Duchy w sieci. 10 najbardziej głośnych cyberataków w historii
Miscellanea / / August 04, 2021
Od hakowania kont gwiazd po atakowanie programu nuklearnego Iranu.
10. Ciemny Hotel. Nadszarpnięta reputacja luksusowych hoteli, 2007-2014
Złośliwy program szpiegujący, znany również jako Tapaoux, był dystrybuowany przez osoby atakujące„Dark Hotel”: sieć cyberszpiegowska w azjatyckich hotelach / Kaspersky Daily przez otwarte Sieci Wi-Fi w wielu hotelach premium. Takie sieci są bardzo słabo chronione, dlatego hakerom z łatwością udało się zainstalować swoje oprogramowanie na serwerach hotelowych.
W kanale Telegram „Haker życia»Tylko najlepsze pisanie o technologii, związkach, sporcie, kinie i nie tylko. Subskrybuj!
W naszym Pinterest tylko najlepsze teksty o związkach, sporcie, kinie, zdrowiu i nie tylko. Subskrybuj!
Na komputerach podłączonych do Wi-Fi proponowano na pierwszy rzut oka zainstalowanie oficjalnej aktualizacji jakiegoś programu. Na przykład Adobe Flash lub Google Toolbar. W ten sposób zwykle ukrywano wirusa.
Hakerzy zastosowali również indywidualne podejście: kiedyś DarkHotel udawał plik torrentowy do pobrania japońskiego komiksu erotycznego.
Po dostaniu się na urządzenie wirus proponował wprowadzanie danych osobowych, na przykład numeru karty, podczas „aktualizacji”, a także potrafił odczytywać naciśnięcia klawiszy podczas pisania. W rezultacie atakujący uzyskali dostęp do nazw użytkowników i haseł, a także do jego kont.
Hakerzy celowo założyli wirusa w sieci hoteli przed przybyciem wysokiej rangi gości, aby uzyskać dostęp do ich urządzeń. Jednocześnie napastnicy dokładnie wiedzieli, gdzie będzie mieszkać ofiara, i skonfigurowali program tak, aby infekował tylko potrzebne im urządzenie. Po operacji wszystkie dane z serwerów zostały usunięte.
Celem DarkHotelu byli najwyżsi menedżerowie dużych firm, odnoszący sukcesy przedsiębiorcy, wysocy rangą politycy i urzędnicy. Większość włamań została dokonanaHacki „Dark Hotel” skierowane do osób podróżujących w interesach: Raport / Wiadomości NBC w Japonii, Chinach, Rosji i Korei. Po otrzymaniu poufnych informacji hakerzy najwyraźniej szantażowali swoje ofiary, grożąc rozpowszechnianiem tajnych danych. Skradzione informacje posłużyły też do poszukiwania nowych celów i organizowania kolejnych ataków.
Nadal nie wiadomo, kto stał za tymi cyberprzestępstwami.
9. Mirai. Rozwój inteligentnych urządzeń 2016
Wraz z boomem różnych urządzeniapodłączony do Internetu – routery, inteligentne domy, kasy online, systemy monitoringu wideo czy konsole do gier – pojawiają się też nowe możliwości dla cyberprzestępców. Takie urządzenia są zwykle słabo chronione, więc mogą łatwo zostać zainfekowane przez botnet. Z jego pomocą hakerzy tworząCzym jest cyberatak? / Cisco sieci zainfekowanych komputerów i innych urządzeń, które są następnie kontrolowane bez wiedzy ich właścicieli.
W rezultacie urządzenia zainfekowane przez botnety mogą rozprzestrzeniać wirusa i atakować cele określone przez hakerów. Na przykład, aby przytłoczyć serwer żądaniami, aby nie mógł już przetwarzać żądań, a komunikacja z nim zostanie utracona. Nazywa się to atakiem DDoS.
Szczególnie sławny stał się botnet o dźwięcznej nazwie Mirai (z japońskiego „przyszłość”). Przez lata zainfekował setki tysięcy routerów podłączonych do sieci, kamer monitorujących, dekoderów i innego sprzętu, których użytkownicy nie zadawali sobie trudu, aby zmienić swoje fabryczne hasła.
