论文部分内容阅读
今年6月,全球网络攻击事件频发,这些被攻击的对象中有美国执法机构,也有具有很高知名度的银行,还有视频游戏厂商。黑客们对各种类型的公司和机构发起了目的性的攻击,攻击动机既包括为了好玩或政治抗议,并对公司和机构进行公开羞辱,又有职业犯罪——窃取数据获得非法利益。另外也有国家层面的黑客间谍活动,如国际货币基金组织,以及3月份的RSA被黑普遍被认为是国家操控或支持的黑客攻击活动。
6月网络攻击事件无疑引起了国家范围内的高度关注,也反复提醒商业公司和政府机构,无人能避免被黑。以下是6月最为著名的网络攻击事件:
1 Google Gmail邮箱
事件描述:6月初,谷歌宣布有人入侵了数百个Gmail用户的个人账户。这些账户属于具有一定知名度的重要人士,包括美国高级政府官员、韩国及其他亚洲国家的官员,以及军队相关人士和新闻记者。
攻击手法:钓鱼攻击。有专家认为,此次钓鱼攻击需要非常复杂和定向的侵入才能造成这种效果。谷歌表示这次钓鱼攻击是通过盗用用户邮箱密码,并进入和监视其Gmail账户行动。在攻击期间,受害者被迫打开那些熟人的邮件,使用社会工程技术和高度个人化内容的邮件信息能够引诱他们点击所发的链接,从而引导他们进入伪装成Gmail登录页面的恶意站点,盗取受害者的邮箱登录信息。
怀疑对象:谷歌称追踪到入侵者的IP地址来自中国济南地区,并怀疑中国政府是幕后黑手。相似的情景在2010年1月就曾经出现过,同年3月谷歌以黑客攻击为由,宣布停止对谷歌中国搜索服务的“过滤审查”,并将搜索服务由中国内地转至香港。
汲取的教训:安全专家建议为了防止成为钓鱼攻击的受害者,用户最好能够检查URL链接,避免点击不熟悉的链接,而且一旦你已经登入某个站点,对那些要求用户重新输入密码信息的应用程序或者网络站点要提高警惕。当你发现自己操作异常时,你都应该留心,很有可能你正遭受攻击。
2 Sony Picture数据泄露事件
事件描述:索尼从4月17日至6月3日,先后遭遇数起不同黑客的攻击,从其美国总部到全球的业务部门,数据泄漏受影响的用户超过1亿人,是迄今为止规模最大的用户数据外泄案。
6月2日,索尼称已大大提高网络安全性以保护用户信息,并且全面恢复欧美和亚洲部分地区的PlayStation网络。然而,就在当天,黑客组织LulzSec宣布已经通过SQL注入的方法获得了索尼影视娱乐公司(Sony Picture Entertainment Corporation)的账户数据库,此次泄漏的数据多达100万名账户的资料和密码,还有75000个音乐获取码及350万个音乐优惠券。LulzSec还惊讶地发现,索尼竟然采用简单的纯文本方式保存用户密码,无任何加密。同时黑客还从荷兰和比利时的索尼BMG攻进了其他地方。
攻击手法:LulzSec宣称他们利用Sony Pictures网页站点的安全漏洞轻松地进行了SQL注入攻击。
怀疑对象:黑客组织LulzSec宣称对索尼公司旗下索尼音乐娱乐日本公司(Sony Music Japan)事件和索尼旗下影视娱乐公司(Sony Picture Entertainment Corporation)的攻击负责,但并不包括其他攻击事件。
汲取的教训:有报道称Sony之所以三番五次被攻击,是因为其以破解PS3为由起诉著名黑客乔治·霍兹(George Hotz),并且试图追究所有“看过破解视频的人”的法律责任,这些行为激怒了“黑客社区”。于是,首先便有anonymous组织对索尼的拒绝服务攻击(DDoS),新闻一出,刺激了更多的黑客——甚至包括一些初级小孩,所谓的“脚本小子”也加入了对索尼的围攻,于是索尼的分公司纷纷落马。而向来高调的LulzSec黑客组织也没有放过这个不错的上头条的机会。
