Duhovi na netu. 10 najpoznatijih cyber napada u povijesti
Miscelanea / / August 04, 2021
Od hakiranja računa zvijezda do napada na iranski nuklearni program.
10. DarkHotel. Ukaljana reputacija luksuznih hotela, 2007.-2014
Zlonamjerni špijunski softver, poznat i kao Tapaoux, distribuirali su napadači"Dark Hotel": mreža cyber špijunaže u azijskim hotelima / Kaspersky Daily kroz otvoren Wi-Fi mreže u nizu premium hotela. Takve su mreže vrlo loše zaštićene, zbog čega su hakeri lako uspjeli instalirati svoj softver na poslužitelje hotela.
Na Telegram kanalu “Životni haker»Samo najbolje pisanje o tehnologiji, odnosima, sportu, kinu i ostalom. Pretplatite se!
U našem Pinterest samo najbolji tekstovi o odnosima, sportu, kinu, zdravlju i još mnogo toga. Pretplatite se!
Na računalima spojenim na Wi-Fi predloženo je na prvi pogled instalirati službeno ažuriranje nekog programa. Na primjer, Adobe Flash ili Google Alatna traka. Ovako se virus obično maskirao.
Hakeri su također koristili individualni pristup: jednom se DarkHotel pretvarao da je torrent datoteka za preuzimanje japanskog erotskog stripa.
Nakon što je stupio na uređaj, virusni program ponudio je unos osobnih podataka, na primjer, broj kartice, prilikom "ažuriranja", a također je znao čitati pritiske na tipke pri tipkanju. Kao rezultat toga, napadači su dobili pristup korisničkim imenima i lozinkama, kao i njegovim računima.
Hakeri su namjerno postavili virus u hotelskom lancu prije dolaska visokih gostiju kako bi dobili pristup svojim uređajima. U isto vrijeme, napadači su točno znali gdje žrtva živi i konfigurirali su program tako da zarazi samo uređaj koji im je potreban. Nakon operacije svi su podaci s poslužitelja izbrisani.
Na meti DarkHotela bili su vrhunski menadžeri velikih tvrtki, uspješni poduzetnici, visoki političari i dužnosnici. Većina provala je učinjena'Dark Hotel' hakira ciljane poslovne putnike: izvješće / NBC News u Japanu, Kini, Rusiji i Koreji. Dobivši povjerljive podatke, hakeri su, očito, ucjenjivali svoje žrtve, prijeteći širenjem povjerljivih podataka. Ukradene informacije također su korištene za traženje novih ciljeva i organizaciju sljedećih napada.
Još uvijek nije poznato tko je stajao iza ovih cyber -kriminala.
9. Mirai. Uspon pametnih uređaja 2016
Zajedno s bumom raznih uređajapovezani s internetom - usmjerivači, pametne kuće, mrežne blagajne, sustavi video nadzora ili igraće konzole - postoje i nove mogućnosti za cyber kriminalce. Takvi su uređaji obično slabo zaštićeni pa se lako mogu zaraziti botnetom. Uz njegovu pomoć, hakeri stvarajuŠto je cyber napad? / Cisco mreže kompromitiranih računala i drugih uređaja, kojima se tada upravlja bez znanja njihovih vlasnika.
Zbog toga uređaji zaraženi botnetima mogu širiti virus i napadati ciljeve koje definiraju hakeri. Na primjer, pretrpavanje poslužitelja zahtjevima tako da više neće moći obrađivati zahtjeve i komunikacija s njim bit će izgubljena. To se naziva DDoS napad.
Botnet sa zvučnim imenom Mirai ("budućnost" iz japanskog) postao je posebno poznat. Tijekom godina inficirao je stotine tisuća mrežnih usmjerivača, nadzornih kamera, televizijskih prijemnika i druge opreme čiji se korisnici nisu potrudili promijeniti svoje tvorničke lozinke.
Virus je u uređaje ušao jednostavnim odabirom ključa.
A u listopadu 2016. primila je cijela ova armadaK. Kočetkova. Što se dogodilo Twitteru, PayPalu, Amazonu i drugim američkim uslugama / Kaspersky Daily signal za popunjavanje poziva davatelja usluga nazivi domena Dyn. To je oborilo PayPal, Twitter, Netflix, Spotify, PlayStation mrežne usluge, SoundCloud, The New York Times, CNN i oko 80 drugih korisnika korisnika Dyna.
Hakerske grupe New World Hackers i RedCult preuzele su odgovornost za napad. Nisu iznijeli nikakve zahtjeve, ali je ukupna šteta zbog zastoja internetskih usluga iznosila oko 110 milijuna dolara.