Wirus przedostawał się do urządzeń poprzez prosty wybór klucza.
A w październiku 2016 cała ta armada otrzymałaK. Koczetkowa. Co się stało z Twitterem, PayPalem, Amazonem i innymi amerykańskimi usługami / Kaspersky Daily? sygnał do zapełnienia połączeniami od operatora nazwy domen Dyn. To spowodowało spadek liczby serwisów PayPal, Twitter, Netflix, Spotify, PlayStation, SoundCloud, The New York Times, CNN i około 80 innych firm użytkowników Dyn.
Za atak przyznały się grupy hakerskie New World Hackers i RedCult. Nie stawiali żadnych wymagań, ale łączne szkody wynikające z przestojów usług internetowych wyniosły około 110 milionów dolarów.
Można było zwalczyć Mirai poprzez redystrybucję ruchu i ponowne uruchamianie poszczególnych komponentów systemu Dyn. Jednak to, co się wydarzyło, rodzi pytania o bezpieczeństwo inteligentnych urządzeń, które mogą odpowiadać za prawie połowę pojemności wszystkich botnetów.
8. Skandaliczne wycieki danych osobowych celebrytów z iCloud i Twittera, 2014 i 2020
Śliwki wywołały prawdziwy rezonans.
iCloud
Cyberprzestępcy mogą przejąć dane osobowe użytkowników, wysyłając oszukańcze wiadomości. Na przykład SMS podszywający się pod ostrzeżenia służby bezpieczeństwa. Użytkownik otrzymuje informację, że rzekomo próbuje dostać się do jego profilu. Fałszywe wsparcie techniczne oferuje podążanie za linkiem, który faktycznie prowadzi do witryny atakującego i wypełnienie kwestionariusza z nazwą użytkownika i hasłem w celu ochrony danych osobowych. Po przejęciu informacji naiwnej osoby oszuści uzyskują dostęp do konta.
W 2014 roku w ten sposób hakerom udało sięC. Artura. Hack nagich celebrytów: eksperci ds. bezpieczeństwa koncentrują się na teorii tworzenia kopii zapasowych iCloud / The Guardian zhakuj iCloud wielu celebrytów i udostępnij ich dane osobowe. Odpływ był nie tyle rozległy, co głośny. Na przykład do Internetu trafiły osobiste zdjęcia celebrytów, w tym bardzo pikantne zdjęcia. W sumie skradziono około 500 zdjęć. Co więcej, możliwe, że nie wszystkie zostały opublikowane.
Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder i inni ucierpieli.
W ciągu czterech lat po hakerstwo pięć zostało znalezionych i aresztowanychByły nauczyciel z Hanoweru skazany za hakowanie nagich zdjęć „Celebgate” / WTVR zaangażowani w to hakerzy z USA. Czterech otrzymało od ośmiu do 34 miesięcy więzienia, a jednemu udało się uciec z grzywną w wysokości 5700 dolarów.
Świergot
W lipcu 2020 dostały się pod dystrybucjęHack na Twitterze / Wątek wsparcia Twittera znani użytkownicy Twittera. Jeden z włamywaczy przekonany pracownik sieci społecznościowej, który pracuje w dziale IT. W ten sposób hakerzy uzyskali dostęp do wymaganych kont. A potem opublikowali tam posty z wezwaniem do obsługi Bitcoina i wysłania pieniędzy do określonego portfela kryptowalut. Stamtąd fundusze miały zostać zwrócone w podwójnej wysokości.
Wiele znanych osobistości ponownie padło ofiarą: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama i inne amerykańskie gwiazdy.
Również niektóre korporacyjne rachunki - na przykład Apple i Uber. W sumie dotyczyło to około 50 profili.
Sieci społecznościowe musiały tymczasowo blokować zhakowane konta i usuwać fałszywe posty. Jednak atakującym udało się zebrać dobrą pulę za to oszustwo. W ciągu zaledwie kilku godzin około 300 użytkowników wysłało ponadMI. Birnbauma, I. Łapowski, T. Krazit. Hakerzy przejęli Twittera po „skoordynowanym ataku socjotechnicznym” na pracowników/protokół 110 tysięcy dolarów.
Włamywacze okazali sięOświadczenie od zastępcy agenta specjalnego FBI San Francisco odpowiedzialnego za Sanjaya Virmaniego w sprawie aresztowań na Twitterze Cyber Attack / FBI San Francisco trzech facetów i jedna dziewczyna w wieku od 17 do 22 lat z USA i Wielkiej Brytanii. Najmłodszy z nich, Graham Clark, zdołał przebrać się za pracownika Twittera. Teraz młodzi ludzie czekają na proces.
7. Sieć duchów. Chiny kontra Google, Obrońcy Praw Człowieka i Dalajlama, 2007-2009
Cyberataki i cyberszpiegostwo prowadzone są nie tylko przez grupy hakerów, ale także przez całe państwa. W ten sposób Google odczuło pełną moc hakerów w służbie Chin.
W 2009 roku firma odkryła, że przez dwa lata dystrybuowała oprogramowanie szpiegujące za pomocą swojego serwera w Chinach. Ona zinfiltrowałaJ. Markoffa. Ogromny system szpiegowski plądruje komputery w 103 krajach / The New York Times co najmniej 1295 komputerów w rządowych i prywatnych firmach w 103 krajach.
Ucierpiały zasoby, od ministerstw spraw zagranicznych i NATO po schrony Dalajlamy. Ponadto GhostNet uszkodził ponad 200 amerykańskich firm.
Z pomocą wirusa Chiny monitorowały rządy Azji Południowej i Południowo-Wschodniej, a także chińskich dysydentów i obrońców praw człowieka. Program, na przykład, mógł aktywować kamery i mikrofony komputera w celu podsłuchiwania tego, co mówiono w pobliżu. Również z jego pomocą chińscy hakerzy wykradli kod źródłowy serwerów poszczególnych firm. Najprawdopodobniej był potrzebny do stworzenia własnych podobnych zasobów.
Odkrycie GhostNet odegrało dużą rolę w tym, że Google zamknął swoją działalność w Chinach, nie wytrzymując pięciu lat w Państwie Środka.
6. Stuxneta. Izrael i Stany Zjednoczone vs. Iran, 2009-2010
Zazwyczaj cyberataki wymagają połączenia ofiary z Internetem. Jednak w celu rozprzestrzeniania złośliwego oprogramowania nawet wśród komputerów, które nie mają dostępu do Internetu, osoby atakujące mogą infekować dyski flash USB.
Technikę tę bardzo skutecznie wykorzystały służby specjalne Stanów Zjednoczonych i Izraela, które chciały spowolnić irański program tworzenia bronie nuklearne. Jednak krajowe obiekty przemysłu jądrowego zostały odizolowane od sieci WWW, co wymagało oryginalnego podejścia.
Przygotowanie do operacji było bezprecedensowe. Hakerzy opracowali wyrafinowany, złożony wirus o nazwie Stuxnet, który działał w określonym celu. Zaatakował jedynie oprogramowanie urządzeń przemysłowych firmy Siemens. Następnie wirus został przetestowanyW. J. Szeroka, J. Markoff, D. MI. Pieśniarz. Izraelski test na robaka zwanym kluczowym w Iranie Opóźnienie nuklearne / The New York Times na podobnej technice w izraelskim zamkniętym mieście Dimona.
Pierwsze pięć ofiar (irańskie firmy działające w przemyśle jądrowym) toStuxnet: start / Kaspersky Daily Starannie dobrany. Za pośrednictwem swoich serwerów Amerykanom udało się dystrybuować Stuxnet, który niczego niepodejrzewający naukowcy nuklearni sami wprowadzili do tajnego sprzętu za pośrednictwem dysków flash.
Włamanie doprowadziło do tego, że wirówki, za pomocą których irańscy naukowcy nuklearni wzbogacili uran, zaczęły się zbyt szybko obracać i ulegać awarii. Jednocześnie złośliwy program potrafił symulować normalne odczyty działania, tak aby specjaliści nie zauważyli awarii. W ten sposób około tysiąca instalacji zostało wyłączonych z akcji - jedna piąta takich urządzeń w kraju, a rozwój programu nuklearnego Iranu został spowolniony i cofnięty o kilka lat. Dlatego historia ze Stuxnetem jest uważana za największy i najbardziej udany cybersabotaż.
Wirus nie tylko spełnił zadanie, do którego został stworzony, ale także rozprzestrzenił się na setki tysięcy komputerów, choć nie wyrządził im wiele szkód. Prawdziwe pochodzenie Stuxneta ustalono dopiero dwa lata później, po zbadaniu 2000 zainfekowanych plików.
5. Niebieskie wycieki. Największa kradzież danych amerykańskiej agencji bezpieczeństwa, 2020 r.
Same amerykańskie agencje wywiadowcze były narażone na cyberataki hakerów. Co więcej, przestępcy pokazali, że potrafią również używać sprytnych schematów. Na przykład atakujący nie weszli do systemów rządowych, ale zhakowali firmę zajmującą się tworzeniem stron internetowych Netsential, który zapewnił agencjom federalnym i lokalnym możliwości udostępniania technicznego Informacja.
W rezultacie hakerom z grupy Anonymous udało sięA. Greenberga. Opis hakera: Anonimowa kradzież i wyciek dokumentów policyjnych / PRZEWODOWA ukraść ponad milion plików amerykańskich organów ścigania i agencji wywiadowczych: tylko 269 gigabajtów informacji. Osoby atakujące opublikowały te dane na stronie DDoSecrets. Udostępniono publicznie klipy wideo i audio, e-maile, notatki, sprawozdania finansowe, a także plany i dokumenty wywiadowcze.
Chociaż nie było żadnych tajnych informacji ani danych dotyczących naruszenia prawa przez samych funkcjonariuszy organów ścigania, wiele z tych informacji było raczej skandalicznych. Na przykład wyszło na jaw, że służby specjalne monitorują aktywistów Czarne życie ma znaczenie. Entuzjaści zaczęli analizować połączone pliki, a następnie publikować je pod hashtagiem #blueleaks.
Pomimo wstępnych kontroli przeprowadzonych przez DDoSecrets, wśród plików, które wyciekły, znaleziono również poufne dane. Na przykład informacje o podejrzanych, ofiarach przestępstw oraz numery kont bankowych.
Na prośbę Stanów Zjednoczonych zablokowano serwer DDoSecrets z danymi BlueLeaks w Niemczech. Wszczęto sprawę karną przeciwko Anonimowi, ale nie ma jeszcze konkretnych podejrzanych ani oskarżonych.
4. Atak na serwery Partii Demokratycznej Stanów Zjednoczonych, 2016
Ze względu na konfrontację Hillary Clinton i Donalda Trumpa wybory prezydenckie w USA w 2016 roku były skandaliczne od samego początku. Ich kulminacją był cyberatak na zasoby Partii Demokratycznej, jednej z dwóch głównych sił politycznych w kraju.
Hakerzy byli w stanie zainstalować na serwerach Demokratów program, za pomocą którego mogli zarządzać informacjami i szpiegować użytkowników. Po porwania napastnicy ukryli za sobą wszelkie ślady.
Otrzymane informacje, czyli 30 tysięcy e-maili, zostały przekazane do WikiLeaks przez hakerówHillary Clinton Email / WikiLeaks. Siedem i pół tysiąca listów od Hillary Clinton stało się kluczem do przecieku. Znaleźli nie tylko dane osobowe członków partii i informacje o sponsorach, ale także tajne dokumenty. Okazało się, że Clinton, kandydat na prezydenta i doświadczony polityk, wysyłał i otrzymywał poufne informacje za pośrednictwem osobistej skrzynki pocztowej.
W rezultacie Clinton został zdyskredytowany i przegrał wybory z Trumpem.
Nadal nie wiadomo na pewno, kto stał za atakiem, ale amerykańscy politycy uporczywie obwiniają o to rosyjskich hakerów z grup Cosy Bear i Fancy Bear. Według amerykańskiego establishmentu brali oni wcześniej udział w hakowaniu zasobów zagranicznych polityków.
3. Hakowanie NASA i Departamentu Obrony USA przez 15-letniego nastolatka, 1999
Jonathan James, nastolatek z Miami, pasjonował się kosmosem i znał system operacyjny Unix oraz język programowania C jak własną kieszeń. Dla zabawy chłopiec szukał luk w zasobach Departamentu Obrony USA i znalazłK. Poulsena. Samobójstwo byłego nastoletniego hakera połączone z sondą TJX / WIRED im.
Nastolatek zdołał zainstalować program szpiegujący na serwerze jednego z oddziałów w celu przechwycenia oficjalnej korespondencji. Dało to swobodny dostęp do haseł i danych osobowych pracowników różnych działów.
Jonathanowi udało się również ukraść kod używany przez NASA do utrzymywania włączonego systemu podtrzymywania życia ISS. Z tego powodu prace nad projektem opóźniły się o trzy tygodnie. Koszt skradzionego oprogramowania oszacowano na 1,7 miliona dolarów.
W 2000 roku chłopiec został złapany i skazany na sześć miesięcy aresztu domowego. Dziewięć lat później Jonathan James był podejrzany o udział w ataku hakerskim na TJX, DSW i OfficeMax. Po przesłuchaniu zastrzelił się, mówiąc w liście pożegnalnym, że jest niewinny, ale nie wierzy w sprawiedliwość.
2. Chcę płakać. Epidemia szyfrowania danych 2017
Jednym z najbardziej nieprzyjemnych rodzajów złośliwego oprogramowania jest szyfrowanie danych. Infekują Twój komputer i kodują na nim pliki, zmieniając ich typ i czyniąc je nieczytelnymi. Następnie takie wirusy wyświetlają na pulpicie baner z prośbą o zapłatę odkupienie do odblokowania urządzenia, zwykle w kryptowalucie.
W 2017 roku Internet ogarnęła prawdziwa epidemia plików wcry. Stąd wzięła się nazwa oprogramowania ransomware – WannaCry. Do zainfekowania wirus wykorzystywał lukę w systemie Windows na urządzeniach z systemem operacyjnym, który nie został jeszcze zaktualizowany. Następnie zainfekowane urządzenia same stały się wylęgarnią wirusa i rozprzestrzeniały go w sieci.
Odkryty po raz pierwszy w Hiszpanii, WannaCry zainfekowany w cztery dniA. Hern. WannaCry, Petya, NotPetya: jak oprogramowanie ransomware zyskało popularność w 2017 r. / The Guardian 200 tysięcy komputerów w 150 krajach. Program zaatakował również bankomaty, automaty z biletami, napojami i jedzeniem czy tablice informacyjne działające w systemie Windows i podłączone do Internetu. Wirus uszkodził też sprzęt w niektórych szpitalach i fabrykach.
Uważa się, że twórcy WannaCry początkowo zamierzali zainfekować wszystkie urządzenia z systemem Windows na świecie, ale nie zdążyli dokończyć pisania kodu, przypadkowo wypuszczając wirusa w Internecie.
Po zainfekowaniu twórcy szkodliwego programu zażądali od właściciela urządzenia 300 dolarów, a później, gdy apetyt się wyczerpał, po 600 dolarów każdy. Użytkownicy byli również zastraszani „ustawieniem na liczniku”: podobno za trzy dni kwota wzrośnie, a za siedem dni pliki będą niemożliwe do odszyfrowania. W każdym razie przywrócenie danych do pierwotnego stanu było niemożliwe.
Pokonano badacza WannaCry, Markusa Hutchinsa. Zauważył, że przed infekcją program wysyłał żądanie do nieistniejącej domeny. Po jego rejestracji rozprzestrzenianie się wirusa ustało. Najwyraźniej w ten sposób twórcy zamierzali zatrzymać oprogramowanie ransomware, jeśli wymknęło się spod kontroli.
Atak okazał się jednym z największych w historii. Według niektórych raportów spowodowałaRansomware WannaCry: wszystko, co musisz wiedzieć / Kaspersky 4 miliardy dolarów szkód. Powstanie WannaCry jest związane z grupą hakerską Lazarus Group. Ale nie zidentyfikowano żadnego konkretnego winowajcy.
1. NotPetya / ExPetr. Największe szkody spowodowane działaniami hakerów, 2016-2017
Krewny WannaCry to kolejny ransomware znany pod podejrzanie rosyjskimi nazwami: Petya, Petya. A, Petya. D, trojan. Okup. Petya, PetrWrap, NotPetya, ExPetr. Rozprzestrzeniał się również w sieci i szyfrował dane użytkowników Windowsa, a zapłacenie okupu w wysokości 300 dolarów w kryptowalucie w żaden sposób nie uratowało plików.
Petya, w przeciwieństwie do WannaCry, była wymierzona konkretnie w firmy, więc konsekwencje ataku okazały się znacznie większe, chociaż zainfekowanych urządzeń było mniej. Atakującym udało się przejąć kontrolę nad serwerem oprogramowania finansowego MeDoc. Stamtąd zaczęli rozprzestrzeniać wirusa pod przykrywką aktualizacji. Wydaje się, że masowa infekcja pochodzi z Ukrainy, na której szkodliwe oprogramowanie spowodowało największe szkody.
W rezultacie wirus dotknął wiele różnych firm na całym świecie. Na przykład w Australii byłoCyberatak Petya: uderzenie w fabrykę Cadbury, gdy oprogramowanie ransomware rozprzestrzenia się na australijskie firmy / The Guardian produkcja czekolady, na Ukrainie wyszłaALE. Linnik. Co zrobiłeś, Petya / Gazeta.ru kasy były nieczynne, a w RosjiOrganizator wycieczek „Anex” wstrzymał sprzedaż z powodu cyberataku / Fontanka.ru praca organizatora wycieczek. Straty poniosły także niektóre duże firmy, takie jak Rosnieft, Maersk i Mondelez. Atak mógł mieć bardziej niebezpieczne konsekwencje. Więc ExPetr hitZ powodu cyberataków monitorowanie elektrowni jądrowej w Czarnobylu zostało przeniesione do trybu ręcznego / RIA Novosti nawet na infrastrukturze do monitorowania sytuacji w Czarnobylu.
Całkowite obrażenia od hakowania wyniosłyCzego możemy się nauczyć z „najbardziej niszczycielskiego” cyberataku w historii? / Wiadomości CBC ponad 10 miliardów dolarów. Bardziej niż jakikolwiek inny cyberatak. Władze USA oskarżyłySześciu rosyjskich funkcjonariuszy GRU oskarżonych o rozmieszczenie na całym świecie szkodliwego oprogramowania i inne działania destrukcyjne w cyberprzestrzeni / Departament Sprawiedliwości Stanów Zjednoczonych w tworzeniu „Petit” grupy Sandworm, znanej również jako Telebots, Voodoo Bear, Iron Viking i BlackEnergy. Według amerykańskich prawników składa się z oficerów rosyjskiego wywiadu.
Przeczytaj także👨💻🔓🤑
- Black mining: jak zarabiać na cudzych komputerach
- 14 niesamowicie fajnych filmów o programistach i hakerach
- Jak specjaliści ds. bezpieczeństwa chronią dane osobowe
- Oszustwo internetowe: jak możesz zostać oszukany w mediach społecznościowych
Naukowcy mówią o dziesiątkach objawów COVID-19, które mogą utrzymywać się przez ponad 6 miesięcy
Naukowcy nazwali charakterystyczne objawy szczepu delta koronawirusa. Różnią się od zwykłego COVID-19