梦殇国际

标题: 十大恐怖的--极端黑客攻击 [打印本页]

作者: 冷心    时间: 2015-7-3 22:41
标题: 十大恐怖的--极端黑客攻击
十大恐怖的--极端黑客攻击(1)
任何设备,只要有电脑芯片,就可能被黑,但也并非所有的黑客攻击都能如此奏效。事实上,每年都有数千万台电脑被恶意软件所伤害,几乎所有的企业都承认自己的网络曾经被黑过,而在这其中,真正有创意或者能发人深省的黑客攻击可谓少之又少。
这些高手黑客之所以能“出类拔萃”,超脱出平淡无奇的日常黑客攻击,或者是因为他们的攻击目标不一般,或者是因为他们采用了前人所未知、未使用过的先进手段。他们突破了安全专家们之前所能想到的各种禁地,让我们对新的威胁和系统漏洞的眼界大开,而那些能够成功抵御恶意黑客攻击的安全专家们自然也会赢得我们毫不吝惜的尊敬。
本文就是过去几年间真正让安全社区引起警觉的十几起极端黑客攻击事件。希望网络卫士们能先于网络罪犯,堵住那些最危险的安全漏洞。
极端黑客攻击第一名:ATM机
绝大部分ATM机内部都有一台电脑,可运行流行的操作系统,所以它能被黑客破解也毫不奇怪。在多数情况下,ATM机搭载的都是微软的Windows,只有少部分机器搭载的是Linux。而且,ATM操作系统常常都会安装Java,而后者恰恰是漏洞最多、也最容易被黑的软件产品。更糟糕的是,ATM机一般来说从不打补丁。即便打过补丁的那些ATM机,也不会像计算机那样按月更新,顶多是零零星星地修补而已。
此外,在操作系统上运行的ATM软件也有安全漏洞,其中的不少漏洞很容易被犯罪分子所利用。而且,ATM制造商在向其客户交付ATM机时,一般会与客户共用出厂默认密码和很常见的远程访问方法。虽说他们会告诉客户修改默认密码,但很少有客户会这么做。所有这一切带来的风险是很显然的:ATM机内既然有充足的现金,自然会常常遭遇黑客攻击。黑客们一般会利用远程管理端口实施物理攻击。
最有名也最有趣的ATM黑客是Barnaby Jack,而Jack已在2013年去世。他参加过多次安全会议,都会带一两台最常见的ATM机上台,然后当众表演怎么在几分钟内让ATM机狂吐现金。他用过各种各样的手法,但他最可靠的方法则是将一个装有恶意软件的U盘插入ATM机的物理U盘口。尽管出厂时ATM制造商一般都会提出警示,但这样的物理端口却很少会受到保护,从而禁止未经授权的访问。Jack的定制软件可利用已知的网络端口将ATM机连接到一台远程控制器上,只要运行一个众所周知的漏洞程序,便可完全控制这台ATM机。然后,Jack只须运行几条ATM管理指令,便可控制ATM机吐出钞票。
Jack的黑客表演常常会引起观众们的欢呼,他所采用的手法也被称为“Jackpotting”。
极端黑客攻击第二名:心脏起搏器
Barnaby Jack的ATM攻击事件引起了ATM制造商们的警觉,刺激他们采用了防御手段。于是,Jack便将他的黑客技巧转向了医疗设备。他最为极端的表演包括在一个远程地点向心脏起搏器患者发起未经授权的致命攻击,或者给糖尿病患者发送致死剂量的胰岛素。
大多数的医疗设备要经历5到10年的研发、测试和认证阶段,方可投入临床使用。不幸的是,这也意味着医疗设备上所使用的任何软件也会有5年或更长的时间未打过补丁。更糟的是,医疗设备的研发人员常常会觉得他们的设备一般来说默默无闻,所以本身就是一种人工保护手段了——这就是所谓的“默默无闻即安全”。
这种状况始终未见好转。2014年4月,美国《连线》杂志写过一篇文章,指出了医院的各种设备如何轻易便可被黑,大部分都是因为硬编码、默认密码无法修改所致。
医疗设备当然必须易用,而且必须“封闭使用”——也就是说,即便在出现安全问题时也必须保证能够继续使用。这也使得保障其安全成了一种非常棘手的挑战,较长而又复杂、且经常更换的定制密码会让这些设备变得不易用,所以这些安全手段通常是不会用到的。此外,各种医疗设备之间的通信也几乎都是未经授权和不加密的。
正因为如此,黑客们只要找到正确的端口便可读取数据并修改数据,还不会引起设备操作的中断。医疗设备的管理软件或其他接口系统,如电子病历等都存在可进入的端口。事实上,大多数医疗设备的通信都缺少基本的完整性校验,而后者可轻松捕获大多数的恶意修改行为。
医疗设备被黑事件已存在了至少十年。一些白帽黑客常常会在很受欢迎的黑客大会上演示医疗设备如何被黑,美国食药监督局(FDA)也针对这些漏洞发出过多次警示。医疗设备的研发人员也在努力封堵这些易于被利用的漏洞,但其漫长的研发周期仍然无法及时解决并修复各种已知的问题。
我们必须尽快采取行动,保护我们的医疗设备,以便制止那些有恶意、有动机的黑客以杀人来显示其存在感。
极端黑客攻击第三名:盗卡器
不那么恐怖的黑客攻击是盗卡器,但它也能够彻底搅乱你的财务状况。这里的黑客攻击相对简单:黑客们会把一个叫做盗卡器的东西放在另一台设备上,如放在ATM机、油气泵或支付终端上,便可获取你的借记卡或xinyong卡信息以及PIN密码。
各类盗卡器如今已很成熟,伪造水平也非常之高,从很多人根本看不出有何差异的很显眼的设备(如ATM机),到只有专家花时间才能辨认出真伪的设备都有。盗卡器一般会插入设备的柜箱里,一般人看不出来。其中一些设备还有无线蓝牙连接功能,黑客可在近距离内盗走所有的信息。
盗卡器通常会插入同一个地理区域的十多台设备中——经常是在高速路或快速路边——然后利用被盗的信息制作出新的、伪造的yinhang卡。黑客们会雇佣一大帮人去提现或者用这些卡去高档商店购买奢侈品,然后转售、退货换钱或者在线销售。所有这些行为通常会在数小时内完成。等到卡主已经觉察或者收到欺诈警示时,黑客们早已逃之夭夭。
Brian Krebs曾经深度报道过一些最新式的盗卡设备,他最新的报道描述了一次针对盗卡器犯罪技术的成功案例。在这一案例中,警察在他们所发现的一些盗卡器中安装了GPS跟踪设备。等到犯罪分子拆卸掉他们的设备走人后,警察便可跟踪并逮捕他们。当然,正如Krebs所指出的,利用GPS进行跟踪的报道一见诸报端,犯罪分子们便会增加对蓝牙通信的使用,从而不用再去物理拆卸设备,被人跟踪了。到目前为止,这场警察抓小偷的战斗仍在持续进行。
极端黑客攻击第四名:无线盗卡
如果你的xinyong卡或借记卡含有RFID“非接触”支付功能,例如万事达的PayPass或美国捷运的ExpressPay,那么卡上的信息就可能会被黑客在路过你身边时所读取。这是因为任何未受到保护的RFID设备,如含有RFID的护照、住宅的门禁卡和产品跟踪标签等都可能被黑。
RFID射频装置几乎毫无安全可言。利用低压射频波长“激活”RFID发射器,它便会将所包含的信息发射出来。xinyong卡的磁条也同样不安全,可被任何磁条阅读器所读取,这些阅读器网上花15美元便可买到。区别只在于RFID阅读器不必接触到卡片便可盗走卡上的信息。
假如你距离一台恶意的RFID阅读器不到3英尺,就有可能被黑。随着时间的推移,这个距离还可能逐渐加大。一些RFID黑客专家预计,五年内这一距离有望达到几百英尺。如此一来,心怀恶意的黑客只须站在人流密集的路口或者楼宇的入口处,便可在一小时内收集到数千张卡片的信息。
假如你有RFID卡,那就最好购买RFID“防护盾”和电子钱包。所幸的是,大部分的RFID破解技术主要限于白帽黑客们的演示中。同时,安全专家们预计,随着芯片卡使用的增加,RFID破解事件将会在黑客们增加其无线破解距离的时间段内逐渐消失。
极端黑客攻击第五名:毒U盘(BadUSB)
去年,研究人员发现,将近一半的电脑U盘口都被一种恶意配置的U盘所入侵。只须简单地将一个U盘插入毫无戒备的电脑,该U盘便会自动执行事先配置好的指令,绕开安全控制、防火墙或防病毒软件的监控,侵入电脑。
对于这种被称为“毒U盘(BadUSB)”的东西还没有什么好的防御手段,也无法知道一个插到电脑上的U盘是否含有BadUSB。同样地,你也无法知道一个受感染的U盘是不是友人或同事有意传播的。也可能他们对于自己的U盘已被感染毫无所知,最终也感染了你的电脑(也许,这是精心策划的也说不定。)



各种黑客大手,实在是可怕


原网页已由QQ浏览器云转码





作者: smoke    时间: 2015-7-3 23:29
黑客的世界我不懂

作者: 灵枫    时间: 2015-7-3 23:52
黑客毁灭世界

作者: jzp123    时间: 2015-7-3 23:58
不懂这些。。

作者: 小潔    时间: 2015-7-4 00:35
看不懂!

作者: 9号好人啊    时间: 2015-7-4 01:55
不用电脑

作者: 冷心    时间: 2015-7-5 00:27
杜生 发表于 2015-7-4 01:55
不用电脑

手机也不安全唉。。

作者: 9号好人啊    时间: 2015-7-5 00:31
v36967321 发表于 2015-7-5 00:27
手机也不安全唉。。

我知道啊





欢迎光临 梦殇国际 (https://714.hk/) Powered by Discuz! X3.4