平昌冬奥会是怎样被黑客攻陷的?

悟以往之不谏,知来者之可追。
——《归去来兮辞》
平昌冬奥会惨遭黑客攻击
当全球目光聚焦平昌冬奥会时,奥组委却不得不临时关闭服务器和平昌冬奥会网站,官网宕机12小时、比赛场馆附近网络瘫痪、门票无法打印导致观众无法正常入场,媒体中心系统故障导致无法正常观看直播……引发各种猜测。几天后的新闻发布会上,平昌冬奥筹委会发言人宋百裕(Sung Baik-you)对外证实,平昌冬奥官网宕机是网络攻击所致。而据国际知名安全公司McAfee报告,称针对韩国平昌奥运会,黑客组织开展了鱼叉式网络钓鱼攻击。 奥运会有毒:重大赛事频遭攻击

- 2000年悉尼奥运会期间,其官方网站经受了113亿次攻击。
- 2006年意大利都灵冬奥会期间,其IT服务商每天记录了310万起可疑事件。
- 2008年北京奥运会期间,其IT合作伙伴,每天收到约1200万次安全警告。
- 2016年里约奥运会期间,黑客DDoS攻击峰值达540Gbps。据网络安全公司Fortinet报告显示,2016年4月到6月,网络钓鱼欺诈活动增长了76%。
下一届冬奥会即将在北京举办,以史为鉴、复盘反思、吸取教训,对顺利保障下一次奥运会信息网络安全至关重要。
平昌冬奥会「鱼叉式钓鱼邮件」攻击还原

- 攻击目标: @pyeongchang2018.com账号的相关用户,这些组织为平昌奥运会提供各种服务和支持。
- 身份伪装:假装来自韩国国家反恐中心(NCTC)info@nctc.go.kr,实际上邮件从Postfix邮件服务器发送,来自位于新加坡的攻击者。
- 内容伪装:韩文编写,附件为含恶意宏的Word文档,原文件名”농식품부, 평창 동계올림픽 대비 축산악취 방지대책 관련기관 회의 개최.doc(由农林业部和平昌冬奥会组织)。当时NCTC正在为奥运会进行反恐演习,邮件中特地提到了反恐演习,以骗取收件人信任,增加打开附件的概率。
- 攻击手段:
- 攻击者首先将恶意软件作为超文本应用程序(HTA)文件嵌入到恶意文档中。
- 当用户打开恶意文档时,韩文提示用户启用宏,以允许在用户的Word版本中打开该文档。
- 当用户点击“启用宏”,恶意文档启动PowerShell脚本,执行恶意软件
鱼叉式钓鱼邮件攻击的特点

应对策略

- 重大活动前,资深的安全专家运用专业的睿眼设备,提前排查安全风险,提供专业的修复建议。
- 活动期间,资深安全专家7*24小时驻场,实时发现和处置攻击事件,防范重大事故发生。
结语

- https://securingtomorrow.mcafee.com/mcafee-labs/malicious-document-targets-pyeongchang-olympics/
- http://www.4hou.com/technology/9803.html
AlexFran