Spøkelser på nettet. 10 mest profilerte cyberangrep i historien
Miscellanea / / August 04, 2021
Fra hackingstjerners kontoer til å angripe Irans atomprogram.
10. DarkHotel. Det ødelagte ryktet til luksushoteller, 2007-2014
Den ondsinnede spyware, også kjent som Tapaoux, ble distribuert av angripere"Dark Hotel": et nett for spionasje på asiatiske hoteller / Kaspersky Daily gjennom åpent Wi-Fi-nettverk på en rekke premiumhoteller. Slike nettverk er svært dårlig beskyttet, og derfor klarte hackere enkelt å installere programvaren på hotellservere.
I Telegram -kanalen "Livshacker»Bare den beste forfatteren om teknologi, relasjoner, sport, kino og mer. Abonnere!
I vår Pinterest bare de beste tekstene om relasjoner, sport, kino, helse og mye mer. Abonnere!
På datamaskiner som er koblet til Wi-Fi, ble det foreslått å installere en offisiell oppdatering av et program ved første øyekast. For eksempel Adobe Flash eller Google Toolbar. Slik ble viruset vanligvis forkledd.
Hackerne brukte også en individuell tilnærming: når DarkHotel utga seg for å være en torrentfil for å laste ned en japansk erotisk tegneserie.
Etter å ha kommet på enheten, tilbød virusprogrammet å legge inn personlige data, for eksempel kortnummeret, ved "oppdatering", og visste også hvordan de skulle lese tastetrykk når du skrev. Som et resultat fikk angriperne tilgang til brukernavn og passord, så vel som kontoene hans.
Hackere opprettet bevisst et virus i en hotellkjede før ankomsten av høytstående gjester for å få tilgang til enhetene sine. Samtidig visste angriperne nøyaktig hvor offeret ville bo og konfigurerte programmet slik at det bare ville infisere enheten de trengte. Etter operasjonen ble alle data fra serverne slettet.
DarkHotels mål var toppledere i store selskaper, vellykkede gründere, høytstående politikere og tjenestemenn. De fleste innbruddene ble gjort'Dark Hotel' Hacks Target Business Travellers: Report / NBC News i Japan, Kina, Russland og Korea. Etter å ha mottatt konfidensiell informasjon, siktet hackere tilsynelatende sine ofre og truet med å spre klassifisert informasjon. Den stjålne informasjonen ble også brukt til å søke etter nye mål og organisere de neste angrepene.
Det er fortsatt ukjent hvem som sto bak disse nettkriminalitetene.
9. Mirai. The Rise of Smart Devices 2016
Sammen med bom av ulike enheterkoblet til Internett - rutere, smarte hjem, online kassaapparater, videoovervåkingssystemer eller spillkonsoller - det er også nye muligheter for cyberkriminelle. Slike enheter er vanligvis dårlig beskyttet, slik at de lett kan bli infisert av et botnett. Med sin hjelp skaper hackereHva er en cyberangrep? / Cisco nettverk av kompromitterte datamaskiner og andre enheter, som deretter kontrolleres uten at eierne vet det.
Som et resultat kan enheter infisert av botnett spre viruset og angripe mål definert av hackere. For eksempel, for å overvelde serveren med forespørsler, slik at den ikke lenger vil kunne behandle forespørsler, og kommunikasjon med den vil gå tapt. Dette kalles et DDoS -angrep.
Botnettet med det klangfulle navnet Mirai ("fremtid" fra japansk) har blitt spesielt kjent. Gjennom årene har den infisert hundretusenvis av nettverkstilkoblede rutere, overvåkingskameraer, set-top-bokser og annet utstyr hvis brukere ikke gadd å endre fabrikkpassordene.
Viruset kom inn på enheter gjennom et enkelt valg av en nøkkel.
Og i oktober 2016 mottok hele denne armadaenK. Kochetkova. Hva skjedde med Twitter, PayPal, Amazon og andre amerikanske tjenester / Kaspersky Daily signal om å fylle opp med samtaler fra leverandøren domenenavn Dyn. Dette drev PayPal, Twitter, Netflix, Spotify, PlayStation online -tjenester, SoundCloud, The New York Times, CNN og rundt 80 andre Dyn -brukerbedrifter ned.
