安全问题是由软件自身的安全漏洞被利用导致!随着对网络安全及数据安全重视的加强,企业在开发软件过程中,对安全漏洞的检测、发现及修复已成为不可或缺的一步。尤其随着对开源组件的使用及现实社会中软件供应链的发展,在开发期间进行代码安全检测,及时发现并修复安全漏洞,在提高软件安全抵御网络攻击过程中发挥着重要作用。
参读链接:
https://securityaffairs.co/wordpress/126253/hacking/the-worst-cyber-attacks-of-2021.html