Spisu treści:

10 najbardziej głośnych cyberataków w historii
10 najbardziej głośnych cyberataków w historii
Anonim

Od hakowania kont gwiazd po atakowanie programu nuklearnego Iranu.

10 najbardziej głośnych cyberataków w historii
10 najbardziej głośnych cyberataków w historii

Każdy może stać się ofiarą cyberataku: atakujący włamują się do urządzeń osób fizycznych, firm, a nawet rządowych witryn internetowych. Szkody wynikające z takich ataków są często nie tylko finansowe, ale także reputacyjne. A duże wyrwy nieuchronnie przyciągają uwagę. Lifehacker zebrał 10 najbardziej głośnych cyberataków w historii.

10. Mroczny Hotel. Nadszarpnięta reputacja luksusowych hoteli, 2007-2014

  • Cel: szantażować znanych polityków i bogatych biznesmenów.
  • Sposób: wprowadzenie programu szpiegowskiego do otwartych sieci Wi-Fi.
  • Sprawcy: nieznany.
  • Szkoda: nie wiadomo na pewno, najprawdopodobniej dużo środków osobistych ofiar.

Złośliwy program szpiegujący, znany również jako Tapaoux, był dystrybuowany przez osoby atakujące za pośrednictwem otwartych sieci Wi-Fi w wielu hotelach premium. Takie sieci są bardzo słabo chronione, dlatego hakerom z łatwością udało się zainstalować ich oprogramowanie na serwerach hotelowych.

Na komputerach podłączonych do Wi-Fi proponowano na pierwszy rzut oka zainstalowanie oficjalnej aktualizacji jakiegoś programu. Na przykład Adobe Flash lub Google Toolbar. W ten sposób zwykle ukrywano wirusa.

Hakerzy zastosowali również indywidualne podejście: kiedyś DarkHotel udawał plik torrent do pobrania japońskiego komiksu erotycznego.

Po dostaniu się na urządzenie wirus proponował wprowadzanie danych osobowych, na przykład numeru karty, podczas „aktualizacji”, a także potrafił odczytywać naciśnięcia klawiszy podczas pisania. W efekcie atakujący uzyskali dostęp do nazw użytkowników i haseł, a także do jego kont.

Hakerzy celowo założyli wirusa w sieci hoteli przed przybyciem wysokiej rangi gości, aby uzyskać dostęp do ich urządzeń. Jednocześnie osoby atakujące wiedziały dokładnie, gdzie będzie mieszkać ofiara, i skonfigurowały program tak, aby infekował tylko potrzebne im urządzenie. Po operacji wszystkie dane z serwerów zostały usunięte.

Celem DarkHotelu byli najwyżsi menedżerowie dużych firm, odnoszący sukcesy przedsiębiorcy, wysocy rangą politycy i urzędnicy. Większość hacków przeprowadzono w Japonii, Chinach, Rosji i Korei. Po otrzymaniu poufnych informacji hakerzy najwyraźniej szantażowali swoje ofiary, grożąc rozpowszechnianiem tajnych informacji. Skradzione informacje posłużyły też do poszukiwania nowych celów i organizowania kolejnych ataków.

Nadal nie wiadomo, kto stał za tymi cyberprzestępstwami.

9. Mirai. Rozwój inteligentnych urządzeń 2016

  • Cel:awaria witryny dostawcy nazw domen Dyn.
  • Sposób:Atak DDoS na urządzenia zainfekowane botnetami.
  • Sprawcy:hakerzy z New World Hackers i RedCult.
  • Szkoda: ponad 110 milionów dolarów.

Wraz z boomem na różne urządzenia połączone z Internetem - routery, inteligentne domy, kasy online, systemy nadzoru wideo czy konsole do gier - pojawiły się nowe możliwości dla cyberprzestępców. Takie urządzenia są zwykle słabo chronione, więc mogą łatwo zostać zainfekowane przez botnet. Z jego pomocą hakerzy tworzą sieci zhakowanych komputerów i innych urządzeń, które następnie kontrolują bez wiedzy ich właścicieli.

W rezultacie urządzenia zainfekowane przez botnety mogą rozprzestrzeniać wirusa i atakować cele określone przez hakerów. Na przykład, aby przytłoczyć serwer żądaniami, aby nie mógł już przetwarzać żądań, a komunikacja z nim zostanie utracona. Nazywa się to atakiem DDoS.

Szczególnie sławny stał się botnet o dźwięcznej nazwie Mirai (z japońskiego „przyszłość”). Przez lata zainfekował setki tysięcy routerów podłączonych do sieci, kamer monitorujących, dekoderów i innego sprzętu, których użytkownicy nie zadawali sobie trudu, aby zmienić swoje fabryczne hasła.

Wirus przedostawał się do urządzeń po prostym wybraniu klucza.

A w październiku 2016 r. cała ta armada otrzymała sygnał, by zalać dostawcę nazw domen Dyn żądaniami. To spowodowało spadek liczby serwisów internetowych PayPal, Twitter, Netflix, Spotify, PlayStation, SoundCloud, The New York Times, CNN i około 80 innych firm użytkowników Dyn.

Za atak przyznały się grupy hakerskie New World Hackers i RedCult. Nie wysunęli żadnych żądań, ale łączne szkody spowodowane przestojem usług internetowych wyniosły około 110 milionów dolarów.

Można było zwalczyć Mirai poprzez redystrybucję ruchu i ponowne uruchamianie poszczególnych komponentów systemu Dyn. Jednak to, co się wydarzyło, rodzi pytania o bezpieczeństwo inteligentnych urządzeń, które mogą odpowiadać za prawie połowę przepustowości wszystkich botnetów.

8. Skandaliczne wycieki danych osobowych celebrytów z iCloud i Twittera, 2014 i 2020

  • Cel:zobacz jakie gwiazdy robią zdjęcia. I zarabiaj po drodze.
  • Sposób:ofertę wypełnienia ankiety na fikcyjnej stronie internetowej.
  • Sprawcy:zwykli faceci z USA i Wielkiej Brytanii.
  • Szkoda: reputacja, dodatkowo - ponad 110 tysięcy dolarów.

iCloud

Cyberprzestępcy mogą zdobyć dane osobowe użytkowników, wysyłając fałszywe wiadomości. Na przykład SMS podszywający się pod ostrzeżenia służby bezpieczeństwa. Użytkownik otrzymuje informację, że rzekomo próbuje dostać się do jego profilu. Fałszywe wsparcie techniczne oferuje podążanie za linkiem, który faktycznie prowadzi do witryny atakującego i wypełnienie kwestionariusza z nazwą użytkownika i hasłem w celu ochrony danych osobowych. Po przejęciu informacji łatwowiernej osoby oszuści uzyskują dostęp do konta.

W 2014 roku w ten sposób hakerom udało się zhakować iCloud wielu celebrytów i udostępnić ich dane osobowe. Odpływ był nie tyle rozległy, co głośny. Na przykład w Internecie pojawiły się osobiste zdjęcia celebrytów, w tym bardzo pikantne zdjęcia. W sumie skradziono około 500 zdjęć. Co więcej, możliwe, że nie wszystkie zostały opublikowane.

Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder i inni ucierpieli.

W ciągu czterech lat po włamaniu znaleziono i aresztowano pięciu zaangażowanych hakerów z USA. Czterech otrzymało od ośmiu do 34 miesięcy więzienia, a jednemu udało się uciec z grzywną w wysokości 5700 dolarów.

Świergot

W lipcu 2020 roku do dystrybucji wpadli znani użytkownicy Twittera. Jeden z hakerów przekonał pracownika portalu społecznościowego, że pracuje w dziale IT. W ten sposób hakerzy uzyskali dostęp do kont, których potrzebowali. A potem opublikowali tam posty z wezwaniem do obsługi Bitcoina i wysłania pieniędzy do określonego portfela kryptowalut. Stamtąd fundusze miały zostać zwrócone w podwójnej wysokości.

Wiele znanych osobistości ponownie padło ofiarą: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama i inne amerykańskie gwiazdy.

Ponadto niektóre konta firmowe – na przykład firmy Apple i Uber – zostały zaatakowane. W sumie dotyczyło to około 50 profili.

Sieci społecznościowe musiały tymczasowo blokować zhakowane konta i usuwać fałszywe posty. Jednak atakującym udało się zebrać dobrą pulę za to oszustwo. W ciągu zaledwie kilku godzin około 300 użytkowników wysłało hakerom ponad 110 tysięcy dolarów.

Okazało się, że włamywaczami było trzech chłopaków i jedna dziewczyna w wieku od 17 do 22 lat ze Stanów Zjednoczonych i Wielkiej Brytanii. Najmłodszy z nich, Graham Clark, zdołał przebrać się za pracownika Twittera. Teraz młodzi ludzie czekają na proces.

7. Hakowanie NASA i Departamentu Obrony USA jako 15-latek, 1999 r

  • Cel:dowiedz się, co się stanie, jeśli zhakujesz NASA.
  • Sposób:instalowanie oprogramowania szpiegującego na serwerze rządowym.
  • Sprawca:15-letni haker amator.
  • Szkoda: 1,7 miliona dolarów i trzy tygodnie pracy naukowców.

Jonathan James, nastolatek z Miami, lubił przestrzeń i jak własną kieszeń znał system operacyjny Unix i język programowania C. Dla zabawy chłopiec szukał luk w zasobach Departamentu Obrony USA i znalazł je..

Nastolatek zdołał zainstalować program szpiegujący na serwerze jednego z oddziałów w celu przechwycenia oficjalnej korespondencji. Dało to swobodny dostęp do haseł i danych osobowych pracowników różnych działów.

Jonathanowi udało się również ukraść kod używany przez NASA do utrzymania systemu podtrzymywania życia na ISS. Z tego powodu prace nad projektem opóźniły się o trzy tygodnie. Koszt skradzionego oprogramowania oszacowano na 1,7 miliona dolarów.

W 2000 roku chłopiec został złapany i skazany na sześć miesięcy aresztu domowego. Dziewięć lat później Jonathan James był podejrzany o udział w ataku hakerskim na TJX, DSW i OfficeMax. Po przesłuchaniu zastrzelił się, mówiąc w liście pożegnalnym, że jest niewinny, ale nie wierzy w sprawiedliwość.

6. Niebieskie przecieki. Największa kradzież danych amerykańskiej agencji bezpieczeństwa, 2020 r

10 najbardziej głośnych cyberataków w historii
10 najbardziej głośnych cyberataków w historii
  • Cel: zhańbić rząd Stanów Zjednoczonych.
  • Sposób: włamanie się do zewnętrznego dostawcy usług.
  • Sprawcy: hakerzy z Anonim.
  • Szkoda: wyciek poufnych danych i skandal w amerykańskich organach ścigania.

Same amerykańskie agencje wywiadowcze były narażone na cyberataki hakerów. Co więcej, przestępcy pokazali, że potrafią również używać sprytnych schematów. Na przykład atakujący nie zinfiltrowali systemów rządowych, ale zhakowali firmę Netsential, zajmującą się tworzeniem stron internetowych, która zapewniała agencjom federalnym i lokalnym możliwości techniczne udostępniania informacji.

W rezultacie hakerom z grupy Anonymous udało się ukraść ponad milion plików amerykańskich organów ścigania i służb specjalnych: tylko 269 gigabajtów informacji. Osoby atakujące opublikowały te dane na stronie DDoSecrets. Udostępniono publicznie klipy wideo i audio, e-maile, notatki, sprawozdania finansowe, a także plany i dokumenty wywiadowcze.

Chociaż nie było żadnych informacji niejawnych ani danych o łamaniu prawa przez samych funkcjonariuszy organów ścigania, wiele z tych informacji było dość skandalicznych. Na przykład wyszło na jaw, że służby specjalne monitorują działaczy Black Lives Matter. Entuzjaści zaczęli analizować połączone pliki, a następnie publikować je pod hashtagiem #blueleaks.

