INHOUDSOPGAWE:

10 mees hoëprofiel kuberaanvalle in die geskiedenis
10 mees hoëprofiel kuberaanvalle in die geskiedenis
Anonim

Van inbraaksterre se rekeninge tot die aanval op Iran se kernprogram.

10 mees hoëprofiel kuberaanvalle in die geskiedenis
10 mees hoëprofiel kuberaanvalle in die geskiedenis

Enigeen kan 'n slagoffer van 'n kuberaanval word: aanvallers breek in die toestelle van individue, maatskappye en selfs regeringswebwerwe in. Die skade van sulke aanvalle is dikwels nie net finansieel nie, maar ook reputasie. En groot oortredings trek onvermydelik baie aandag. Lifehacker het 10 van die mees resonante kuberaanvalle in die geskiedenis versamel.

10. DarkHotel. Die aangetaste reputasie van luukse hotelle, 2007-2014

  • Teiken: bekende politici en ryk sakemanne afpers.
  • Manier: die bekendstelling van 'n spioenasieprogram in oop Wi-Fi-netwerke.
  • Die skuldiges: onbekend.
  • Skade: nie vir seker bekend nie, heel waarskynlik baie persoonlike fondse van die slagoffers.

Die kwaadwillige spyware, ook bekend as Tapaoux, is deur aanvallers versprei via oop Wi-Fi-netwerke in 'n aantal premium hotelle. Sulke netwerke is baie swak beskerm, en daarom kon kuberkrakers maklik hul sagteware op hotelbedieners installeer.

Op rekenaars wat aan Wi-Fi gekoppel is, is voorgestel om 'n amptelike opdatering van een of ander program met die eerste oogopslag te installeer. Byvoorbeeld, Adobe Flash of Google Toolbar. Dit is hoe die virus gewoonlik vermom is.

Die kuberkrakers het ook 'n individuele benadering gebruik: DarkHotel het een keer voorgegee as 'n torrentlêer om 'n Japannese erotiese strokiesprentboek af te laai.

Nadat hy op die toestel gekom het, het die virusprogram aangebied om persoonlike data, byvoorbeeld die kaartnommer, in te voer wanneer "opdateer", en het ook geweet hoe om toetsaanslagen te lees wanneer jy tik. Gevolglik het die aanvallers toegang tot die gebruikersname en wagwoorde, sowel as sy rekeninge, verkry.

Kuberkrakers het doelbewus 'n virus in 'n hotelketting opgestel voor die aankoms van hooggeplaaste gaste om toegang tot hul toestelle te verkry. Terselfdertyd het die aanvallers presies geweet waar die slagoffer sou woon en die program so opgestel dat dit net die toestel sou besmet wat hulle nodig het. Na die operasie is alle data van die bedieners uitgevee.

DarkHotel se teikens was topbestuurders van groot maatskappye, suksesvolle entrepreneurs, hooggeplaaste politici en amptenare. Die meeste van die inbrake is in Japan, China, Rusland en Korea uitgevoer. Nadat hulle vertroulike inligting ontvang het, het kuberkrakers glo hul slagoffers afgepers en gedreig om geklassifiseerde inligting te versprei. Die gesteelde inligting is ook gebruik om na nuwe teikens te soek en die volgende aanvalle te organiseer.

Dit is nog onbekend wie agter hierdie kubermisdade gesit het.

9. Mirai. Die opkoms van slimtoestelle 2016

  • Teiken:crash die webwerf van die domeinnaamverskaffer Dyn.
  • Manier:DDoS-aanval op toestelle wat met botnets besmet is.
  • Die skuldiges:hackers van New World Hackers en RedCult.
  • Skade: meer as 110 miljoen dollar.

Saam met die oplewing in verskeie internet-gekoppelde toestelle – routers, slimhuise, aanlyn betaalpunte, videobewakingstelsels of speletjiekonsoles – het nuwe geleenthede vir kubermisdadigers na vore gekom. Sulke toestelle word gewoonlik swak beskerm, sodat hulle maklik deur 'n botnet besmet kan word. Met sy hulp skep kuberkrakers netwerke van gekompromitteerde rekenaars en ander toestelle, wat hulle dan beheer sonder die medewete van hul eienaars.

As gevolg hiervan kan toestelle wat deur botnets besmet is, die virus versprei en teikens aanval wat deur kuberkrakers gedefinieer is. Om byvoorbeeld die bediener met versoeke te oorweldig sodat dit nie meer versoeke sal kan verwerk nie en kommunikasie daarmee verlore gaan. Dit word 'n DDoS-aanval genoem.

Die botnet met die sonore naam Mirai ("toekoms" uit Japannees) het veral bekend geword. Oor die jare het dit honderdduisende netwerkgekoppelde roeteerders, toesigkameras, dekkerbokse en ander toerusting besmet wie se gebruikers nie die moeite gedoen het om hul fabriekswagwoorde te verander nie.

Die virus het toestelle binnegekom deur 'n eenvoudige keuse van 'n sleutel.

En in Oktober 2016 het hierdie hele armada 'n sein ontvang om die domeinnaamverskaffer Dyn met versoeke te oorval. Dit het PayPal, Twitter, Netflix, Spotify, PlayStation-aanlyndienste, SoundCloud, The New York Times, CNN en ongeveer 80 ander Dyn-gebruikersmaatskappye afgeneem.

Die kuberkrakergroepe New World Hackers en RedCult het verantwoordelikheid vir die aanval aanvaar. Hulle het geen eise gestel nie, maar die totale skade as gevolg van stilstand van aanlyn dienste was ongeveer $ 110 miljoen.

Dit was moontlik om Mirai te beveg deur verkeer te herverdeel en individuele komponente van die Dyn-stelsel weer te begin. Wat gebeur het, laat egter vrae ontstaan oor die sekuriteit van slimtoestelle, wat byna die helfte van die kapasiteit van alle botnets kan uitmaak.

8. Skandalige lekkasies van persoonlike data van bekendes van iCloud en Twitter, 2014 en 2020

  • Teiken:kyk watter bekendes foto's neem. En maak geld langs die pad.
  • Manier:'n aanbod om 'n vraelys op 'n dummy-webwerf in te vul.
  • Die skuldiges:gewone ouens van die VSA en Groot-Brittanje.
  • Skade: reputasie, benewens - meer as 110 duisend dollar.

iCloud

Kubermisdadigers kan gebruikers se persoonlike data in die hande kry deur bedrieglike boodskappe te stuur. Byvoorbeeld, SMS wat voorgehou word as waarskuwings van die sekuriteitsdiens. Die gebruiker word meegedeel dat hulle na bewering probeer om by sy profiel in te kom. Valse tegniese ondersteuning bied aan om 'n skakel te volg wat eintlik na die aanvallers se webwerf lei en 'n vraelys met 'n gebruikersnaam en wagwoord in te vul om persoonlike data te beskerm. Nadat beslag gelê is op die inligting van 'n liggelowige persoon, kry swendelaars toegang tot die rekening.

In 2014, op hierdie manier, het kuberkrakers daarin geslaag om die iCloud van 'n aantal bekendes te hack en hul persoonlike data in gratis toegang te plaas. Die drein was nie so groot soos dit hard was nie. Persoonlike foto's van bekendes, insluitend baie pittige foto's, het byvoorbeeld op die internet gekry. In totaal is sowat 500 beelde gesteel. Boonop is dit moontlik dat nie almal van hulle gepubliseer is nie.

Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder en ander het onder die hack gely.

Binne vier jaar ná die inbraak is vyf Amerikaanse kuberkrakers gevind en in hegtenis geneem. Vier het tussen agt en 34 maande tronkstraf gekry, en een het daarin geslaag om weg te kom met 'n boete van $5 700.

Twitter

In Julie 2020 het bekende Twitter-gebruikers onder die verspreiding geval. Een van die kuberkrakers het 'n sosiale netwerk-werknemer oortuig dat hy in die IT-afdeling gewerk het. Dit is hoe die kuberkrakers toegang verkry het tot die rekeninge wat hulle nodig gehad het. En dan het hulle plasings daar geplaas met 'n oproep om Bitcoin te ondersteun en geld na die gespesifiseerde kripto-beursie te stuur. Van daar af sou die fondse glo in dubbel die bedrag teruggegee word.

Verskeie bekende persoonlikhede het weer slagoffers geword: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama en ander Amerikaanse bekendes.

Sommige korporatiewe rekeninge - byvoorbeeld Apple- en Uber-maatskappye - is ook aangeval. In totaal is sowat 50 profiele geraak.

Sosiale netwerke moes gekapte rekeninge tydelik blokkeer en bedrieglike plasings uitvee. Die aanvallers het egter daarin geslaag om 'n goeie boerpot op hierdie bedrogspul in te samel. In net 'n paar uur het ongeveer 300 gebruikers meer as 110 duisend dollar aan kuberkrakers gestuur.

Die inbrekers blyk drie ouens en een meisie van 17 tot 22 jaar oud van die Verenigde State en Groot-Brittanje te wees. Die jongste van hulle, Graham Clark, het daarin geslaag om homself as 'n Twitter-werknemer te vermom. Nou is jongmense verhoorafwagtend.

7. Hacking NASA en die Amerikaanse departement van verdediging as 'n 15-jarige tiener, 1999

  • Teiken:vind uit wat gebeur as jy NASA hack.
  • Manier:installering van spyware op 'n regeringsbediener.
  • Die skuldige:15-jarige amateurkraker.
  • Skade: 1,7 miljoen dollar en drie weke se werk van wetenskaplikes.

Jonathan James, 'n tiener van Miami, was lief vir ruimte en het die Unix-bedryfstelsel en die C-programmeertaal soos sy eie hand geken. Vir die pret het die seun na kwesbaarhede in die hulpbronne van die Amerikaanse departement van verdediging gesoek en dit gevind..

Die tiener het daarin geslaag om 'n spioenasieprogram op die bediener van een van die afdelings te installeer om amptelike korrespondensie te onderskep. Dit het gratis toegang tot wagwoorde en persoonlike data van werknemers van verskeie departemente gegee.

Jonathan het ook daarin geslaag om die kode te steel wat deur NASA gebruik is om die lewensondersteuningstelsel op die ISS in stand te hou. As gevolg hiervan is die werk aan die projek met drie weke vertraag. Die koste van die gesteelde sagteware is op $1,7 miljoen geraam.

In 2000 is die seun gevang en tot ses maande huisarres gevonnis. Nege jaar later is Jonathan James daarvan verdink dat hy aan 'n hacker-aanval op TJX, DSW en OfficeMax deelgeneem het. Ná ondervraging het hy homself geskiet en in’n selfmoordbrief gesê hy is onskuldig, maar glo nie in geregtigheid nie.

6. BlueLeaks. Grootste Amerikaanse sekuriteitsagentskap-datadiefstal, 2020

10 mees hoëprofiel kuberaanvalle in die geskiedenis
10 mees hoëprofiel kuberaanvalle in die geskiedenis
  • Teiken: die Amerikaanse regering oneer aandoen.
  • Manier: inbraak by 'n derdeparty diensverskaffer.
  • Die skuldiges: hackers van Anonymous.
  • Skade: lekkasie van vertroulike data en 'n skandaal in die Amerikaanse wetstoepassingsagentskappe.

Amerikaanse intelligensie-agentskappe was self kwesbaar vir kuberaanvalle deur kuberkrakers. Boonop het die misdadigers getoon dat hulle ook slinkse skemas kan gebruik. Byvoorbeeld, aanvallers het nie regeringstelsels geïnfiltreer nie, maar het die webontwikkelingsmaatskappy Netsential gekap, wat federale en plaaslike agentskappe van die tegniese vermoëns voorsien het om inligting te deel.

Gevolglik het kuberkrakers van die Anonymous-groep daarin geslaag om meer as 'n miljoen lêers van Amerikaanse wetstoepassing en spesiale dienste te steel: slegs 269 gigagrepe se inligting. Die aanvallers het hierdie data op die DDoSecrets-webwerf gepubliseer. Video- en oudiosnitte, e-posse, memo's, finansiële state, sowel as planne en intelligensiedokumente is publiek beskikbaar gestel.

Alhoewel daar geen geklassifiseerde inligting of data was oor die oortreding van die wet deur die wetstoepassers self nie, was baie van die inligting nogal skandalig. Dit het byvoorbeeld bekend geword dat die spesiale dienste Black Lives Matter-aktiviste monitor. Entoesiaste het die saamgevoegde lêers begin ontleed en dit dan onder die hutsmerk #blueaks publiseer.

Ten spyte van voorlopige kontrole wat deur DDoSecrets uitgevoer is, is vertroulike data ook onder die uitgelekte lêers gevind. Byvoorbeeld inligting oor verdagtes, slagoffers van misdade en bankrekeningnommers.

Op versoek van die Verenigde State is die DDoSecrets-bediener met BlueLeaks-data in Duitsland geblokkeer.’n Strafsaak is teen Anonymous geopen, maar daar is nog geen spesifieke verdagtes of beskuldigdes nie.

5. SpookNet. China teen Google, Menseregteverdedigers en die Dalai Lama, 2007-2009

  • Teiken: spioeneer op andersdenkendes en Asiatiese regerings.
  • Manier: verspreiding van spyware met behulp van 'n Google-bediener.
  • Die skuldiges: intelligensiedienste van China.
  • Skade: diefstal van vertroulike inligting van politici en maatskappye; gepaardgaande - die vertrek van Google uit China.

Kuberaanvalle en kuberspioenasie word nie net deur kubergroepe uitgevoer nie, maar ook deur hele state. Google het dus die volle krag van die kuberkrakers in China se diens gevoel.

In 2009 het die maatskappy ontdek dat dit twee jaar lank spioenware met sy bediener in China versprei het. Dit het minstens 1 295 rekenaars in regeringsorganisasies en private maatskappye in 103 lande binnegedring.

Hulpbronne is geraak, wat wissel van ministeries van buitelandse sake en NAVO tot die Dalai Lama se skuilings. Die GhostNet het ook meer as 200 Amerikaanse firmas beskadig.

Met die hulp van die virus het China die regerings van Suid- en Suidoos-Asië gemonitor, sowel as Chinese andersdenkendes en menseregte-aktiviste. Die program kan byvoorbeeld die kameras en mikrofone van die rekenaar aktiveer om af te luister na wat daar naby gesê word. Ook, met sy hulp, het Chinese hackers die bronkode van die bedieners van individuele maatskappye gesteel. Heel waarskynlik was hy nodig om hul eie soortgelyke hulpbronne te skep.

Die ontdekking van GhostNet het 'n groot rol gespeel in die feit dat Google sy besigheid in China gesluit het en vir vyf jaar nie in die Middelryk gehou het nie.

4. Stuxnet. Israel en die Verenigde State teen Iran, 2009-2010

  • Teiken: die Iranse kernprogram vertraag.
  • Manier: die bekendstelling van 'n netwerkwurm op die bedieners van Iranse maatskappye.
  • Die skuldiges: intelligensiedienste van Israel en die Verenigde State.
  • Skade: 20% van Iranse uraanverrykingsentrifuges het misluk.

Kuberaanvalle vereis gewoonlik dat die slagoffer aan die internet gekoppel moet wees. Om wanware te versprei selfs onder daardie rekenaars wat nie toegang tot die internet het nie, kan aanvallers egter USB-flash drives besmet.

Hierdie tegniek is baie effektief gebruik deur die spesiale dienste van die Verenigde State en Israel, wat Iran se kernwapenprogram wou vertraag. Die land se kernbedryffasiliteite was egter van die Wêreldwye Web geïsoleer, wat 'n oorspronklike benadering vereis het.

Die voorbereiding vir die operasie was ongekend. Die kuberkrakers het 'n gesofistikeerde komplekse virus genaamd Stuxnet ontwikkel wat met 'n spesifieke doel opgetree het. Dit het net Siemens industriële toerusting sagteware aangeval. Daarna is die virus op 'n soortgelyke tegniek in die Israeliese geslote stad Dimona getoets.

10 mees hoëprofiel kuberaanvalle in die geskiedenis: Stuxnet
10 mees hoëprofiel kuberaanvalle in die geskiedenis: Stuxnet

Die eerste vyf slagoffers (Iraanse kernmaatskappye) is versigtig gekies. Deur hul bedieners het die Amerikaners daarin geslaag om Stuxnet te versprei, wat niksvermoedende kernwetenskaplikes self op geheime toerusting via flitsaandrywers gebring het.

Die inbraak het daartoe gelei dat die sentrifuges, met behulp waarvan Iranse kernwetenskaplikes uraan verryk het, te vinnig begin draai en misluk het. Terselfdertyd was die kwaadwillige program in staat om normale operasielesings te simuleer sodat spesialiste nie foute sou opmerk nie. Sowat duisend installasies is dus buite werking gestel – 'n vyfde van sulke toestelle in die land, en die ontwikkeling van Iran se kernprogram is vertraag en vir etlike jare teruggegooi. Daarom word die storie met Stuxnet as die grootste en suksesvolste kubersabotasie beskou.

Die virus het nie net die taak waarvoor dit geskep is, vervul nie, maar het ook onder honderdduisende rekenaars versprei, hoewel dit nie veel skade aan hulle veroorsaak het nie. Die werklike oorsprong van Stuxnet is eers twee jaar later vasgestel nadat 2 000 besmette lêers ondersoek is.

3. Aanval op die bedieners van die Amerikaanse Demokratiese Party, 2016

  • Teiken: 'n skandaal veroorsaak en terselfdertyd die reputasie van Hillary Clinton verwoes.
  • Manier: installering van spyware op die bedieners van die Demokratiese Party.
  • Die skuldiges: onbekend, maar Amerikaanse owerhede vermoed Russiese kuberkrakers.
  • Skade: die nederlaag van Clinton in die presidensiële verkiesing.

Weens die konfrontasie tussen Hillary Clinton en Donald Trump was die Amerikaanse presidentsverkiesing in 2016 van die begin af skandalig. Hulle het uitgeloop op 'n kuberaanval op die hulpbronne van die Demokratiese Party, een van die land se twee hoof politieke magte.

Die kuberkrakers kon’n program op die Demokrate se bedieners installeer waarmee hulle inligting kon bestuur en op gebruikers kon spioeneer. Nadat hulle die data gesteel het, het die aanvallers alle spore agter hulle versteek.

Die inligting wat ontvang is, wat 30 duisend e-posse is, is deur die kuberkrakers aan WikiLeaks oorhandig. Sewe en 'n half duisend briewe van Hillary Clinton het die sleutel in die lekkasie geword. Hulle het nie net persoonlike data van partylede en inligting oor borge gevind nie, maar ook geheime dokumente. Dit het geblyk dat Clinton, 'n presidentskandidaat en senior politikus met ervaring, vertroulike inligting deur 'n persoonlike posbus gestuur en ontvang het.

Gevolglik is Clinton gediskrediteer en het hy die verkiesing aan Trump verloor.

Dit is steeds nie vir seker wie agter die aanval was nie, maar Amerikaanse politici beskuldig Russiese kuberkrakers van die Cozy Bear- en Fancy Bear-groepe aanhoudend hiervan. Hulle, volgens die Amerikaanse establishment, het voorheen deelgeneem aan die inbraak van buitelandse politici se hulpbronne.

2. WannaCry. Data-enkripsie-epidemie 2017

  • Teiken:geld van toevallige mense en maatskappye afpers.
  • Manier:enkripsie van lêers van Windows-gebruikers.
  • Die skuldiges:kuberkrakers van die Lazarus-groep.
  • Skade: meer as vier miljard dollar.

Een van die mees onaangename tipes wanware is data-enkripsie. Hulle besmet jou rekenaar en kodeer lêers daarop, verander hul tipe en maak dit onleesbaar. Daarna vertoon sulke virusse 'n banier op die lessenaar wat eis om 'n losprys te betaal vir die ontsluiting van die toestel, gewoonlik in cryptocurrency.

In 2017 is die internet gevee deur 'n ware epidemie van wcry-lêers. Dit is waar die naam van die losprysware vandaan kom - WannaCry. Om te besmet, het die virus 'n Windows-kwesbaarheid gebruik op toestelle met 'n bedryfstelsel wat nog nie opgedateer is nie. Toe het die besmette toestelle self broeiplekke vir die virus geword en dit op die web versprei.

WannaCry, wat eers in Spanje ontdek is, het 200 000 rekenaars in 150 lande in vier dae besmet. Die program het ook kitsbanke, verkoopsmasjiene vir kaartjies, drankies en kos, of inligtingsborde wat op Windows loop en aan die internet gekoppel is, aangeval. Die virus het ook toerusting in sommige hospitale en fabrieke beskadig.

Daar word geglo dat die skeppers van WannaCry oorspronklik alle Windows-toestelle in die wêreld sou besmet, maar het nie daarin geslaag om die kode klaar te skryf nie, wat per ongeluk 'n virus op die internet vrygestel het.

Na infeksie het die skeppers van die kwaadwillige program $ 300 van die eienaar van die toestel geëis, en later, toe die aptyt begin, $ 600 elk. Die gebruikers is ook geïntimideer deur te "tel": na bewering sou die bedrag in drie styg dae, en oor sewe dae sou die lêers onmoontlik wees om te dekripteer. Trouens, dit was in elk geval onmoontlik om die data terug te keer na sy oorspronklike toestand.

Verslaan WannaCry-navorser Markus Hutchins. Hy het opgemerk dat die program voor infeksie 'n versoek na 'n nie-bestaande domein stuur. Na die registrasie daarvan het die verspreiding van die virus gestop. Dit is blykbaar hoe die skeppers bedoel het om die losprysware te stop as dit buite beheer geraak het.

Die aanval blyk een van die grootste in die geskiedenis te wees. Volgens sommige verslae het sy $4 miljard se skade aangerig. Die skepping van WannaCry word geassosieer met die hackergroep Lazarus Group. Maar geen spesifieke skuldige is geïdentifiseer nie.

1. NiePetya / ExPetr. Die grootste skade deur die optrede van kuberkrakers, 2016-2017

  • Teiken:afpersingsondernemings regoor die wêreld.
  • Manier:enkripsie van lêers van Windows-gebruikers.
  • Die skuldiges:onbekend, maar Amerikaanse owerhede vermoed Russiese kuberkrakers.
  • Skade: meer as 10 miljard dollar.

’n Familielid van WannaCry is nog’n losprysware bekend onder verdagte Russiese name: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Dit het ook oor die web versprei en die data van Windows-gebruikers geënkripteer, en die betaling van 'n losprys van $ 300 in cryptocurrency het die lêers op geen manier gestoor nie.

10 mees hoëprofiel kuberaanvalle in die geskiedenis: Petya
10 mees hoëprofiel kuberaanvalle in die geskiedenis: Petya

Petya, anders as WannaCry, was spesifiek op besighede gerig, so die gevolge van die aanval was baie groter, hoewel daar minder besmette toestelle was. Die aanvallers het daarin geslaag om beheer oor die MeDoc finansiële sagteware bediener oor te neem. Van daar af het hulle die virus begin versprei onder die dekmantel van 'n opdatering. Die massa-infeksie blyk uit die Oekraïne afkomstig te wees, wat die wanware die meeste skade aangerig het.

Gevolglik is 'n wye verskeidenheid maatskappye regoor die wêreld deur die virus geraak. Byvoorbeeld, in Australië het die vervaardiging van sjokolade opgehou, kasregisters was buite werking in die Oekraïne, en in Rusland is die werk van 'n toeroperateur ontwrig. Sommige groot maatskappye, soos Rosneft, Maersk en Mondelez, het ook verliese gely. Die aanval kon gevaarliker gevolge gehad het. So, ExPetr het selfs die infrastruktuur getref om die situasie in Tsjernobil te monitor.

Die totale skade van die inbraak het meer as $10 miljard beloop. Meer as enige ander kuberaanval. Die Amerikaanse owerhede het die Sandwurm-groep, ook bekend as Telebots, Voodoo Bear, Iron Viking en BlackEnergy, daarvan beskuldig dat hulle Petit geskep het. Volgens Amerikaanse prokureurs bestaan dit uit Russiese intelligensiebeamptes.

Aanbeveel: