이벤트 1, 1월 21일 중국 인터넷 DNS 참사
2014년 1월 21일 오후 3시 10분경, 국내 일반 최상위 도메인의 루트서버에 갑자기 이상 현상이 발생했습니다. 이로 인해 많은 유명 웹사이트에서 DNS 확인 실패가 발생했으며 사용자는 해당 웹사이트에 정상적으로 액세스할 수 없습니다. 루트서버에 대한 국내 접속은 빠르게 복구됐지만 DNS 캐싱 문제로 인해 일부 지역 사용자들은 여전히 몇 시간 동안 접속이 끊겼고, 국내 웹사이트의 최소 2/3가 영향을 받았다. 웨이보 조사에 따르면 '1.21 국가 DNS 재난'은 전례 없는 영향을 미쳤다. 사고가 발생한 동안 사용자 중 85% 이상이 DNS 오류를 경험했으며, 이로 인해 네트워크 속도가 느려지고 웹사이트를 열 수 없게 되었습니다.
사건 2: 비트코인 거래 스테이션이 공격을 받아 파산했습니다
2014년 2월, 세계 최대의 비트코인 거래 플랫폼인 Mt. Gox는 비트코인의 취약점으로 인해 750,000비트코인을 잃었습니다. 그리고 Mt. Gox 자신의 계좌에서 약 100,000개의 비트코인이 도난당했으며 그 손실은 미화 4억 6700만 달러로 추산되었으며 Mt. Gox는 파산을 선언했습니다. 이번 사건은 사이버 보안 위협에 직면한 인터넷 금융의 취약성을 강조합니다.
사건 3: 씨트립(Ctrip) 취약점 사건
2014년 3월 22일 한 보안 연구원은 "씨트립 보안 결제 로그를 탐색할 수 있으며, 다운로드' 사용자의 은행 카드 정보(카드 소유자 이름, 신분증, 은행 카드 번호, 카드 CVV 코드, 6자리 카드 보관함 등)가 대량 유출되는 취약점입니다. 보도된 자료에는 씨트립의 보안 결제 로그를 탐색해 다운로드할 수 있었으며 이로 인해 다수의 사용자 은행 카드 정보가 유출된 것으로 나타났으며, 해당 내용을 제조업체에 통보했으며 처리를 기다리고 있다고 명시되어 있습니다. 제조업체. 이 결함은 곧바로 “전자상거래 웹사이트는 사용자의 신용카드 등 민감한 정보를 저장해 유출 위험이 있다”는 등의 이슈에 대한 뜨거운 논의를 불러일으켰다.
이벤트 4: XP 시스템 서비스 중지
Microsoft는 2014년 4월 8일 이후 XP 시스템에 대한 업데이트 및 유지 관리 서비스를 중지합니다. 그러나 XP는 오늘날에도 여전히 세계에서 가장 널리 사용되는 운영 체제 중 하나입니다. 특히 중국에서는 사용자의 63.7%, 약 3억 명의 사용자가 아직도 XP 시스템을 사용하고 있다. 따라서 "XP 이후 시대"의 정보 보안은 항상 많은 관심을 끌었지만 국내 보안 제조업체가 출시한 보호 소프트웨어는 얼마나 효과적입니까? 시장에 너무 많은 보안 보호 소프트웨어가 있는 상황에서 어느 것을 선택할지는 또 다른 문제입니다. 그래서 XP 챌린지가 탄생했습니다. 2014년 4월 5일 XP 챌린지에서는 Tencent와 Kingsoft가 360을 물리치고 성공했습니다.