Bilo je moguće boriti se protiv Miraija preraspodjelom prometa i ponovnim pokretanjem pojedinih komponenti Dyn sustava. Međutim, ono što se dogodilo postavlja pitanja o sigurnosti pametnih uređaja, koji mogu činiti gotovo polovicu kapaciteta svih botneta.
8. Skandalozno curenje osobnih podataka poznatih osoba s iClouda i Twittera, 2014. i 2020. godine
Šljive su izazvale pravi odjek.
iCloud
Kibernetički kriminalci mogu doći do osobnih podataka korisnika slanjem lažnih podataka poruke. Na primjer, SMS se maskira kao upozorenje sigurnosne službe. Korisniku je rečeno da navodno pokušavaju ući na njegov profil. Lažna tehnička podrška nudi slijediti vezu koja zapravo vodi na web mjesto napadača i ispuniti upitnik s korisničkim imenom i lozinkom radi zaštite osobnih podataka. Nakon što su zaplijenili podatke lakovjerne osobe, prevaranti dobivaju pristup računu.
U 2014. na ovaj način hakeri su uspjeliC. Arthur. Hakiranje golih slavnih osoba: sigurnosni stručnjaci usredotočeni su na iCloud sigurnosnu kopiju teorije / The Guardian hakirati iCloud brojnih poznatih osoba i učiniti njihove osobne podatke slobodno dostupnima. Odvod nije bio toliko opsežan koliko je bio glasan. Na primjer, na Internet su došle osobne fotografije slavnih osoba, uključujući i vrlo začinjene slike. Ukupno je ukradeno oko 500 slika. Štoviše, moguće je da nisu svi objavljeni.
Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder i drugi patile su od hakovanja.
U roku od četiri godine nakon hakiranje pet ih je pronađeno i uhićenoBivši učitelj iz Hannovera osuđen u hakiranju golih fotografija 'Celebgate' / WTVR hakeri iz SAD -a uključeni u to. Četvorica su dobila između osam i 34 mjeseca zatvora, a jedan je uspio pobjeći uz kaznu od 5.700 dolara.
Cvrkut
U srpnju 2020. dospjeli su pod distribucijuTwitter Hack / Twitter Support Thread poznati korisnici Twittera. Jedan od provalnika uvjeren zaposlenik društvene mreže koji radi u IT odjelu. Tako su hakeri dobili pristup potrebnim računima. A onda su tamo objavili postove s pozivom da podrže Bitcoin i pošalju novac na navedeni kripto novčanik. Odatle su se sredstva trebala vratiti u dvostrukom iznosu.
Žrtve su ponovno postale razne poznate ličnosti: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama i druge američke slavne osobe.
Također, neke korporativne račune - na primjer, Apple i Uber. Ukupno je zahvaćeno oko 50 profila.
Društvene mreže morale su privremeno blokirati hakirane račune i izbrisati lažne postove. Međutim, napadači su uspjeli prikupiti dobar jackpot na ovoj prijevari. U samo nekoliko sati oko 300 korisnika poslalo je više odE. Birnbaum, I. Lapowsky, T. Krazit. Hakeri su preuzeli Twitter nakon 'koordiniranog napada društvenog inženjeringa' na zaposlenike / protokol 110 tisuća dolara.
Pokazalo se da su provalniciIzjava pomoćnika specijalnog agenta FBI -a u San Franciscu Sanjay Virmani o uhićenjima u Twitteru Cyber Attack / FBI San Francisco tri momka i jedna djevojka u dobi od 17 do 22 godine iz SAD -a i Velike Britanije. Najmlađi od njih, Graham Clark, uspio se prerušiti u zaposlenika Twittera. Sada mlade ljude čeka suđenje.
7. GhostNet. Kina protiv Googlea, Branitelji ljudskih prava i Dalaj Lama, 2007.-2009
Cyber napade i cyber špijunažu provode ne samo hakerske skupine, već i cijele države. Tako je Google osjetio punu moć hakera u kineskoj službi.
Godine 2009. tvrtka je otkrila da je dvije godine distribuirala špijunski softver koristeći svoj poslužitelj u Kini. Infiltrirala seJ. Obilježiti. Veliki špijunski sustav pljačka računala u 103 zemlje / The New York Times najmanje 1.295 računala u državnim i privatnim tvrtkama u 103 zemlje.
Ugroženi su resursi, od ministarstava vanjskih poslova i NATO -a do skloništa Dalaj Lame. Također, GhostNet je oštetio više od 200 američkih tvrtki.