Pomimo wstępnych kontroli przeprowadzonych przez DDoSecrets, wśród plików, które wyciekły, znaleziono również poufne dane. Na przykład informacje o podejrzanych, ofiarach przestępstw oraz numery kont bankowych.

Na prośbę Stanów Zjednoczonych zablokowano serwer DDoSecrets z danymi BlueLeaks w Niemczech. Wszczęto sprawę karną przeciwko Anonimowi, ale nie ma jeszcze konkretnych podejrzanych ani oskarżonych.

5. Sieć duchów. Chiny kontra Google, Obrońcy Praw Człowieka i Dalajlama, 2007-2009

  • Cel: szpiegować dysydentów i rządy azjatyckie.
  • Sposób: rozpowszechnianie oprogramowania szpiegującego za pomocą serwera Google.
  • Sprawcy: służby wywiadowcze Chin.
  • Szkoda: kradzież poufnych informacji polityków i firm; towarzyszące - odejście Google z Chin.

Cyberataki i cyberszpiegostwo prowadzone są nie tylko przez grupy hakerów, ale także przez całe państwa. W ten sposób Google odczuło pełną moc hakerów w służbie Chin.

W 2009 roku firma odkryła, że przez dwa lata dystrybuowała oprogramowanie szpiegujące za pomocą swojego serwera w Chinach. Przeniknął do co najmniej 1295 komputerów w organizacjach rządowych i firmach prywatnych w 103 krajach.

Ucierpiały zasoby, od ministerstw spraw zagranicznych i NATO po schrony Dalajlamy. Ponadto GhostNet uszkodził ponad 200 amerykańskich firm.

Z pomocą wirusa Chiny monitorowały rządy Azji Południowej i Południowo-Wschodniej, a także chińskich dysydentów i obrońców praw człowieka. Program, na przykład, mógł aktywować kamery i mikrofony komputera w celu podsłuchiwania tego, co mówiono w pobliżu. Również z jego pomocą chińscy hakerzy wykradli kod źródłowy serwerów poszczególnych firm. Najprawdopodobniej był potrzebny do stworzenia własnych podobnych zasobów.

Odkrycie GhostNet odegrało dużą rolę w tym, że Google zamknął swoją działalność w Chinach, nie wytrzymując pięciu lat w Państwie Środka.

4. Stuxnet. Izrael i Stany Zjednoczone vs. Iran, 2009-2010

  • Cel: spowolnić irański program jądrowy.
  • Sposób: wprowadzenie robaka sieciowego na serwerach irańskich firm.
  • Sprawcy: służby wywiadowcze Izraela i Stanów Zjednoczonych.
  • Szkoda: 20% irańskich wirówek do wzbogacania uranu zawiodło.

Cyberataki zwykle wymagają połączenia ofiary z Internetem. Jednak w celu rozpowszechniania złośliwego oprogramowania nawet wśród komputerów, które nie mają dostępu do Internetu, osoby atakujące mogą infekować dyski flash USB.

Technikę tę bardzo skutecznie wykorzystały służby specjalne Stanów Zjednoczonych i Izraela, które chciały spowolnić program broni jądrowej Iranu. Jednak krajowe obiekty przemysłu jądrowego zostały odizolowane od sieci WWW, co wymagało oryginalnego podejścia.

Przygotowanie do operacji było bezprecedensowe. Hakerzy opracowali wyrafinowany, złożony wirus o nazwie Stuxnet, który działał w określonym celu. Zaatakował jedynie oprogramowanie urządzeń przemysłowych firmy Siemens. Następnie wirus został przetestowany na podobnej technice w izraelskim zamkniętym mieście Dimona.

10 najbardziej głośnych cyberataków w historii: Stuxnet
10 najbardziej głośnych cyberataków w historii: Stuxnet

Starannie wyselekcjonowano pięć pierwszych ofiar (irańskie firmy jądrowe). Za pośrednictwem swoich serwerów Amerykanom udało się rozprowadzić Stuxnet, który niczego niepodejrzewający naukowcy nuklearni sami wprowadzili do tajnego sprzętu za pośrednictwem dysków flash.