사건 5. OpenSSL Heartbleed 취약점
Heartbleed 취약점은 2014년 4월에 발견되었습니다. 이 취약점은 최근 주요 온라인 은행 및 포털과 관련하여 가장 널리 퍼진 고위험 취약점입니다. 웹사이트 등 이 취약점은 서버에서 중요한 정보를 훔치고 사용자 계정 비밀번호를 실시간으로 캡처하는 데 사용될 수 있습니다. 취약점이 공개된 시점부터 수정된 시점까지 해커들은 OpenSSL 취약점을 이용하여 수많은 공격을 감행해 왔으며 일부 웹사이트 사용자 정보가 해커에 의해 불법적으로 획득되었을 수 있습니다. 앞으로는 해커들이 획득한 사용자 정보를 이용해 인터넷상에서 다른 형태의 악의적인 공격을 펼칠 가능성이 있으며, 사용자를 대상으로 한 '2차 피해'(온라인 사기 등)가 대거 나타날 것입니다. 향후 10년이 지나도 이 취약점은 수천 대의 서버, 일부 매우 중요한 서버에서 여전히 발견될 것으로 예상됩니다.
사건6: 차이나익스프레스 1,400만개 정보 유출
2014년 4월, 국내 해커가 국내 대형 물류업체 2곳의 내부 시스템을 사이버 공격해 개인정보를 불법적으로 탈취한 사건이다. 1,400만 개 이상의 정보가 수집되어 범죄자에게 판매되었습니다. 흥미롭게도 해커는 이 정보를 판매하여 1,000위안의 수익만 얻었습니다. 언론 보도에 따르면 해커는 대학에서 컴퓨터공학을 전공하는 2학년 22살 대학생이다.
사건 7: eBay 데이터의 대규모 유출
2014년 5월 22일, 소매 웹사이트에서 해커가 할 수 있다는 사실이 밝혀진 후 eBay는 약 1억 2,800만 명의 활성 사용자에게 비밀번호를 재설정하도록 요구했습니다. 비밀번호, 전화번호, 주소 및 기타 개인 데이터.
회사는 해커들이 접근한 eBay 데이터베이스에는 신용 카드 번호와 같은 고객 금융 정보가 포함되어 있지 않다고 밝혔습니다. eBay는 회사가 위기를 해결하기 위해 비밀번호 재설정에 대해 사용자에게 연락할 것이라고 말했습니다. 이 유출은 올해 2월 말과 3월 초에 발생했습니다. eBay는 이 유출을 5월 초에야 발견했으며 이 사건으로 인해 얼마나 많은 사용자가 영향을 받았는지 밝히지 않았습니다.
이벤트 8. BadUSB 취약점
2014년 8월 미국에서 열린 Black Hat Conference에서 Jakob Lell과 Karsten Nohl은 BadUSB 취약점을 발표했습니다. 공격자는 이 취약점을 악용하여 USB 인터페이스를 통해 읽을 수 있는 다른 저장 영역이 아닌 USB 장치 컨트롤러의 펌웨어 저장 영역에 악성 코드를 저장합니다. 이런 방식으로 바이러스 백신 소프트웨어나 일반적인 포맷 작업으로는 코드를 지울 수 없으므로 USB 장치를 PC나 다른 장치에 연결할 때 특정 목적을 달성하기 위해 PC의 운영 체제를 속일 수 있습니다.
사건 9. Shellshock 취약점
2014년 9월 25일 US-CERT는 심각한 Bash 보안 취약점(CVE-2014-6271)을 발표했습니다. Bash는 Linux 사용자가 명령 프롬프트를 제어하기 위해 널리 사용하는 도구이므로 이 취약점은 광범위한 영향을 미칩니다. 보안 전문가들은 Bash를 실행하는 모든 컴퓨터가 취약한 것은 아니기 때문에 영향을 받는 시스템의 수가 Heartbleed만큼 많지 않을 수 있다고 말했습니다. 그러나 Shellshock 자체는 더 파괴적입니다. 해커가 이를 사용하여 감염된 시스템을 완전히 제어하고 데이터를 파괴할 뿐만 아니라 네트워크를 종료하거나 웹 사이트에 대한 공격을 시작할 수도 있기 때문입니다.
사건 10, 500만 개의 Google 계정 정보 유출
2014년 9월, 약 500만 개의 Google 계정과 비밀번호로 구성된 데이터베이스가 러시아 인터넷 네트워크 보안 포럼에 유출되었습니다. 이들 사용자의 대부분은 Gmail 이메일 서비스와 미국 인터넷 거대 기업의 기타 제품을 사용합니다. 러시아의 인기 IT 뉴스 웹사이트인 CNews에 따르면 포럼 사용자 tvskit은 비밀번호의 60%가 유효하다고 주장했으며 일부 사용자는 자신의 데이터가 데이터베이스에서 발견되었음을 확인했습니다.
사건 11, Hurricane Panda 로컬 권한 상승 도구
2014년 10월 CrowdStrike는 로컬 권한 상승 도구인 Hurricane Panda가 주로 인프라 회사를 표적으로 삼는 지능형 공격임을 발견했습니다. . 해외 전문가들도 공격 코드가 매우 잘 작성돼 성공률이 100%에 달했다고 평가했다. 우리는 Hurricane Panda가 "ChinaChopper" Webshell을 사용한다는 것을 알고 있으며, 이 Webshell이 업로드되면 운영자는 권한 상승을 시도한 다음 다양한 비밀번호 크래킹 도구를 통해 대상 액세스에 대한 법적 자격 증명을 얻을 수 있습니다. 이 로컬 권한 에스컬레이션 도구는 Windows 7 및 Windows Server 2008 R2 이하를 포함한 모든 Windows 버전에 영향을 미칩니다.
사건 12, 시만텍은 스파이 도구 regin을 공개했습니다.
2014년 11월 24일 시만텍은 "regin"이라는 지능형 스텔스 악성 코드를 발견했다는 보고서를 발표했습니다. 이는 고급 스파이웨어로 역사상 가장 정교한 백도어 트로이 목마 악성코드로 불려왔습니다. 이 소프트웨어는 정부 기관, 인프라 운영자, 기업, 연구 기관, 심지어 개인을 감시하는 데 사용됩니다.
사건 13: Sony Pictures가 해킹당했습니다.
2014년 12월 Sony Pictures가 해킹당했습니다. 해커들이 소니 픽쳐스를 공격한 결과는 충격적이었습니다. 촬영 계획, 유명인의 개인 정보, 미발표 대본 등 민감한 데이터가 해커에 의해 도난당했고 소니 픽쳐스 직원의 개인 정보도 점차 인터넷에 공개되었습니다. 소니 픽처스는 2011년 해커 공격으로 인한 손실에 이어 두 번째로 많은 1억 달러의 손실을 입을 것으로 예상된다.
사건 14, ID 카드 및 비밀번호 정보를 포함한 12306 사용자 데이터 유출
2014년 12월 25일 Wuyun 취약점 보고 플랫폼에서는 대량의 12306 사용자 데이터가 널리 유포되었다고 보고했습니다. 인터넷상의 콘텐츠에는 사용자 계정, 일반 텍스트 비밀번호, ID 번호, 휴대폰 번호, 이메일 주소 등이 포함됩니다. 이번 사건에서 해커들은 게임 웹사이트와 인터넷상의 여러 웹사이트에서 유출된 사용자 이름과 비밀번호 정보를 먼저 수집한 후, 12306의 보안 메커니즘의 결함을 이용하여 크리덴셜 스터핑을 이용해 13만 개 이상의 사용자 데이터를 확보했습니다. . 동시에 360인터넷보안센터는 이미 예약된 열차표의 악의적인 환불을 막기 위해 12306명의 이용자에게 가능한 한 빨리 비밀번호를 변경할 것을 요청했다. 또한, 12306과 동일하게 등록된 이메일 주소와 비밀번호를 사용하는 중요한 계정이 다른 경우에는 최대한 빨리 비밀번호를 변경하여 계정 도용의 위험을 피하시기 바랍니다.