Hackergruppene New World Hackers og RedCult påtok seg ansvaret for angrepet. De stilte ingen krav, men den totale skaden på grunn av nedetid på nettjenester utgjorde omtrent $ 110 millioner.
Det var mulig å bekjempe Mirai ved å omfordele trafikk og starte individuelle komponenter i Dyn -systemet på nytt. Det som skjedde reiser imidlertid spørsmål om sikkerheten til smarte enheter, som kan utgjøre nesten halvparten av kapasiteten til alle botnett.
8. Skandaløse lekkasjer av personopplysninger om kjendiser fra iCloud og Twitter, 2014 og 2020
Plommer forårsaket en virkelig resonans.
iCloud
Nettkriminelle kan få tak i brukernes personopplysninger ved å sende uredelig meldinger. For eksempel, SMS som viser seg som advarsler fra sikkerhetstjenesten. Brukeren får beskjed om at de angivelig prøver å komme inn på profilen hans. Falsk teknisk støtte tilbyr å følge en lenke som faktisk fører til angripernes nettsted og fylle ut et spørreskjema med et brukernavn og passord for å beskytte personlige data. Etter å ha tatt informasjon om en godtroende person, får svindlere tilgang til kontoen.
I 2014 klarte hackere på denne måtenC. Arthur. Naken kjendishack: Sikkerhetseksperter fokuserer på iCloud backup -teori / The Guardian hacke iCloud til en rekke kjendiser og gjøre deres personlige data fritt tilgjengelig. Avløpet var ikke så mye omfattende som det var høyt. For eksempel har personlige fotografier av kjendiser kommet til Internett, inkludert veldig krydrede bilder. Totalt ble rundt 500 bilder stjålet. Videre er det mulig at ikke alle ble publisert.
Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder og andre led av hackingen.
Innen fire år etter hacking fem ble funnet og arrestertTidligere Hannover -lærer dømt i "Celebgate" nakenfotohacking / WTVR hackere fra USA involvert i det. Fire fikk mellom åtte og 34 måneders fengsel, og en klarte å komme seg av med en bot på 5700 dollar.
I juli 2020 kom de under fordelingenTwitter Hack / Twitter Support Thread kjente Twitter -brukere. En av innbruddstyvene overbevist sosialt nettverk ansatt som jobber i IT -avdelingen. Slik fikk hackerne tilgang til de nødvendige kontoene. Og så la de ut innlegg der med en samtale om å støtte Bitcoin og sende penger til den angitte kryptolommeboken. Derfra skulle midlene visstnok returneres i dobbelt beløp.
Ulike kjente personligheter ble igjen ofre: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama og andre amerikanske kjendiser.
Også noen bedrifter kontoer - for eksempel Apple og Uber. Totalt ble rundt 50 profiler berørt.
Sosiale nettverk måtte midlertidig blokkere hackede kontoer og slette falske innlegg. Angriperne klarte imidlertid å skaffe en god jackpot på denne svindelen. På bare noen få timer sendte omtrent 300 brukere mer ennE. Birnbaum, I. Lapowsky, T. Krazit. Hackere overtok Twitter etter "et koordinert sosialteknisk angrep" på ansatte / protokoll 110 tusen dollar.
Innbruddstyver viste seg å væreErklæring fra FBI San Francisco Assistant Special Agent in Charge Sanjay Virmani om arrestasjoner i Twitter Cyber Attack / FBI San Francisco tre gutter og en jente mellom 17 og 22 år fra USA og Storbritannia. Den yngste av dem, Graham Clark, klarte å skjule seg som en Twitter -ansatt. Nå venter unge mennesker på rettssak.
7. GhostNet. Kina mot Google, menneskerettighetsforkjempere og Dalai Lama, 2007-2009
Cyberangrep og cyberspionasje utføres ikke bare av hackergrupper, men også av hele stater. Dermed kjente Google den fulle kraften til hackerne i Kinas tjeneste.
I 2009 oppdaget selskapet at det hadde distribuert spionprogrammer ved å bruke serveren i Kina i to år. Hun infiltrerteJ. Kryss av. Enormt spionsystem tømmer datamaskiner i 103 land / New York Times minst 1295 datamaskiner i offentlige og private selskaper i 103 land.
Ressurser ble påvirket, alt fra utenriksdepartementer og NATO til Dalai Lamas tilfluktsrom. GhostNet har også skadet mer enn 200 amerikanske firmaer.
Ved hjelp av viruset overvåket Kina regjeringene i Sør- og Sørøst -Asia, samt kinesiske dissidenter og menneskerettighetsaktivister. Programmet kan for eksempel aktivere kameraene og mikrofonene på datamaskinen for å avlytte det som ble sagt i nærheten. Med sin hjelp stjal også kinesiske hackere kildekoden til serverne til individuelle selskaper. Mest sannsynlig var han nødvendig for å lage sine egne lignende ressurser.
Oppdagelsen av GhostNet spilte en stor rolle i det faktum at Google stengte virksomheten i Kina, og ikke holdt ut i Midtriket på fem år.
6. Stuxnet. Israel og USA mot Iran, 2009-2010
Vanligvis krever cyberangrep at offeret er koblet til Internett. For å spre malware selv blant de datamaskinene som ikke har tilgang til Internett, kan angriperne infisere USB -flash -stasjoner.
Denne teknikken ble veldig effektivt brukt av spesialtjenestene i USA og Israel, som ønsket å bremse det iranske programmet for å lage atomvåpen. Imidlertid ble landets kjernefysiske industrianlegg isolert fra World Wide Web, noe som krevde en original tilnærming.
Forberedelsene til operasjonen var uten sidestykke. Hackerne utviklet et sofistikert komplekst virus kalt Stuxnet som handlet med et bestemt formål. Det angrep bare Siemens industriell programvare. Etter det ble viruset testetW. J. Broad, J. Markoff, D. E. Sanger. Israelsk test på orm kalles avgjørende i Iran Nuclear Delay / The New York Times på en lignende teknikk i den israelske lukkede byen Dimona.
De fem første ofrene (iranske selskaper som jobber i atomindustrien) varStuxnet: start / Kaspersky Daily nøye valgt. Gjennom sine servere klarte amerikanerne å distribuere Stuxnet, som intetanende atomforskere selv tok med seg på hemmelig utstyr via flash -stasjoner.
Innbruddet førte til at sentrifuger, ved hjelp av hvilke de iranske atomforskerne beriket uran, begynte å rotere for fort og mislykkes. Samtidig var det ondsinnede programmet i stand til å simulere normale driftsavlesninger slik at spesialister ikke skulle merke feil. Dermed ble rundt tusen installasjoner satt ut av drift - en femtedel av slike enheter i landet, og utviklingen av Irans atomprogram ble bremset og kastet tilbake i flere år. Derfor regnes historien med Stuxnet som den største og mest vellykkede cyber -sabotasjen.
Viruset oppfylte ikke bare oppgaven det ble opprettet for, men spredte seg også blant hundretusenvis av datamaskiner, selv om det ikke forårsaket mye skade for dem. Den virkelige opprinnelsen til Stuxnet ble først fastslått to år senere etter at 2000 infiserte filer ble undersøkt.
5. BlueLeaks. Det største datatyveriet i USAs sikkerhetsbyrå, 2020
Amerikanske etterretningsbyråer var selv sårbare for hackerangrep. Videre har de kriminelle demonstrert at de også kan bruke utspekulerte ordninger. For eksempel kom angriperne ikke inn i offentlige systemer, men hacket et webutviklingsselskap Netsential, som ga føderale og lokale byråer tekniske delingsfunksjoner informasjon.
Som et resultat klarte hackere fra gruppen AnonymEN. Greenberg. Hack Brief: Anonym stjal og lekket en megatrove av politidokumenter / WIRED stjele mer enn en million filer fra amerikanske rettshåndhevelses- og etterretningsbyråer: bare 269 gigabyte med informasjon. Angriperne publiserte disse dataene på DDoSecrets -nettstedet. Video- og lydklipp, e -post, notater, regnskap, samt planer og etterretningsdokumenter ble gjort offentlig tilgjengelig.
Selv om det ikke var noen klassifisert informasjon eller data om lovbruddet fra politiet selv, var mange av opplysningene ganske skandaløse. For eksempel ble det kjent at spesialtjenestene overvåket aktivister Svarte Liv betyr noe. Entusiaster begynte å analysere de sammenslåtte filene og deretter publisere dem under hashtaggen #blueleaks.
Til tross for foreløpige kontroller utført av DDoSecrets, ble det også funnet konfidensielle data blant de lekkede filene. For eksempel informasjon om mistenkte, ofre for forbrytelser og bankkontonumre.
På forespørsel fra USA ble DDoSecrets -serveren med BlueLeaks -data i Tyskland blokkert. Det er opprettet en straffesak mot Anonym, men det er ingen spesifikke mistenkte eller anklagede ennå.
4. Angrep på serverne til Det demokratiske partiet i USA, 2016
På grunn av konfrontasjonen mellom Hillary Clinton og Donald Trump var det amerikanske presidentvalget 2016 skandaløst helt fra begynnelsen. De kulminerte med en cyberangrep på ressursene til Det demokratiske partiet, en av landets to viktigste politiske krefter.
Hackerne klarte å installere et program på demokratenes servere som de kunne administrere informasjon og spionere på brukere med. Etter bortførelser angriperne gjemte alle spor bak dem.
Informasjonen som er mottatt, som er 30 tusen e -postmeldinger, ble overlevert til WikiLeaks av hackereHillary Clinton E -post / WikiLeaks. Sju og et halvt tusen brev fra Hillary Clinton ble nøkkelen i lekkasjen. De fant ikke bare personopplysninger om partimedlemmer og informasjon om sponsorer, men også hemmelige dokumenter. Det viste seg at Clinton, en presidentkandidat og seniorpolitiker med erfaring, sendte og mottok konfidensiell informasjon gjennom en personlig postkasse.
Som et resultat ble Clinton diskreditert og tapte valget for Trump.
Det er fremdeles ikke kjent med sikkerhet hvem som sto bak angrepet, men amerikanske politikere klandrer vedvarende russiske hackere fra Cozy Bear og Fancy Bear -gruppene for dette. De, ifølge det amerikanske etablissementet, har tidligere deltatt i hacking av ressursene til utenlandske politikere.
3. Hacking NASA og det amerikanske forsvarsdepartementet av en 15 år gammel tenåring, 1999
Jonathan James, en tenåring fra Miami, hadde en lidenskap for plass og kjente Unix -operativsystemet og C -programmeringsspråket som hånden. For moro skyld så gutten etter sårbarheter i ressursene til det amerikanske forsvarsdepartementet og fantK. Poulsen. Tidligere Teen Hacker's Suicide knyttet til TJX Probe / WIRED dem.
Tenåringen klarte å installere et spionprogram på serveren til en av avdelingene for å fange opp offisiell korrespondanse. Dette ga gratis tilgang til passord og personopplysninger for ansatte ved forskjellige avdelinger.
Jonathan klarte også å stjele koden som NASA brukte for å opprettholde livsstøttesystemet ISS. På grunn av dette ble arbeidet med prosjektet forsinket med tre uker. Kostnaden for den stjålne programvaren ble estimert til 1,7 millioner dollar.
I 2000 ble gutten fanget og dømt til seks måneders husarrest. Ni år senere ble Jonathan James mistenkt for å ha deltatt i et hackerangrep på TJX, DSW og OfficeMax. Etter avhør skjøt han seg selv og sa i et selvmordsbrev at han var uskyldig, men trodde ikke på rettferdighet.
2. Vil gråte. Datakrypteringsepidemi 2017
En av de mest ubehagelige typer skadelig programvare er datakryptering. De infiserer datamaskinen din og koder filer på den, endrer type og gjør dem uleselige. Etter det viser slike virus et banner på skrivebordet med en forespørsel om å betale forløsning for å låse opp enheten, vanligvis i kryptovaluta.
I 2017 ble Internett feid av en ekte epidemi av wcry-filer. Det er her navnet på ransomware kommer fra - WannaCry. For å infisere, brukte viruset et Windows -sårbarhet på enheter med et operativsystem som ennå ikke var oppdatert. Da ble de infiserte enhetene selv grobunn for viruset og spredte det på nettet.
WannaCry ble først oppdaget i Spania og smittet på fire dagerEN. Hern. WannaCry, Petya, NotPetya: hvordan ransomware slo stort i 2017 / The Guardian 200 tusen datamaskiner i 150 land. Programmet angrep også minibanker, salgsautomater for billetter, drikke og mat eller informasjonstavler som kjører på Windows og er koblet til Internett. Viruset skadet også utstyr på noen sykehus og fabrikker.
Det antas at skaperne av WannaCry opprinnelig skulle infisere alle Windows -enheter i verden, men ikke klarte å skrive koden ferdig, ved et uhell å slippe et virus på Internett.
Etter infeksjon krevde skaperne av det ondsinnede programmet $ 300 fra eieren av enheten, og senere, da appetitten spilte ut, $ 600 hver. Brukerne ble også skremt av å "sette på telleren": angivelig om tre dager ville beløpet øke, og på syv dager ville filene være umulige å dekryptere. Faktisk var det i alle fall umulig å sette dataene tilbake til sin opprinnelige tilstand.
Beseiret WannaCry -forsker Markus Hutchins. Han la merke til at før infeksjon sendte programmet en forespørsel til et ikke-eksisterende domene. Etter registreringen stoppet spredningen av viruset. Tilsynelatende var det slik skaperne hadde til hensikt å stoppe ransomware hvis den kom ut av kontroll.
Angrepet viste seg å være et av de største i historien. Ifølge noen rapporter forårsaket hunRansomware WannaCry: Alt du trenger å vite / Kaspersky 4 milliarder dollar i skade. Opprettelsen av WannaCry er knyttet til hackergruppen Lazarus Group. Men ingen spesifikk synder er identifisert.
1. NotPetya / ExPetr. Den største skaden fra handlingene til hackere, 2016-2017
En slektning av WannaCry er en annen ransomware kjent under mistenkelig russiske navn: Petya, Petya. A, Petya. D, Trojan. Løsepenger. Petya, PetrWrap, NotPetya, ExPetr. Det spredte seg også over nettet og krypterte dataene til Windows -brukere, og betalingen av en løsepenger på $ 300 i kryptokurrency lagret ikke filene på noen måte.
Petya, i motsetning til WannaCry, var spesielt rettet mot bedrifter, så konsekvensene av angrepet viste seg å være mye større, selv om det var færre infiserte enheter. Angriperne klarte å ta kontroll over MeDoc -programvareserveren. Derfra begynte de å spre viruset under dekke av en oppdatering. Masseinfeksjonen ser ut til å ha sin opprinnelse fra Ukraina, som skadelig programvare forårsaket mest skade.
Som et resultat ble et stort utvalg av selskaper rundt om i verden påvirket av viruset. For eksempel var det i AustraliaPetya cyberangrep: Cadbury-fabrikken rammet da ransomware sprer seg til australske virksomheter / The Guardian produksjon av sjokolade, i Ukraina kom utMEN. Linnik. Hva har du gjort, Petya / Gazeta.ru kassaapparater var ute av drift, og i RusslandTuroperatør "Anex" stoppet salget på grunn av cyberangrep / Fontanka.ru reisearrangørens arbeid. Noen store selskaper, som Rosneft, Maersk og Mondelez, led også tap. Angrepet kunne ha fått farligere konsekvenser. Så, ExPetr traffPå grunn av cyberangrep ble overvåking av atomkraftverket i Tsjernobyl overført til manuell modus / RIA Novosti selv på infrastrukturen for å overvåke situasjonen i Tsjernobyl.
Den totale skaden fra hacking utgjordeHva kan vi lære av den "mest ødeleggende" cyberangrepet i historien? / CBC News mer enn 10 milliarder dollar. Mer enn noe annet cyberangrep. Amerikanske myndigheter har anklagetSeks russiske GRU -offiserer siktet i forbindelse med verdensomspennende distribusjon av destruktiv skadelig programvare og andre forstyrrende handlinger i cyberspace / USAs justisdepartement i etableringen av "Petit" Sandworm -gruppen, som også er kjent som Telebots, Voodoo Bear, Iron Viking og BlackEnergy. Ifølge amerikanske advokater består den av russiske etterretningsoffiserer.
Les også👨💻🔓🤑
- Black mining: hvordan tjene penger gjennom andres datamaskiner
- 14 utrolig kule filmer om programmerere og hackere
- Hvordan sikkerhetspersonell beskytter personlig informasjon
- Online svindel: hvordan du kan bli svindlet på sosiale medier
Forskere snakker om dusinvis av COVID-19 symptomer som kan vedvare i mer enn 6 måneder
Forskere har nevnt de karakteristiske symptomene på delta -stammen av koronavirus. De er forskjellige fra den vanlige COVID-19