Włamanie doprowadziło do tego, że wirówki, za pomocą których irańscy naukowcy nuklearni wzbogacili uran, zaczęły się zbyt szybko obracać i zawiodły. Jednocześnie złośliwy program potrafił symulować normalne odczyty działania, tak aby specjaliści nie zauważyli awarii. W ten sposób około tysiąca instalacji zostało wyłączonych z akcji - jedna piąta takich urządzeń w kraju, a rozwój programu nuklearnego Iranu został spowolniony i cofnięty o kilka lat. Dlatego historia ze Stuxnetem jest uważana za największy i najbardziej udany cybersabotaż.

Wirus nie tylko spełnił zadanie, do którego został stworzony, ale również rozprzestrzenił się na setki tysięcy komputerów, choć nie wyrządził im zbytniej szkody. Prawdziwe pochodzenie Stuxneta ustalono dopiero dwa lata później, po zbadaniu 2000 zainfekowanych plików.

3. Atak na serwery Partii Demokratycznej USA, 2016 r

  • Cel: wywołać skandal i jednocześnie zrujnować reputację Hillary Clinton.
  • Sposób: instalacja oprogramowania szpiegującego na serwerach Partii Demokratycznej.
  • Sprawcy: nieznane, ale władze amerykańskie podejrzewają rosyjskich hakerów.
  • Szkoda: porażka Clintona w wyborach prezydenckich.

Ze względu na konfrontację Hillary Clinton i Donalda Trumpa wybory prezydenckie w USA w 2016 roku od początku były skandaliczne. Ich kulminacją był cyberatak na zasoby Partii Demokratycznej, jednej z dwóch głównych sił politycznych w kraju.

Hakerzy byli w stanie zainstalować na serwerach Demokratów program, za pomocą którego mogli zarządzać informacjami i szpiegować użytkowników. Po wykradaniu danych osoby atakujące ukryły za sobą wszelkie ślady.

Otrzymane informacje, czyli 30 tysięcy e-maili, zostały przekazane WikiLeaks przez hakerów. Siedem i pół tysiąca listów od Hillary Clinton stało się kluczem do przecieku. Znaleźli nie tylko dane osobowe członków partii i informacje o sponsorach, ale także tajne dokumenty. Okazało się, że Clinton, kandydat na prezydenta i doświadczony polityk, wysyłał i otrzymywał poufne informacje za pośrednictwem osobistej skrzynki pocztowej.

W rezultacie Clinton został zdyskredytowany i przegrał wybory z Trumpem.

Nadal nie wiadomo na pewno, kto stał za atakiem, ale amerykańscy politycy uporczywie oskarżają o to rosyjskich hakerów z grup Cosy Bear i Fancy Bear. Według amerykańskiego establishmentu brali oni wcześniej udział w hakowaniu zasobów zagranicznych polityków.

2. Chcę płakać. Epidemia szyfrowania danych 2017

  • Cel:wyłudzać pieniądze od przypadkowych osób i firm.
  • Sposób:szyfrowanie plików użytkowników Windows.
  • Sprawcy:hakerzy z Grupy Lazarus.
  • Szkoda: ponad cztery miliardy dolarów.

Jednym z najbardziej nieprzyjemnych rodzajów złośliwego oprogramowania jest szyfrowanie danych. Infekują Twój komputer i kodują na nim pliki, zmieniając ich typ i czyniąc je nieczytelnymi. Następnie takie wirusy wyświetlają na pulpicie baner z żądaniem zapłaty okupu za odblokowanie urządzenia, zwykle w kryptowalucie.

W 2017 roku Internet ogarnęła prawdziwa epidemia plików wcry. Stąd wzięła się nazwa oprogramowania ransomware – WannaCry. Do zainfekowania wirus wykorzystywał lukę w systemie Windows na urządzeniach z systemem operacyjnym, który nie został jeszcze zaktualizowany. Następnie zainfekowane urządzenia same stały się wylęgarnią wirusa i rozprzestrzeniały go w sieci.