此外还因为索尼安全系统构建薄弱,LulzSec称他们入侵了索尼公司未加密的数据库,并且其中保存的信息都是纯文本形式,毫无安全防范意识。
3 花旗银行
事件描述:花旗银行的系统被黑,20万多个银行卡帐号被盗。这起事件在5月初被发现,但直至6月份才公开,对花旗银行2100万银行卡用户持有者中的1%的用户造成了影响。
花旗银行表示,被盗信息包括用户的名字、账号密码及其他诸如邮箱地址等联系信息。然而,其他个人认证信息,如用户生日、社会安全号码、卡截止日期及CW代码并未被盗。花旗银行表示其正与法律机构研究事件细节,并计划为那些可能受攻击影响的用户更换新的银行卡。
攻击手法和怀疑对象:花旗以调查进行中和客户安全为由,拒绝提供进一步网路安全漏洞细节。
汲取的教训:实际上,银行出现在被攻击之列,完全在人们的意料之中,毕竟攻击银行可以获得能够直接产生经济利益的数据。
实际上,黑客仅仅需要利用盗取的“姓名”、“账号”、“电子邮件”这三个最基本的信息,就可以进行一次可信度极高的恶意欺诈。
这里不妨假设一下可以有的攻击方法:
首先,恶意攻击者可以进行布局,广为宣传花旗集团本次的被入侵事件,同时故意混淆视听,让用户无法得到清晰的泄密事件相关信息(除非用户专门联系花旗集团相关负责人予以确认)。目的在于让用户知道有这样一件事情但却不知道详情,当接收恶意欺诈者发送的伪造欺诈电子邮件时,也无法辨认。
然后,黑客假冒花旗集团身份,发送所谓的“警告”电子邮件,让用户尽快修改密码及个人信息。同时,在电子邮件里放置钓鱼网站链接,诱导用户进入恶意攻击者设计好的钓鱼欺诈页面。通过钓鱼欺诈页面,恶意攻击者就可以轻松获得用户的详细个人资料以及账号密码。
由于恶意欺诈者通过社会工程学的方法,广范围制造虚假事件舆论,使得用户无法对警告邮件进行准确分辨,就很容易中招。
因此,防范类似的恶意欺诈的措施有:
第一,对可疑电子邮件都要仔细分辨。特别是带有链接以及与个人账号、密码相关信息的电子邮件,更需要重点检查。如果邮寄地址来自于自己的朋友、同事、客户那里,一定要通过其他联系方式进行确认,然后再决定是否相信。
第二,如果有类似事件发生,要尽快通过电话以及面谈的方式跟当事方就发生事件的情况进行详细的确认。
如果能做到上面两点,恶意欺诈的成功率将大大下降。
4 国际货币基金组织(IMF)
事件描述:美国媒体6月11日报道,国际货币基金组织(IMF)计算机系统遭黑客入侵。黑客入侵发生于过去数月中,6月8日IMF向员工和董事会内部公开公司正遭受黑客攻击的消息。此次黑客攻击导致了此次IMF大量数据的被盗,这些数据包括文件和邮箱地址。
作为目前国际社会应对金融危机努力中的领导者,IMF掌握着各国财政情况的绝密信息,以及各国领导人就国际救市计划进行的秘密协商的有关材料,一旦这些内容泄漏,不仅将对世界经济复苏造成严重的负面影响,更有可能引发一些国家的政治动荡。不过,目前尚不能确定是否有任何绝密信息泄漏。
攻击手法:据BBC报道,从“可疑文件传输”的情况来看,黑客通过鱼叉式钓鱼攻击获得了进入权限。彭博社取得IMF 高层帕尔默(Jonathan Palmer)发出的内部备忘称,当局近日侦察到部分文件出现可疑调动,追查下发现IMF一部桌面电脑受到入侵,用以进入IMF 电脑系统,初步相信没个人资料被用于诈骗用途。
怀疑对象:有媒体分析称,入侵该组织网络的黑客技术高明,他们的行动已持续了好几个月,规模相当大,疑与某个外国政府有关联。美国联邦调查局已介入调查。
汲取的教训:大多数被黑客攻击的组织或机构都不愿意透露过多的信息,因为他们担心这样做只会带来更多的入侵。(当然,也不乏一些公司和机构为了遮羞,隐而不提,如索尼PSN遭攻击一个月之后,才公布被黑信息并告知用户要采取相应措施,损害了用户的利益。)
IMF6月1日已发电邮“重要告示”,警告员工不要点击来源可疑的电邮或影片链接,提防电脑病毒入侵,之后才承认电脑系统被入侵。
5 世嘉游戏网站
事件描述:视频游戏开发商日本世嘉集团(SEGA)旗下的欧洲子公司世嘉欧洲(SEL)运作的服务网站SEGA PASS被非法侵入,暴露了1300万SEGA PASS在线网络用户的姓名、生日、邮箱地址和加密密码信息。
然而,世嘉称其所有被盗的密码都不是存储在普通的文本中,信用卡密码和其他个人支付卡数据也并未受到此次攻击的影响。
世嘉得知被黑事件之后,立即采取了重设用户密码并关停Sega Pass网站的行动。同时世嘉建议用户在游戏未恢复上线之前不要登录Sega Pass,并告知那些在其它地方使用与Sega Pass相同登录认证信息的用户立即修改其密码。
Sega Pass服务目前还无法使用,一条有关该服务的通知称:“Sega Pass正在改进,目前新会员无法加盟;现有会员无法修改包括重置密码在内的详细资料。”通知称,世嘉希望对Sega Pass备份后很快开通。
攻击手法:目前,被黑事件的细节尚未公布。
怀疑对象:Bethesda、Codemasters、Epic Games、任天堂、 Sony 等游戏厂商均受到黑客攻击,矛头直指名为Lulz Security的黑客组织,但该组织声称这次事件与其无关。笔者认为,这极有可能是为了经济利益而进行的一起黑客攻击事件。
汲取的教训:世嘉此次应对黑客攻击采取措施比较到位——事发后 24 小时内即公开被黑客入侵,相较于索尼(Sony)事发超过一周才公开事件,世嘉的做法更符合企业责任,而且公开的事发内容详细而透明,能够起到保护用户利益的作用。
6 印度Groupon
事件描述:这个事件并未被媒体大肆报道,但其严重性也不可忽视。印度Groupon网站即SoSasta.com遭到黑客攻击,泄漏了30万用户的邮箱地址和纯文本的密码,以及在Google上的SQL文件索引。
SoSasta为11个主要的印度城市提供服务,通过给用户发邮件告知他们遭到恶意攻击的影响。在邮件中,SoSasta表示,其已经转变了新的安全措施,并且建议用户更换密码,尤其是在其他网站使用相同密码的时候。
SoSasta表示,此次攻击并未导致任何用户信用卡或借记卡数据的损失。
攻击手法:尚未公布
怀疑对象:怀疑黑客是为窃取密码等信息以盈利。
汲取的教训:以纯文本形式存储密码未免显示自身安全措施太过薄弱,这轮黑客攻击确实暴露了各种机构不少的安全漏洞。
7 宏基
事件描述:看起来有点惊讶,不过6月的网络攻击并非都与LulzSec黑客组织有关。黑客团体“Pakistan Cyber Army”(“巴基斯坦网络军队”)发起了对宏基欧洲地区的网络攻击,获取了4万余用户的数据信息,以及存储在服务器上的源代码。
被盗数据包括购买历史、姓名、邮箱地址和部分住址和存储在acer-euro.com上有限的几个用户的手机号。
攻击手法和怀疑对象:攻击动机目前尚不明确。有报道称,曾发起过对CBI网站的黑客攻击的黑客组织“巴基斯坦网络军队”计划公开发布被盗的用户数据。
8 美国亚利桑那州公共安全部门
事件描述:6月23日,黑客组织LulzSec侵入了亚利桑那州公共安全部的电脑系统,并发布了从美国亚利桑那州公共安全部门盗取的700份文件。电脑专家发现入侵后立即关闭了系统外部接口,并开始研究该组织是如何攻入该系统的。
被公布的文件包括数百份私人信息、培训手册、个人邮箱、分类文档、包含了诸如贩毒、帮派、告密者、敏感信息的人员日志和视频,及亚利桑那州公路巡逻队成员的边境巡逻、姓名地址等其他个人信息。
攻击手法:尚未公布。
怀疑对象:LulzSec表示公布这些文件是为了抗议亚利桑那州议会法案1070,该项法律将法律强制能力扩展到了逮捕和惩罚非法移民。
9 美国议会
事件描述:LulzSec继续进行其高调的攻击,这次它选择了美国议会的网站。LulzSec表示他们已经成功地入侵了美国议会网站Senate.gov,并且贴出了文件系统的基本信息,包括用户姓名和网页服务器的配置文件。
此外,LulzSec发布了服务器的目录列表,但政府官员表示并没有出现所有权及个人认证信息。
攻击手法和怀疑对象: LulzSec在其网站上对这次攻击进行了嘲讽,“发布Senat.gov的部分内部数据只是一次很小的、为了闹着玩……”
10 美国FBI附属机构InfraGard及中央情报局
事件描述:LulzSec公布了InfraGard将近180名员工的邮箱、登陆证书和其他个人化的认证信息。
6月底,LulzSec黑客们攻陷了美国中情局的对外公众网站,迫使其关停数小时,但并没有用户数据被盗。
攻击手法和怀疑对象:从以上三起针对美国政府部门的黑客攻击事件来看,政治性的黑客主义被证实依旧存在。美国政府近期宣称的将把黑客攻击视为一种战争行为,为了反抗这一言论,LulzSec发起了一起针对InfraGard(美国联邦调查机构的附属机构)的攻击。
黑客组织Anonymous和LulzSec在6月的新闻报道中频频露面,有安全专家指出,这些松散、庞大、分布于不同国家的黑客组织的形成很大程度上得益于社交网络的普及和流行。这些黑客组织能够实施集体性的攻击技能,并且能够实现对几乎所有人的攻击。
如Anonymous和LulzSec就通过Twitter、博客等形式发布自己的攻击“业绩”,吸引了大量眼球。
黑客活动的猖獗也促使各国政府开始积极制定相关的网络安全法案。据美国电脑欺诈和滥用法案规定,这次的攻击者一旦被拘捕定罪,在任何地方都会面临5年~20年的监禁。
6月网络攻击事件无疑引起了国家范围内的高度关注,也反复提醒商业公司和政府机构,无人能避免被黑。以下是6月最为著名的网络攻击事件:
1 Google Gmail邮箱
事件描述:6月初,谷歌宣布有人入侵了数百个Gmail用户的个人账户。这些账户属于具有一定知名度的重要人士,包括美国高级政府官员、韩国及其他亚洲国家的官员,以及军队相关人士和新闻记者。
攻击手法:钓鱼攻击。有专家认为,此次钓鱼攻击需要非常复杂和定向的侵入才能造成这种效果。谷歌表示这次钓鱼攻击是通过盗用用户邮箱密码,并进入和监视其Gmail账户行动。在攻击期间,受害者被迫打开那些熟人的邮件,使用社会工程技术和高度个人化内容的邮件信息能够引诱他们点击所发的链接,从而引导他们进入伪装成Gmail登录页面的恶意站点,盗取受害者的邮箱登录信息。
怀疑对象:谷歌称追踪到入侵者的IP地址来自中国济南地区,并怀疑中国政府是幕后黑手。相似的情景在2010年1月就曾经出现过,同年3月谷歌以黑客攻击为由,宣布停止对谷歌中国搜索服务的“过滤审查”,并将搜索服务由中国内地转至香港。
汲取的教训:安全专家建议为了防止成为钓鱼攻击的受害者,用户最好能够检查URL链接,避免点击不熟悉的链接,而且一旦你已经登入某个站点,对那些要求用户重新输入密码信息的应用程序或者网络站点要提高警惕。当你发现自己操作异常时,你都应该留心,很有可能你正遭受攻击。
2 Sony Picture数据泄露事件
事件描述:索尼从4月17日至6月3日,先后遭遇数起不同黑客的攻击,从其美国总部到全球的业务部门,数据泄漏受影响的用户超过1亿人,是迄今为止规模最大的用户数据外泄案。
6月2日,索尼称已大大提高网络安全性以保护用户信息,并且全面恢复欧美和亚洲部分地区的PlayStation网络。然而,就在当天,黑客组织LulzSec宣布已经通过SQL注入的方法获得了索尼影视娱乐公司(Sony Picture Entertainment Corporation)的账户数据库,此次泄漏的数据多达100万名账户的资料和密码,还有75000个音乐获取码及350万个音乐优惠券。LulzSec还惊讶地发现,索尼竟然采用简单的纯文本方式保存用户密码,无任何加密。同时黑客还从荷兰和比利时的索尼BMG攻进了其他地方。
攻击手法:LulzSec宣称他们利用Sony Pictures网页站点的安全漏洞轻松地进行了SQL注入攻击。
怀疑对象:黑客组织LulzSec宣称对索尼公司旗下索尼音乐娱乐日本公司(Sony Music Japan)事件和索尼旗下影视娱乐公司(Sony Picture Entertainment Corporation)的攻击负责,但并不包括其他攻击事件。
汲取的教训:有报道称Sony之所以三番五次被攻击,是因为其以破解PS3为由起诉著名黑客乔治·霍兹(George Hotz),并且试图追究所有“看过破解视频的人”的法律责任,这些行为激怒了“黑客社区”。于是,首先便有anonymous组织对索尼的拒绝服务攻击(DDoS),新闻一出,刺激了更多的黑客——甚至包括一些初级小孩,所谓的“脚本小子”也加入了对索尼的围攻,于是索尼的分公司纷纷落马。而向来高调的LulzSec黑客组织也没有放过这个不错的上头条的机会。
此外还因为索尼安全系统构建薄弱,LulzSec称他们入侵了索尼公司未加密的数据库,并且其中保存的信息都是纯文本形式,毫无安全防范意识。
3 花旗银行
事件描述:花旗银行的系统被黑,20万多个银行卡帐号被盗。这起事件在5月初被发现,但直至6月份才公开,对花旗银行2100万银行卡用户持有者中的1%的用户造成了影响。
花旗银行表示,被盗信息包括用户的名字、账号密码及其他诸如邮箱地址等联系信息。然而,其他个人认证信息,如用户生日、社会安全号码、卡截止日期及CW代码并未被盗。花旗银行表示其正与法律机构研究事件细节,并计划为那些可能受攻击影响的用户更换新的银行卡。
攻击手法和怀疑对象:花旗以调查进行中和客户安全为由,拒绝提供进一步网路安全漏洞细节。
汲取的教训:实际上,银行出现在被攻击之列,完全在人们的意料之中,毕竟攻击银行可以获得能够直接产生经济利益的数据。
实际上,黑客仅仅需要利用盗取的“姓名”、“账号”、“电子邮件”这三个最基本的信息,就可以进行一次可信度极高的恶意欺诈。
这里不妨假设一下可以有的攻击方法:
首先,恶意攻击者可以进行布局,广为宣传花旗集团本次的被入侵事件,同时故意混淆视听,让用户无法得到清晰的泄密事件相关信息(除非用户专门联系花旗集团相关负责人予以确认)。目的在于让用户知道有这样一件事情但却不知道详情,当接收恶意欺诈者发送的伪造欺诈电子邮件时,也无法辨认。
然后,黑客假冒花旗集团身份,发送所谓的“警告”电子邮件,让用户尽快修改密码及个人信息。同时,在电子邮件里放置钓鱼网站链接,诱导用户进入恶意攻击者设计好的钓鱼欺诈页面。通过钓鱼欺诈页面,恶意攻击者就可以轻松获得用户的详细个人资料以及账号密码。
由于恶意欺诈者通过社会工程学的方法,广范围制造虚假事件舆论,使得用户无法对警告邮件进行准确分辨,就很容易中招。
因此,防范类似的恶意欺诈的措施有:
第一,对可疑电子邮件都要仔细分辨。特别是带有链接以及与个人账号、密码相关信息的电子邮件,更需要重点检查。如果邮寄地址来自于自己的朋友、同事、客户那里,一定要通过其他联系方式进行确认,然后再决定是否相信。