Uz pomoć virusa, Kina je pratila vlade južne i jugoistočne Azije, kao i kineske disidente i aktiviste za ljudska prava. Na primjer, program je mogao aktivirati kamere i mikrofone računala kako bi prisluškivao ono što se govori u blizini. Također, uz njegovu pomoć, kineski hakeri ukrali su izvorni kod poslužitelja pojedinih tvrtki. Najvjerojatnije je bio potreban za stvaranje vlastitih sličnih resursa.
Otkriće GhostNeta odigralo je veliku ulogu u činjenici da je Google zatvorio svoje poslovanje u Kini, ne zadržavajući se u Srednjem Kraljevstvu pet godina.
6. Stuxnet. Izrael i Sjedinjene Države protiv Irana, 2009-2010
Obično kibernetički napadi zahtijevaju da žrtva bude povezana s internetom. Međutim, kako bi širili zlonamjerni softver čak i među onim računalima koja nemaju pristup internetu, napadači mogu zaraziti USB flash pogone.
Ovu su tehniku vrlo učinkovito koristile posebne službe Sjedinjenih Država i Izraela, koje su htjele usporiti iranski program za stvaranje nuklearno oružje. Međutim, objekti nuklearne industrije u zemlji bili su izolirani od World Wide Weba, što je zahtijevalo originalni pristup.
Pripreme za operaciju bile su bez presedana. Hakeri su razvili sofisticirani kompleksni virus nazvan Stuxnet koji je djelovao sa određenom svrhom. Napao je samo softver Siemensove industrijske opreme. Nakon toga virus je testiranW. J. Široko, J. Markoff, D. E. Sanger. Izraelski test na crva koji se naziva ključnim u nuklearnoj odgodi Irana / The New York Times na sličnoj tehnici u izraelskom zatvorenom gradu Dimoni.
Prvih pet žrtava (iranske tvrtke koje rade u nuklearnoj industriji) bile suStuxnet: start / Kaspersky Daily pažljivo odabran. Amerikanci su putem svojih poslužitelja uspjeli distribuirati Stuxnet, koji su nesumnjivi nuklearni znanstvenici sami doveli do tajne opreme putem flash pogona.
Proboj je doveo do činjenice da su centrifuge, uz pomoć kojih su iranski nuklearni znanstvenici obogatile uran, počele prebrzo rotirati i zakazati. Istodobno, zlonamjerni je program mogao simulirati očitanja normalnog rada kako stručnjaci ne bi primijetili kvarove. Tako je oko tisuću instalacija isključeno - petina takvih uređaja u zemlji, a razvoj iranskog nuklearnog programa usporen je i odbačen na nekoliko godina. Stoga se priča sa Stuxnetom smatra najvećom i najuspješnijom cyber sabotažom.
Virus nije samo ispunio zadatak za koji je stvoren, već se proširio i među stotinama tisuća računala, iako im nije nanio mnogo štete. Pravo podrijetlo Stuxneta utvrđeno je tek dvije godine kasnije nakon što je pregledano 2.000 zaraženih datoteka.
5. BlueLeaks. Najveća krađa podataka američkih sigurnosnih agencija, 2020
I same američke obavještajne agencije bile su osjetljive na hakerske kibernetičke napade. Štoviše, kriminalci su pokazali da se mogu koristiti i lukavim shemama. Na primjer, napadači nisu ušli u državne sustave, već su hakirali tvrtku za razvoj weba Netsential, koji je saveznim i lokalnim agencijama pružio tehničke mogućnosti dijeljenja informacija.
Kao rezultat toga, hakeri iz grupe Anonymous uspjeli suA. Greenberg. Ukratko o haku: Anonimni je ukrao i otkrio veliki broj policijskih dokumenata / WIRED ukrasti više od milijun datoteka američkih policijskih i obavještajnih agencija: samo 269 gigabajta informacija. Napadači su te podatke objavili na web stranici DDoSecrets. Video i audio isječci, e -pošta, dopisi, financijska izvješća, kao i planovi i obavještajni dokumenti bili su javno dostupni.
Iako nije bilo povjerljivih podataka ili podataka o kršenju zakona od strane samih službenika za provedbu zakona, mnogi od tih podataka bili su prilično skandalozni. Na primjer, postalo je poznato da specijalne službe prate aktiviste Crni životi su važni. Oduševljeni su počeli raščlanjivati spojene datoteke, a zatim ih objavljivati pod oznakom #blueleaks.
Unatoč preliminarnim provjerama koje je proveo DDoSecrets, među propuštenim datotekama pronađeni su i povjerljivi podaci. Na primjer, podaci o osumnjičenicima, žrtvama zločina i brojevi bankovnih računa.
Na zahtjev Sjedinjenih Država, poslužitelj DDoSecrets s BlueLeaks podacima u Njemačkoj je blokiran. Protiv Anonimusa pokrenut je kazneni postupak, ali za sada nema konkretnih osumnjičenih niti optuženih.
4. Napad na poslužitelje Demokratske stranke Sjedinjenih Država, 2016
Zbog sukoba Hillary Clinton i Donalda Trumpa, američki predsjednički izbori 2016. bili su skandalozni od samog početka. Oni su kulminirali kibernetičkim napadom na resurse Demokratske stranke, jedne od dvije glavne političke snage u zemlji.
Hakeri su uspjeli instalirati program na poslužitelje demokrata s kojim su mogli upravljati informacijama i špijunirati korisnike. Nakon otmice napadači su iza sebe sakrili sve tragove.
Dobivene informacije, a to je 30 tisuća e -poruka, hakeri su predali WikiLeaksuE -pošta Hillary Clinton / WikiLeaks. Sedam i pol tisuća pisama Hillary Clinton postalo je ključno u curenju. Pronašli su ne samo osobne podatke članova stranke i podatke o sponzorima, već i tajne dokumente. Ispostavilo se da je Clinton, predsjednička kandidatkinja i viša političarka s iskustvom, slala i primala povjerljive podatke putem osobnog poštanskog sandučića.
Kao rezultat toga, Clinton je diskreditirana i izbore je izgubila od Trumpa.
Još se ne zna pouzdano tko stoji iza napada, ali američki političari uporno za to optužuju ruske hakere iz grupa Cosy Bear i Fancy Bear. Oni su, prema američkom establišmentu, prethodno sudjelovali u hakiranju resursa stranih političara.
3. Hakiranje NASA-e i američkog Ministarstva obrane od strane 15-godišnjeg tinejdžera, 1999
Jonathan James, tinejdžer iz Miamija, imao je strast prema svemiru i poznavao je operacijski sustav Unix i programski jezik C kao svoj džep. Za zabavu, dječak je potražio ranjivosti u resursima američkog Ministarstva obrane i pronašaoK. Poulsen. Samoubojstvo bivšeg tinejdžerskog hakera povezano s TJX sondom / WIRED ih.
Tinejdžer je uspio instalirati špijunski program na poslužitelj jednog od odjela kako bi presreo službenu prepisku. Time je omogućen slobodan pristup lozinkama i osobnim podacima zaposlenika različitih odjela.
Jonathan je također uspio ukrasti kôd koji je NASA koristila za održavanje sustava za održavanje života ISS. Zbog toga je rad na projektu odgođen za tri tjedna. Trošak ukradenog softvera procijenjen je na 1,7 milijuna dolara.
Dječak je 2000. godine uhvaćen i osuđen na šest mjeseci kućnog pritvora. Devet godina kasnije, Jonathan James osumnjičen je za sudjelovanje u hakerskom napadu na TJX, DSW i OfficeMax. Nakon ispitivanja, ustrijelio se, rekavši u samoubojici da je nevin, ali da ne vjeruje u pravdu.
2. WannaCry. Epidemija šifriranja podataka 2017
Jedna od najneugodnijih vrsta zlonamjernog softvera je softver za otkup podataka. Oni zaraze vaše računalo i kodiraju datoteke na njemu, mijenjajući njihovu vrstu i čineći ih nečitljivim. Nakon toga takvi virusi prikazuju banner na radnoj površini sa zahtjevom za plaćanje otkupljenje za otključavanje uređaja, obično u kriptovaluti.
2017. Internet je zahvatila prava epidemija wcry-datoteka. Odavde dolazi naziv ransomwarea - WannaCry. Za infekciju, virus je koristio Windows ranjivost na uređajima s operativnim sustavom koji još nije bio ažuriran. Tada su sami zaraženi uređaji postali leglo virusa i proširili ga na webu.
Prvi put otkriven u Španjolskoj, WannaCry se inficirao u četiri danaA. Heron. WannaCry, Petya, NotPetya: kako je ransomware pogodio 2017. godinu / The Guardian 200 tisuća računala u 150 zemalja. Program je također napao bankomate, automate za prodaju karata, pića i hrane ili oglasne ploče koje rade na Windowsima i povezane su na internet. Virus je također oštetio opremu u nekim bolnicama i tvornicama.
Vjeruje se da su tvorci WannaCryja izvorno htjeli zaraziti sve Windows uređaje u svijetu, ali nisu uspjeli dovršiti pisanje koda, slučajno su objavili virus na internetu.
Nakon zaraze, tvorci zlonamjernog programa tražili su od vlasnika uređaja 300 dolara, a kasnije, kad se apetit poigrao, po 600 dolara. Korisnici su bili zastrašeni i "postavljanjem na šalteru": navodno bi se za tri dana iznos povećao, a za sedam dana datoteke bi bilo nemoguće dešifrirati. Zapravo, u svakom slučaju nije bilo moguće vratiti podatke u prvobitno stanje.
Poraženi istraživač WannaCryja Markus Hutchins. Primijetio je da je prije infekcije program slao zahtjev na nepostojeću domenu. Nakon registracije, širenje virusa je prestalo. Očigledno, tvorci su na ovaj način namjeravali zaustaviti ransomware ako izmakne kontroli.
Pokazalo se da je napad jedan od najvećih u povijesti. Prema nekim izvješćima, ona je uzrokovalaRansomware WannaCry: Sve što trebate znati / Kaspersky Šteta od 4 milijarde dolara. Stvaranje WannaCrya povezano je s hakerskom skupinom Lazarus Group. No, nijedan konkretni krivac nije identificiran.
1. NotPetya / ExPetr. Najveća šteta od djelovanja hakera, 2016.-2017
Rođak WannaCryja još je jedan ransomware poznat pod sumnjivo ruskim imenima: Petya, Petya. O, Petya. D, Trojan. Otkupnina. Petya, PetrWrap, NotPetya, ExPetr. Također se proširio Webom i šifrirao podatke korisnika Windowsa, a plaćanje otkupnine od 300 USD u kriptovaluti nije ni na koji način spremilo datoteke.
Petya je, za razliku od WannaCryja, bio posebno usmjeren na tvrtke, pa su se posljedice napada pokazale mnogo veće, iako je bilo manje zaraženih uređaja. Napadači su uspjeli preuzeti kontrolu nad poslužiteljem financijskog softvera MeDoc. Odatle su počeli širiti virus pod krinkom ažuriranja. Čini se da je masovna infekcija potjecala iz Ukrajine, kojoj je malware nanio najveću štetu.
Zbog toga je širok spektar tvrtki u cijelom svijetu bio zahvaćen virusom. Na primjer, u Australiji je biloCyber napad Petya: Fabrika Cadbury pogođena jer se ransomware širi na australska poduzeća / The Guardian proizvodnja čokolade, u Ukrajini izašaoALI. Linnik. Što ste učinili, Petya / Gazeta.ru blagajne nisu radile, a u RusijiTuroperator "Anex" obustavio je prodaju zbog cyber napada / Fontanka.ru rad turoperatora. Neke velike tvrtke, poput Rosnefta, Maerska i Mondeleza, također su pretrpjele gubitke. Napad je mogao imati opasnije posljedice. Dakle, ExPetr je pogodioZbog cyber napada, nadzor nuklearne elektrane u Černobilu prebačen je u ručni način rada / RIA Novosti čak i na infrastrukturi za praćenje situacije u Černobilu.
Ukupna šteta od hakiranja iznosila jeŠto možemo naučiti iz "najrazornijeg" kibernetičkog napada u povijesti? / Vijesti CBC -a više od 10 milijardi dolara. Više od bilo kojeg drugog cyber napada. Američke vlasti su optužileŠest ruskih službenika GRU -a optuženo je u svezi sa primjenom razornog zlonamjernog softvera i drugih ometajućih radnji u cyberspaceu u cijelom svijetu / Ministarstvo pravosuđa Sjedinjenih Država u stvaranju "Petit" grupe Sandworm, koja je također poznata kao Telebots, Voodoo Bear, Iron Viking i BlackEnergy. Prema američkim odvjetnicima, čine ga ruski obavještajci.
Pročitajte također👨💻🔓🤑
- Crno rudarstvo: kako zaraditi putem računala drugih ljudi
- 14 nevjerojatno kul filmova o programerima i hakerima
- Kako sigurnosni stručnjaci štite osobne podatke
- Mrežna prijevara: kako vas mogu prevariti na društvenim mrežama
Znanstvenici govore o desecima simptoma COVID-19 koji mogu trajati više od 6 mjeseci
Znanstvenici su imenovali karakteristične simptome delta soja koronavirusa. Oni se razlikuju od uobičajenog COVID-19