Odkryty po raz pierwszy w Hiszpanii program WannaCry zainfekował 200 000 komputerów w 150 krajach w cztery dni. Program atakował także bankomaty, automaty z biletami, napojami i jedzeniem czy tablice informacyjne działające w systemie Windows i podłączone do Internetu. Wirus uszkodził też sprzęt w niektórych szpitalach i fabrykach.

Uważa się, że twórcy WannaCry początkowo zamierzali zainfekować wszystkie urządzenia z systemem Windows na świecie, ale nie zdążyli dokończyć pisania kodu, przypadkowo wypuszczając wirusa w Internecie.

Po zainfekowaniu twórcy szkodliwego programu zażądali od właściciela urządzenia 300 dolarów, a później, gdy pojawił się apetyt, po 600. Użytkowników również zastraszało „liczenie”: rzekomo kwota wzrosłaby o trzy dni, a po siedmiu dniach pliki będą niemożliwe do odszyfrowania. W każdym razie przywrócenie danych do pierwotnego stanu było niemożliwe.

Pokonano badacza WannaCry, Markusa Hutchinsa. Zauważył, że przed infekcją program wysyłał żądanie do nieistniejącej domeny. Po jego rejestracji rozprzestrzenianie się wirusa ustało. Najwyraźniej w ten sposób twórcy zamierzali zatrzymać oprogramowanie ransomware, jeśli wymknęło się spod kontroli.

Atak okazał się jednym z największych w historii. Według niektórych raportów spowodowała szkody w wysokości 4 miliardów dolarów. Powstanie WannaCry jest związane z grupą hakerską Lazarus Group. Ale nie zidentyfikowano żadnego konkretnego winowajcy.

1. NotPetya / ExPetr. Największe szkody spowodowane działaniami hakerów, 2016-2017

  • Cel:szantażować firmy na całym świecie.
  • Sposób:szyfrowanie plików użytkowników Windows.
  • Sprawcy:nieznane, ale władze amerykańskie podejrzewają rosyjskich hakerów.
  • Szkoda: ponad 10 miliardów dolarów.

Krewny WannaCry jest inny ransomware znany pod podejrzanie rosyjskimi nazwami: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Rozprzestrzeniał się także w sieci i szyfrował dane użytkowników Windowsa, a zapłacenie okupu w wysokości 300 dolarów w kryptowalucie nie uratowało w żaden sposób plików.

10 najbardziej głośnych cyberataków w historii: Petya
10 najbardziej głośnych cyberataków w historii: Petya

Petya, w przeciwieństwie do WannaCry, była wymierzona konkretnie w firmy, więc konsekwencje ataku okazały się znacznie większe, chociaż zainfekowanych urządzeń było mniej. Atakującym udało się przejąć kontrolę nad serwerem oprogramowania finansowego MeDoc. Stamtąd zaczęli rozprzestrzeniać wirusa pod przykrywką aktualizacji. Wydaje się, że masowa infekcja pochodzi z Ukrainy, na której szkodliwe oprogramowanie spowodowało największe szkody.

W rezultacie wirus dotknął wiele różnych firm na całym świecie. Na przykład w Australii wstrzymano produkcję czekolady, na Ukrainie kasy nie działały, a w Rosji zakłócono pracę touroperatora. Straty poniosły również niektóre duże firmy, takie jak Rosnieft, Maersk i Mondelez. Atak mógł mieć bardziej niebezpieczne konsekwencje. Tak więc ExPetr trafił nawet na infrastrukturę monitorowania sytuacji w Czarnobylu.

Całkowite szkody spowodowane włamaniem wyniosły ponad 10 miliardów dolarów. Bardziej niż jakikolwiek inny cyberatak. Władze USA oskarżyły grupę Sandworm, znaną również jako Telebots, Voodoo Bear, Iron Viking i BlackEnergy o stworzenie Petit. Według amerykańskich prawników składa się z oficerów rosyjskiego wywiadu.

Zalecana: