十九、2006年安全事件
1. 2006年3月美国MBA录取系统被破解
美国很多大学共用一样的申请人甄选录取系统
ApplyYourself
,每年数十万
MBA
申请者通过这个自动化办公系统提交申请材料、跟踪查看录取状态。然而等待结果的几个月时间令人抓狂,于是有个牛人破了这套系统并在
BusinessWeek
的论坛上公布了侵入方法,无数申请人利用这个方法入侵大学系统查看自己的申请状态,包括哈佛和斯坦福大学在内的很多名校也未能幸免。由于找不到这个黑客,大学拿所有偷偷查看自己信息的申请人出气:拒绝录取所有入侵系统的申请者。
2. 2006年6月“敲诈者”(Trojan/Agent.bq)病毒疯狂作案,网友悬赏10万追捕
2006
年
6
月
11
日
,国内首例旨在敲诈被感染用户钱财的木马病毒被反病毒中心率先截获。该病毒名为“敲诈者”
(Trojan/Agent.bq)
,病毒可恶意隐藏用户文档,并借修复数据之名向用户索取钱财。“敲诈者”在被截获后短短
10
天内,导致全国数千人中招,许多个人和单位受到重大损失。一名为大叔的网民由于中了敲诈者,合同文本被病毒隐藏,使得本来到手的订单丢失,该网民出于愤怒地在网上发帖称在悬赏
十万元网上通辑一名为“俊曦”的病毒作者。虽然病毒作者声称编写病毒只是为了“混口饭吃”,但由于他触犯了法律,最终也未能逃脱法律的惩罚,
7
月
24
日
,广州警方宣布破案这一国内首例敲诈病毒案,作者被警方刑事拘留,等待他将是法律的严惩。
3. 2006年6月病毒假冒工行电子银行升级
2006
年
6
月
27
日
,网友举报,他在登陆工行网上个人银行时,系统突然弹出电子银行系统正在升级并要求修改密码的提示,于是他按要求再次输入登陆和支付密码,然而当点击“确定”后,电脑突然发出“不明程序向外发送密码”的警示,于是他紧急与工行联系,才发现工行根本就没有升级电子银行系统,他怀疑是感染了电脑病毒,并庆幸自己发现的及时,要不账户中的存款就易手他人了。
4. 2006年6月维金蠕虫泛滥,引发企业用户网络瘫痪
据金山毒霸反病毒监测中心最新数据显示,“维金
(Worm.Viking.m
,又名:威金
)
”恶性蠕虫病毒自
6
月
2
日
被截获以来,截至
6
月
8
日
16
时
,受攻击个人用户已由
3000
多迅速上升到
13647
人,数十家企业用户网络瘫痪。这是继“狙击波”病毒爆发后,互联网受到的最严重的一次病毒袭击。
5. 2006年8月魔鬼波肆虐互联网,导致用户系统崩溃
8
月
14
日
,利用系统高危漏洞进行传播的恶性蠕虫病毒――魔鬼波
(Worm.IRC.WargBot.a)
。作为
IRCBot
系列病毒的新变种,该病毒主要利用
MS06-040
漏洞进行主动传播,强势攻击互联网,可造成系统崩溃,网络瘫痪,并通过
IRC
聊天频道接受黑客的控制。
6. 2006年8月光大证券网站多款软件被捆绑木马
2006
年
8
月
25
日
,光大证券阳光网站点上提供的“光大证券新版网上交易系统”、“光大证券专业分析版
2003
”
、“光大证券金典
2005
”
等多款软件的安装程序捆绑了木马。用户运行这些安装程序的同时,会下载网银木马,威胁用户工商银行网上银行的账号密码安全。反病毒专家分析,根据光大证券
HTTP
服务器返回的信息,这些恶意安装程序是
2006
年
8
月
18
日
上线的,至今已经带毒运行了一周左右,估计已经有不少网上证券系统的用户感染了该病毒。专家分析,很有可能是光大证券的服务器遭受了黑客入侵导致。
7. 2006年11月建行云南网站遭假冒 QQ大盗不容小觑
2006
年
11
月
2
日
,一个恶意网站假冒中国建设银行云南分行网站,传播“
QQ
大盗”和武林外传游戏木马。假网站调用多个恶意脚本,下载并自动运行“
QQ
大盗”木马和“武林外传”两个木马,这两个木马会
对用户的
QQ
号和武林外传游戏帐号构成很大威胁,并会尝试关闭多款国内外知名杀毒软件。
12
月
15
日
,深圳晶报报道,一伙平均年龄仅
21
岁的“网络大盗”一年内盗取
QQ
号、
Q
币数百万个,通过网络交易平台售卖
,非法牟利
70
余万元,涉案人员竟有
44
名。
8. 2006年9月杀毒软件集体向流氓软件宣战
2006
年随着流氓软件对用户电脑的随意入侵日益频繁,杀毒软件纷纷向流氓软件宣战,一场反流氓软件的战争愈演愈烈。
9
月,北京江民新科技术有限公司隆重发布了新品
KV2007
并宣布正式向流氓软件宣战,从此点燃了杀毒正规军向流氓软件宣战的导火索,成为第一个举起反流氓软件大旗的杀毒软件厂商。随后,中国互联网协会正式公布了“恶意软件”的定义,瑞星、金山等反病毒厂商也随后推出了反击流氓软件的相关工具。
9. 2006年11月熊猫烧香完美登场,引发病毒狂潮
2006
年
11
月武汉男生的熊猫病毒(
Worm.WhBoy)
以近乎完美的传播方式在年末引发病毒狂潮,熊猫烧香病毒利用的传播方式囊括了漏洞攻击、感染文件、移动存储介质、局域网传播、网页浏览、社会工程学欺骗等种种可能的手法。病毒程序本身并不高深,却造成严重的大面积感染,以致达到谈猫色变的程度。
10. 2006年11月银联网站被黑成悬案
11
月
22
日
,某金融官方网站首页被黑客嵌入恶意程序,用户点击网站首页后,系统即可自动下载一后门程序,中毒用户电脑存在被黑客偷窥的风险。反病毒工程师介绍,该后门程序名为黑洞
2005
,是一个一年前就已经截获并大范围发布预警的老病毒。该病毒具有强大的穿透防火墙能力,可以禁止防火墙并开启染毒电脑的摄像头,进行远程监控、远程摄像等操作。病毒还会将自身添加为“服务”,达到开机自动启动的目的,隐蔽性很强。
但这条消息被某金融网站否定,究竟谁是谁非,由于时过境迁,事实无法重现,唯有提醒电脑用户以
后上网时一定要穿好防毒衣(打开杀毒软件网页监控),防患于未然。
11. 2006年11月微软发布Vista操作系统,安全性遭受质疑
虽然微软声称
Windows Vista
是历史上最安全的
Windows
系统,但有关公司进行的测试却表明实际情况并不容乐观。目前已经在
Windows Vista
中发现了包括存在于其语音识别过程中的等数个安全漏洞,微软用大量新代码和新功能来取代以往的
Windows
架构,出现
Bug
的比率自然不容忽视,起码在短期内,
Vista
并不安全。此前,狙击波、魔鬼波等实例也证明系统漏洞依然是引发大面积爆发病毒的重要原因。
12. 2006年11月天涯虚拟社区网站首页带毒
2006
年
11
月
22
日
,天涯虚拟社区网站首页带毒。如果用户没有安装过微软的
MS06-014
安全补丁,在使
用
IE
浏览器访问该网页时,就会感染木马程序
Trojan/Hitpop
。该木马会在后台点击某些网页,制造虚假流量,并会关闭多款杀毒软件和防火墙。
13. 2006年12月海底光缆断裂,引发病毒威胁
2006
年末,由于地震引发的海底光缆断裂导致使用国外杀毒软件的用户无法及时升级病毒库,面临重大的安全危机。以金山为代表的国内厂商为用户紧急提供了含
37
天免费服务时间的最新版本,协助用户度过此次危机。此次断缆事件更加彰显出国内信息安全厂商在服务本土化方面的优势。
14. 2006年12月熊猫烧香揭露黑色产业
2006
年
12
月份,已有超过
50
万台计算机受熊猫烧香病毒感染,而受害企业用户更是达到上千家。病毒疫情十分严重。如果说熊猫烧香仅仅是病毒,那你就错了。其实熊猫烧香仅仅是个开始,由熊猫烧香作者李俊被捕入狱,引发了两方面的问题和影响。其一是由李俊揭发的中国地下黑色产业首次曝光,让人们看到了病毒带来的巨大经济产业链;另一方面,这是中国计算机信息安全历史上首次依据法律明文对病毒作者宣判有罪。
15. 2006年12月亚洲计算机反病毒大会(AVAR)召开
2006
年度的亚洲计算机反病毒大会
(AVAR)
新西兰奥克兰于
2006
年
12
月
3
日
召开。我国公安部、国家计算机病毒应急处理中心的领导,以及国内杀毒厂商等一行参加了本次大会。本次大会的主题是数字安全,重点讨论如何预防网络犯罪。
16. 2006年12月互联网协会组织制定恶意软件(俗称“流氓软件”)标准
中国互联网协会以行业自律的方式组织
30
余家互联网从业机构共同研究起草了“恶意软件定义
(
征求意见稿
)
”正式对外公布,并向社会公开征求意见。组织成员单位签署并发布《抵制恶意软件自律公约》,设立反恶意软件举报电话
010-12321
,并向社会公布了恶意软件的举报网站:(
[url]www.12321.org.cn[/url]
)组织会员单位和各省互联网协会会员单位开展抵制恶意软件的自查自纠行动,并根据恶意软件的标准特征组织成员单位开发查杀工具。协会的这一举措,使反流氓软件有标准可循。”
17. 2006年12月微软WMF漏洞被黑客广泛利用,多家网站被挂马
2006
年
12
月
28
日,反病毒中心监测到,
Windows
在处理特殊
WMF
文件
(
也就是图元文件
)
时存在问题,可以导致远程代码执行,如果用户使用
Windows
图片传真查看程序打开恶意
WMF
文件,甚至在资源管理器中预览恶意
WMF
时,也都存在代码执行漏洞。虽然
1
月
6
日
微软发布了安全补丁,然而,在
1
月底,针对该漏洞的木马病毒已经在我国互联网上呈蔓延之势。
1
月
26
日
,反病毒研究中心已发现数家网站被种植此类木马病毒,与此同时,网上众多网站都在公开售卖
WMF
木马生成器,没有安装杀毒软件的电脑用户点击其中任意链接即中毒。
2
月初,
WMF
木马传播变本加励,发展到通过搜索引擎贴吧、
MSN
疯狂传播,后来在反病毒厂商的围剿下,
WMF
木马才渐渐偃旗息鼓。
本文出自 “simeon技术专栏” 博客,转载请与作者联系!