第二,如果有类似事件发生,要尽快通过电话以及面谈的方式跟当事方就发生事件的情况进行详细的确认。
如果能做到上面两点,恶意欺诈的成功率将大大下降。
4 国际货币基金组织(IMF)
事件描述:美国媒体6月11日报道,国际货币基金组织(IMF)计算机系统遭黑客入侵。黑客入侵发生于过去数月中,6月8日IMF向员工和董事会内部公开公司正遭受黑客攻击的消息。此次黑客攻击导致了此次IMF大量数据的被盗,这些数据包括文件和邮箱地址。
作为目前国际社会应对金融危机努力中的领导者,IMF掌握着各国财政情况的绝密信息,以及各国领导人就国际救市计划进行的秘密协商的有关材料,一旦这些内容泄漏,不仅将对世界经济复苏造成严重的负面影响,更有可能引发一些国家的政治动荡。不过,目前尚不能确定是否有任何绝密信息泄漏。
攻击手法:据BBC报道,从“可疑文件传输”的情况来看,黑客通过鱼叉式钓鱼攻击获得了进入权限。彭博社取得IMF 高层帕尔默(Jonathan Palmer)发出的内部备忘称,当局近日侦察到部分文件出现可疑调动,追查下发现IMF一部桌面电脑受到入侵,用以进入IMF 电脑系统,初步相信没个人资料被用于诈骗用途。
怀疑对象:有媒体分析称,入侵该组织网络的黑客技术高明,他们的行动已持续了好几个月,规模相当大,疑与某个外国政府有关联。美国联邦调查局已介入调查。
汲取的教训:大多数被黑客攻击的组织或机构都不愿意透露过多的信息,因为他们担心这样做只会带来更多的入侵。(当然,也不乏一些公司和机构为了遮羞,隐而不提,如索尼PSN遭攻击一个月之后,才公布被黑信息并告知用户要采取相应措施,损害了用户的利益。)
IMF6月1日已发电邮“重要告示”,警告员工不要点击来源可疑的电邮或影片链接,提防电脑病毒入侵,之后才承认电脑系统被入侵。
5 世嘉游戏网站
事件描述:视频游戏开发商日本世嘉集团(SEGA)旗下的欧洲子公司世嘉欧洲(SEL)运作的服务网站SEGA PASS被非法侵入,暴露了1300万SEGA PASS在线网络用户的姓名、生日、邮箱地址和加密密码信息。
然而,世嘉称其所有被盗的密码都不是存储在普通的文本中,信用卡密码和其他个人支付卡数据也并未受到此次攻击的影响。
世嘉得知被黑事件之后,立即采取了重设用户密码并关停Sega Pass网站的行动。同时世嘉建议用户在游戏未恢复上线之前不要登录Sega Pass,并告知那些在其它地方使用与Sega Pass相同登录认证信息的用户立即修改其密码。
Sega Pass服务目前还无法使用,一条有关该服务的通知称:“Sega Pass正在改进,目前新会员无法加盟;现有会员无法修改包括重置密码在内的详细资料。”通知称,世嘉希望对Sega Pass备份后很快开通。
攻击手法:目前,被黑事件的细节尚未公布。
怀疑对象:Bethesda、Codemasters、Epic Games、任天堂、 Sony 等游戏厂商均受到黑客攻击,矛头直指名为Lulz Security的黑客组织,但该组织声称这次事件与其无关。笔者认为,这极有可能是为了经济利益而进行的一起黑客攻击事件。
汲取的教训:世嘉此次应对黑客攻击采取措施比较到位——事发后 24 小时内即公开被黑客入侵,相较于索尼(Sony)事发超过一周才公开事件,世嘉的做法更符合企业责任,而且公开的事发内容详细而透明,能够起到保护用户利益的作用。
6 印度Groupon
事件描述:这个事件并未被媒体大肆报道,但其严重性也不可忽视。印度Groupon网站即SoSasta.com遭到黑客攻击,泄漏了30万用户的邮箱地址和纯文本的密码,以及在Google上的SQL文件索引。
SoSasta为11个主要的印度城市提供服务,通过给用户发邮件告知他们遭到恶意攻击的影响。在邮件中,SoSasta表示,其已经转变了新的安全措施,并且建议用户更换密码,尤其是在其他网站使用相同密码的时候。
SoSasta表示,此次攻击并未导致任何用户信用卡或借记卡数据的损失。
攻击手法:尚未公布
怀疑对象:怀疑黑客是为窃取密码等信息以盈利。
汲取的教训:以纯文本形式存储密码未免显示自身安全措施太过薄弱,这轮黑客攻击确实暴露了各种机构不少的安全漏洞。
7 宏基
事件描述:看起来有点惊讶,不过6月的网络攻击并非都与LulzSec黑客组织有关。黑客团体“Pakistan Cyber Army”(“巴基斯坦网络军队”)发起了对宏基欧洲地区的网络攻击,获取了4万余用户的数据信息,以及存储在服务器上的源代码。
被盗数据包括购买历史、姓名、邮箱地址和部分住址和存储在acer-euro.com上有限的几个用户的手机号。
攻击手法和怀疑对象:攻击动机目前尚不明确。有报道称,曾发起过对CBI网站的黑客攻击的黑客组织“巴基斯坦网络军队”计划公开发布被盗的用户数据。
8 美国亚利桑那州公共安全部门
事件描述:6月23日,黑客组织LulzSec侵入了亚利桑那州公共安全部的电脑系统,并发布了从美国亚利桑那州公共安全部门盗取的700份文件。电脑专家发现入侵后立即关闭了系统外部接口,并开始研究该组织是如何攻入该系统的。
被公布的文件包括数百份私人信息、培训手册、个人邮箱、分类文档、包含了诸如贩毒、帮派、告密者、敏感信息的人员日志和视频,及亚利桑那州公路巡逻队成员的边境巡逻、姓名地址等其他个人信息。
攻击手法:尚未公布。
怀疑对象:LulzSec表示公布这些文件是为了抗议亚利桑那州议会法案1070,该项法律将法律强制能力扩展到了逮捕和惩罚非法移民。
9 美国议会
事件描述:LulzSec继续进行其高调的攻击,这次它选择了美国议会的网站。LulzSec表示他们已经成功地入侵了美国议会网站Senate.gov,并且贴出了文件系统的基本信息,包括用户姓名和网页服务器的配置文件。
此外,LulzSec发布了服务器的目录列表,但政府官员表示并没有出现所有权及个人认证信息。
攻击手法和怀疑对象: LulzSec在其网站上对这次攻击进行了嘲讽,“发布Senat.gov的部分内部数据只是一次很小的、为了闹着玩……”
10 美国FBI附属机构InfraGard及中央情报局
事件描述:LulzSec公布了InfraGard将近180名员工的邮箱、登陆证书和其他个人化的认证信息。
6月底,LulzSec黑客们攻陷了美国中情局的对外公众网站,迫使其关停数小时,但并没有用户数据被盗。
攻击手法和怀疑对象:从以上三起针对美国政府部门的黑客攻击事件来看,政治性的黑客主义被证实依旧存在。美国政府近期宣称的将把黑客攻击视为一种战争行为,为了反抗这一言论,LulzSec发起了一起针对InfraGard(美国联邦调查机构的附属机构)的攻击。
黑客组织Anonymous和LulzSec在6月的新闻报道中频频露面,有安全专家指出,这些松散、庞大、分布于不同国家的黑客组织的形成很大程度上得益于社交网络的普及和流行。这些黑客组织能够实施集体性的攻击技能,并且能够实现对几乎所有人的攻击。
如Anonymous和LulzSec就通过Twitter、博客等形式发布自己的攻击“业绩”,吸引了大量眼球。
黑客活动的猖獗也促使各国政府开始积极制定相关的网络安全法案。据美国电脑欺诈和滥用法案规定,这次的攻击者一旦被拘捕定罪,在任何地方都会面临5年~20年的监禁。