Innholdsfortegnelse:

10 mest høyprofilerte nettangrep i historien
10 mest høyprofilerte nettangrep i historien
Anonim

Fra hackingstjerners kontoer til angrep på Irans atomprogram.

10 mest høyprofilerte nettangrep i historien
10 mest høyprofilerte nettangrep i historien

Hvem som helst kan bli et offer for et nettangrep: Angripere hacker seg inn på enhetene til enkeltpersoner, selskaper og til og med offentlige nettsteder. Skadene fra slike angrep er ofte ikke bare økonomisk, men også omdømmemessige. Og store brudd vekker uunngåelig mye oppmerksomhet. Lifehacker har samlet 10 av de mest resonante cyberangrepene i historien.

10. DarkHotel. Luksushotellenes blakkede rykte, 2007-2014

  • Mål: utpresse kjente politikere og velstående forretningsmenn.
  • Vei: introduksjonen av et spionprogram i åpne Wi-Fi-nettverk.
  • De skyldige: ukjent.
  • Skader: ikke kjent med sikkerhet, mest sannsynlig en masse personlige midler til ofrene.

Den ondsinnede spionvaren, også kjent som Tapaoux, ble distribuert av angripere via åpne Wi-Fi-nettverk i en rekke premiumhoteller. Slike nettverk er svært dårlig beskyttet, og det er grunnen til at hackere enkelt klarte å installere programvaren sin på hotellservere.

På datamaskiner koblet til Wi-Fi ble det foreslått å installere en offisiell oppdatering av et program ved første øyekast. For eksempel Adobe Flash eller Google Toolbar. Slik ble viruset vanligvis forkledd.

Hackerne brukte også en individuell tilnærming: en gang utga DarkHotel seg for å være en torrentfil for å laste ned en japansk erotisk tegneserie.

Etter å ha kommet på enheten tilbød virusprogrammet å legge inn personlige data, for eksempel kortnummeret, når du "oppdaterer", og visste også hvordan de skulle lese tastetrykk når du skrev. Som et resultat fikk angriperne tilgang til brukernavn og passord, samt kontoene hans.

Hackere har bevisst satt opp et virus i en hotellkjede før de kommer til høytstående gjester for å få tilgang til enhetene deres. Samtidig visste angriperne nøyaktig hvor offeret skulle bo og konfigurerte programmet slik at det kun ville infisere enheten de trengte. Etter operasjonen ble alle data fra serverne slettet.

DarkHotels mål var toppledere i store selskaper, suksessrike gründere, høytstående politikere og tjenestemenn. De fleste hackene ble utført i Japan, Kina, Russland og Korea. Etter å ha mottatt konfidensiell informasjon, utpresset hackere tilsynelatende ofrene sine og truet med å spre klassifisert informasjon. Den stjålne informasjonen ble også brukt til å søke etter nye mål og organisere de neste angrepene.

Det er fortsatt ukjent hvem som sto bak disse nettforbrytelsene.

9. Mirai. The Rise of Smart Devices 2016

  • Mål:krasje siden til domenenavnleverandøren Dyn.
  • Vei:DDoS-angrep på enheter infisert med botnett.
  • De skyldige:hackere fra New World Hackers og RedCult.
  • Skader: mer enn 110 millioner dollar.

Sammen med oppblomstringen av ulike Internett-tilkoblede enheter – rutere, smarte hjem, online kasser, videoovervåkingssystemer eller spillkonsoller – har det dukket opp nye muligheter for nettkriminelle. Slike enheter er vanligvis dårlig beskyttet, så de kan lett bli infisert av et botnett. Med dens hjelp oppretter hackere nettverk av kompromitterte datamaskiner og andre enheter, som de deretter kontrollerer uten eiernes viten.

Som et resultat kan enheter infisert av botnett spre viruset og angripe mål definert av hackere. For eksempel å overvelde serveren med forespørsler slik at den ikke lenger vil kunne behandle forespørsler og kommunikasjonen med den vil gå tapt. Dette kalles et DDoS-angrep.

Botnettet med det klangfulle navnet Mirai ("fremtid" fra japansk) har blitt spesielt kjent. Gjennom årene infiserte den hundretusenvis av nettverkstilkoblede rutere, overvåkingskameraer, set-top-bokser og annet utstyr hvis brukere ikke gadd å endre fabrikkpassord.

Viruset kom inn i enheter gjennom et enkelt valg av en tast.

Og i oktober 2016 mottok hele denne armadaen et signal om å oversvømme domenenavnleverandøren Dyn med forespørsler. Dette drev PayPal, Twitter, Netflix, Spotify, PlayStation online-tjenester, SoundCloud, The New York Times, CNN og rundt 80 andre Dyn-brukerselskaper ned.

Hackergruppene New World Hackers og RedCult tok på seg ansvaret for angrepet. De stilte ingen krav, men den totale skaden fra nedetid for nettjenester var rundt 110 millioner dollar.

Det var mulig å bekjempe Mirai ved å omfordele trafikk og starte individuelle komponenter i Dyn-systemet på nytt. Det som skjedde reiser imidlertid spørsmål om sikkerheten til smarte enheter, som kan utgjøre nesten halvparten av kapasiteten til alle botnett.

8. Skandaløse lekkasjer av personopplysninger om kjendiser fra iCloud og Twitter, 2014 og 2020

  • Mål:se hvilke kjendiser som tar bilder. Og tjene penger på veien.
  • Vei:et tilbud om å fylle ut et spørreskjema på en dummy-nettside.
  • De skyldige:vanlige gutter fra USA og Storbritannia.
  • Skader: rykte, i tillegg - mer enn 110 tusen dollar.

iCloud

Nettkriminelle kan få tak i brukernes personopplysninger ved å sende falske meldinger. For eksempel SMS maskert som advarsler fra sikkerhetstjenesten. Brukeren blir fortalt at de angivelig prøver å komme inn på profilen hans. Falsk teknisk støtte tilbyr å følge en lenke som faktisk fører til angripernes nettsted og fylle ut et spørreskjema med brukernavn og passord for å beskytte personopplysninger. Etter å ha beslaglagt informasjonen til en godtroende person, får svindlere tilgang til kontoen.

I 2014 klarte hackere på denne måten å hacke iCloud til en rekke kjendiser og sette deres personlige data i fri tilgang. Avløpet var ikke så omfattende som det var høyt. For eksempel har personlige bilder av kjendiser, inkludert veldig krydrede bilder, kommet på Internett. Totalt ble rundt 500 bilder stjålet. Dessuten er det mulig at ikke alle ble publisert.

Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder og andre led av hacket.

Innen fire år etter hacket ble fem involverte amerikanske hackere funnet og arrestert. Fire fikk mellom åtte og 34 måneder i fengsel, og én klarte å komme seg unna med en bot på 5700 dollar.

Twitter

I juli 2020 falt kjente Twitter-brukere under distribusjonen. En av hackerne overbeviste en ansatt i sosialt nettverk om at han jobbet i IT-avdelingen. Slik fikk hackerne tilgang til kontoene de trengte. Og så postet de innlegg der med en oppfordring om å støtte Bitcoin og sende penger til den angitte kryptolommeboken. Derfra skulle midlene visstnok returneres med det dobbelte.

Ulike kjente personligheter ble igjen ofre: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama og andre amerikanske kjendiser.

Også noen bedriftskontoer - for eksempel Apple- og Uber-selskaper - ble angrepet. Totalt ble rundt 50 profiler berørt.

Sosiale nettverk måtte midlertidig blokkere hackede kontoer og slette falske innlegg. Angriperne klarte imidlertid å heve en god jackpot på denne svindelen. På bare noen få timer sendte rundt 300 brukere over 110 tusen dollar til hackere.

Innbruddstyvene viste seg å være tre gutter og en jente i alderen 17 til 22 år fra USA og Storbritannia. Den yngste av dem, Graham Clark, klarte å forkle seg som en Twitter-ansatt. Nå venter ungdom på rettssak.

7. Hacking av NASA og det amerikanske forsvarsdepartementet som 15 år gammel tenåring, 1999

  • Mål:finn ut hva som skjer hvis du hacker NASA.
  • Vei:installere spyware på en offentlig server.
  • Den skyldige:15 år gammel amatørhacker.
  • Skader: 1,7 millioner dollar og tre ukers arbeid for forskere.

Jonathan James, en tenåring fra Miami, var glad i verdensrommet og kjente Unix-operativsystemet og programmeringsspråket C som sin egen bukselomme. For moro skyld lette gutten etter sårbarheter i ressursene til det amerikanske forsvarsdepartementet og fant dem.

Tenåringen klarte å installere et spionprogram på serveren til en av divisjonene for å avskjære offisiell korrespondanse. Dette ga fri tilgang til passord og personopplysninger til ansatte ved ulike avdelinger.

Jonathan klarte også å stjele koden som ble brukt av NASA for å vedlikeholde livsstøttesystemet på ISS. På grunn av dette ble arbeidet med prosjektet tre uker forsinket. Kostnaden for den stjålne programvaren ble estimert til 1,7 millioner dollar.

I 2000 ble gutten tatt og dømt til seks måneders husarrest. Ni år senere ble Jonathan James mistenkt for å ha deltatt i et hackerangrep på TJX, DSW og OfficeMax. Etter avhør skjøt han seg selv, og sa i et selvmordsbrev at han var uskyldig, men ikke trodde på rettferdighet.

6. BlueLeaks. Største datatyveri av amerikanske sikkerhetsbyråer, 2020

10 mest høyprofilerte nettangrep i historien
10 mest høyprofilerte nettangrep i historien
  • Mål: vanære den amerikanske regjeringen.
  • Vei: hacke seg inn på en tredjeparts tjenesteleverandør.
  • De skyldige: hackere fra Anonymous.
  • Skader: lekkasje av konfidensielle data og en skandale i amerikanske rettshåndhevelsesbyråer.

Amerikanske etterretningsbyråer var selv sårbare for nettangrep fra hackere. Dessuten har de kriminelle vist at de også kan bruke utspekulerte opplegg. Angripere infiltrerte for eksempel ikke offentlige systemer, men hacket nettutviklingsselskapet Netsential, som ga føderale og lokale byråer de tekniske mulighetene til å dele informasjon.

Som et resultat klarte hackere fra Anonymous-gruppen å stjele mer enn en million filer med amerikansk rettshåndhevelse og spesialtjenester: bare 269 gigabyte med informasjon. Angriperne publiserte disse dataene på nettstedet DDoSecrets. Video- og lydklipp, e-poster, notater, regnskaper, samt planer og etterretningsdokumenter ble gjort offentlig tilgjengelig.

Selv om det ikke var noen gradert informasjon eller data om lovens brudd fra politimennene selv, var mange av informasjonen ganske skandaløse. For eksempel ble det kjent at spesialtjenestene overvåket Black Lives Matter-aktivister. Entusiaster begynte å analysere de sammenslåtte filene og deretter publisere dem under hashtaggen #blueaks.

Til tross for foreløpige kontroller utført av DDoSecrets, ble det også funnet konfidensielle data blant de lekkede filene. For eksempel informasjon om mistenkte, ofre for forbrytelser og bankkontonummer.

På forespørsel fra USA ble DDoSecrets-serveren med BlueLeaks-data i Tyskland blokkert. Det er opprettet en straffesak mot Anonym, men det er ingen konkrete mistenkte eller siktede ennå.

5. GhostNet. Kina vs. Google, Human Rights Defenders og Dalai Lama, 2007-2009

  • Mål: spionere på dissidenter og asiatiske myndigheter.
  • Vei: distribuere spionprogrammer ved hjelp av en Google-server.
  • De skyldige: etterretningstjenester i Kina.
  • Skader: tyveri av konfidensiell informasjon fra politikere og selskaper; samtidig - Googles avgang fra Kina.

Cyber angrep og nettspionasje utføres ikke bare av hackergrupper, men også av hele stater. Dermed følte Google den fulle kraften til hackerne i Kinas tjeneste.

I 2009 oppdaget selskapet at det hadde distribuert spionprogrammer ved hjelp av serveren i Kina i to år. Den har penetrert minst 1295 datamaskiner i offentlige organisasjoner og private selskaper i 103 land.

Ressurser ble berørt, alt fra utenriksdepartementer og NATO til Dalai Lamas krisesentre. GhostNet har også skadet mer enn 200 amerikanske firmaer.

Ved hjelp av viruset overvåket Kina regjeringene i Sør- og Sørøst-Asia, samt kinesiske dissidenter og menneskerettighetsaktivister. Programmet kunne for eksempel aktivere kameraene og mikrofonene til datamaskinen for å avlytte det som ble sagt i nærheten. Også, med sin hjelp, stjal kinesiske hackere kildekoden til serverne til individuelle selskaper. Mest sannsynlig var han nødvendig for å lage sine egne lignende ressurser.

Oppdagelsen av GhostNet spilte en stor rolle i det faktum at Google stengte sin virksomhet i Kina, og ikke holdt ut i Midtriket på fem år.

4. Stuxnet. Israel og USA vs. Iran, 2009-2010

  • Mål: bremse det iranske atomprogrammet.
  • Vei: introduksjonen av en nettverksorm på serverne til iranske selskaper.
  • De skyldige: etterretningstjenester i Israel og USA.
  • Skader: 20 % av iranske urananrikningssentrifuger mislyktes.

Cyberangrep krever vanligvis at offeret er koblet til Internett. Men for å spre skadelig programvare selv blant datamaskiner som ikke har tilgang til Internett, kan angripere infisere USB-flash-stasjoner.

Denne teknikken ble svært effektivt brukt av spesialtjenestene til USA og Israel, som ønsket å bremse Irans atomvåpenprogram. Imidlertid ble landets atomindustrianlegg isolert fra World Wide Web, noe som krevde en original tilnærming.

Forberedelsene til operasjonen var enestående. Hackerne utviklet et sofistikert kompleks virus kalt Stuxnet som handlet med et bestemt formål. Den angrep bare Siemens industrielt utstyrsprogramvare. Etter det ble viruset testet på en lignende teknikk i den israelske lukkede byen Dimona.

10 mest høyprofilerte nettangrep i historien: Stuxnet
10 mest høyprofilerte nettangrep i historien: Stuxnet

De fem første ofrene (iranske atomselskaper) ble nøye utvalgt. Gjennom sine servere klarte amerikanerne å distribuere Stuxnet, som intetanende atomforskere selv brakte inn på hemmelig utstyr via flash-stasjoner.

Innbruddet førte til at sentrifugene, ved hjelp av hvilke iranske atomforskere anriket uran, begynte å rotere for raskt og mislyktes. Samtidig var det ondsinnede programmet i stand til å simulere normale driftsavlesninger slik at spesialister ikke skulle legge merke til feil. Dermed ble rundt tusen installasjoner satt ut av drift – en femtedel av slike enheter i landet, og utviklingen av Irans atomprogram ble bremset og kastet tilbake i flere år. Derfor regnes historien med Stuxnet som den største og mest vellykkede cybersabotasjen.

Viruset oppfylte ikke bare oppgaven det ble laget for, men spredte seg også blant hundretusenvis av datamaskiner, selv om det ikke forårsaket mye skade på dem. Den virkelige opprinnelsen til Stuxnet ble først etablert to år senere etter at 2000 infiserte filer ble undersøkt.

3. Angrep på serverne til det amerikanske demokratiske partiet, 2016

  • Mål: forårsake en skandale og samtidig ødelegge omdømmet til Hillary Clinton.
  • Vei: installasjon av spyware på serverne til Det demokratiske partiet.
  • De skyldige: ukjent, men amerikanske myndigheter mistenker russiske hackere.
  • Skader: beseiret Clinton i presidentvalget.

På grunn av konfrontasjonen mellom Hillary Clinton og Donald Trump var det amerikanske presidentvalget i 2016 skandaløst helt fra begynnelsen. De kulminerte i et nettangrep på ressursene til Det demokratiske partiet, en av landets to viktigste politiske krefter.

Hackerne kunne installere et program på demokratenes servere som de kunne administrere informasjon og spionere på brukere med. Etter å ha stjålet dataene, gjemte angriperne alle spor bak seg.

Informasjonen som ble mottatt, som er 30 tusen e-poster, ble overlevert til WikiLeaks av hackerne. Syv og et halvt tusen brev fra Hillary Clinton ble nøkkelen i lekkasjen. De fant ikke bare personopplysninger om partimedlemmer og informasjon om sponsorer, men også hemmelige dokumenter. Det viste seg at Clinton, en presidentkandidat og seniorpolitiker med erfaring, sendte og mottok konfidensiell informasjon gjennom en personlig postkasse.

Som et resultat ble Clinton diskreditert og tapte valget til Trump.

Det er fortsatt ikke sikkert hvem som sto bak angrepet, men amerikanske politikere anklager vedvarende russiske hackere fra gruppene Cozy Bear og Fancy Bear for dette. De har ifølge det amerikanske etablissementet tidligere vært med på å hacke ressursene til utenlandske politikere.

2. WannaCry. Datakrypteringsepidemi 2017

  • Mål:presse penger fra tilfeldige personer og selskaper.
  • Vei:kryptering av filer til Windows-brukere.
  • De skyldige:hackere fra Lazarus Group.
  • Skader: mer enn fire milliarder dollar.

En av de mest ubehagelige typene skadelig programvare er datakryptering. De infiserer datamaskinen din og koder filer på den, endrer type og gjør dem uleselige. Etter det viser slike virus et banner på skrivebordet som krever å betale løsepenger for å låse opp enheten, vanligvis i kryptovaluta.

I 2017 ble Internett feid av en ekte epidemi av wcry-filer. Det er her navnet på løsepengevaren kommer fra - WannaCry. For å infisere brukte viruset en Windows-sårbarhet på enheter med et operativsystem som ennå ikke var oppdatert. Deretter ble selve de infiserte enhetene grobunn for viruset og spredte det på nettet.

WannaCry ble først oppdaget i Spania og infiserte 200 000 datamaskiner i 150 land på fire dager. Programmet angrep også minibanker, salgsautomater for billetter, drikke og mat, eller informasjonstavler som kjørte på Windows og koblet til Internett. Viruset skadet også utstyr på enkelte sykehus og fabrikker.

Det antas at skaperne av WannaCry opprinnelig skulle infisere alle Windows-enheter i verden, men klarte ikke å fullføre å skrive koden, og ved et uhell frigjorde et virus på Internett.

Etter infeksjon krevde skaperne av det ondsinnede programmet $ 300 fra eieren av enheten, og senere, da appetitten startet, $ 600 hver. Brukerne ble også skremt av å "telle": angivelig ville beløpet øke i tre dager, og om syv dager ville filene være umulig å dekryptere. Faktisk var det i alle fall umulig å returnere dataene til sin opprinnelige tilstand.

Beseiret WannaCry-forsker Markus Hutchins. Han la merke til at programmet før infeksjon sendte en forespørsel til et ikke-eksisterende domene. Etter registreringen stoppet spredningen av viruset. Tilsynelatende var det slik skaperne hadde til hensikt å stoppe løsepengevaren hvis den kom ut av kontroll.

Angrepet viste seg å være et av de største i historien. Ifølge noen rapporter forårsaket hun 4 milliarder dollar i skade. Opprettelsen av WannaCry er assosiert med hackergruppen Lazarus Group. Men ingen spesifikk gjerningsmann er identifisert.

1. NotPetya / Expetr. Den største skaden fra hackers handlinger, 2016-2017

  • Mål:utpressingsbedrifter over hele verden.
  • Vei:kryptering av filer til Windows-brukere.
  • De skyldige:ukjent, men amerikanske myndigheter mistenker russiske hackere.
  • Skader: mer enn 10 milliarder dollar.

En slektning av WannaCry er en annen løsepengevare kjent under mistenkelig russiske navn: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Det spredte seg også over nettet og krypterte dataene til Windows-brukere, og å betale løsepenger på $ 300 i kryptovaluta lagret ikke filene på noen måte.

10 mest høyprofilerte nettangrep i historien: Petya
10 mest høyprofilerte nettangrep i historien: Petya

Petya, i motsetning til WannaCry, var spesifikt rettet mot bedrifter, så konsekvensene av angrepet viste seg å være mye større, selv om det var færre infiserte enheter. Angriperne klarte å ta kontroll over MeDoc-serveren for finansprogramvare. Derfra begynte de å spre viruset under dekke av en oppdatering. Masseinfeksjonen ser ut til å stamme fra Ukraina, som skadelig programvare forårsaket mest.

Som et resultat ble en lang rekke selskaper rundt om i verden rammet av viruset. For eksempel stoppet produksjonen av sjokolade i Australia, kasseapparater var ute av drift i Ukraina, og i Russland ble arbeidet til en turoperatør forstyrret. Noen store selskaper, som Rosneft, Maersk og Mondelez, led også tap. Angrepet kunne fått farligere konsekvenser. Så, ExPetr traff til og med infrastrukturen for å overvåke situasjonen i Tsjernobyl.

Den totale skaden fra hackingen beløp seg til mer enn 10 milliarder dollar. Mer enn noe annet cyberangrep. Amerikanske myndigheter har anklaget Sandworm-gruppen, også kjent som Telebots, Voodoo Bear, Iron Viking og BlackEnergy, for å skape Petit. Ifølge amerikanske advokater består den av russiske etterretningsoffiserer.

Anbefalt: