Indholdsfortegnelse:

10 mest højprofilerede cyberangreb i historien
10 mest højprofilerede cyberangreb i historien
Anonim

Fra at hacke stjerners beretninger til at angribe Irans atomprogram.

10 mest højprofilerede cyberangreb i historien
10 mest højprofilerede cyberangreb i historien

Enhver kan blive offer for et cyberangreb: Angribere hacker sig ind på enheder hos enkeltpersoner, virksomheder og endda offentlige websteder. Skaden fra sådanne angreb er ofte ikke kun økonomisk, men også omdømme. Og store brud vækker uundgåeligt stor opmærksomhed. Lifehacker har samlet 10 af de mest resonansfulde cyberangreb i historien.

10. DarkHotel. Luksushotellers blakkede ry, 2007-2014

  • Mål: afpresse kendte politikere og velhavende forretningsmænd.
  • Vej: introduktionen af et spionprogram i åbne Wi-Fi-netværk.
  • De skyldige: ukendt.
  • Skade: ikke kendt med sikkerhed, højst sandsynligt en masse personlige midler fra ofrene.

Det ondsindede spyware, også kendt som Tapaoux, blev distribueret af angribere via åbne Wi-Fi-netværk på en række premium-hoteller. Sådanne netværk er meget dårligt beskyttet, hvorfor hackere let formåede at installere deres software på hotellets servere.

På computere, der er tilsluttet Wi-Fi, blev det foreslået at installere en officiel opdatering af nogle programmer ved første øjekast. For eksempel Adobe Flash eller Google Toolbar. Sådan var virussen normalt forklædt.

Hackerne brugte også en individuel tilgang: engang udgav DarkHotel sig for at være en torrent-fil for at downloade en japansk erotisk tegneserie.

Efter at være kommet på enheden tilbød virusprogrammet at indtaste personlige data, for eksempel kortnummeret, når de "opdaterede", og vidste også, hvordan man læste tastetryk, når man skrev. Som et resultat fik angriberne adgang til brugernavne og adgangskoder samt hans konti.

Hackere har bevidst oprettet en virus i en hotelkæde før ankomsten af højtstående gæster for at få adgang til deres enheder. Samtidig vidste angriberne præcis, hvor offeret ville bo og konfigurerede programmet, så det kun ville inficere den enhed, de havde brug for. Efter operationen blev alle data fra serverne slettet.

DarkHotels mål var topledere i store virksomheder, succesrige iværksættere, højtstående politikere og embedsmænd. De fleste af hackene blev udført i Japan, Kina, Rusland og Korea. Efter at have modtaget fortrolige oplysninger afpressede hackere tilsyneladende deres ofre og truede med at sprede klassificeret information. De stjålne oplysninger blev også brugt til at søge efter nye mål og organisere de næste angreb.

Det er stadig uvist, hvem der stod bag disse cyberkriminalitet.

9. Mirai. Fremkomsten af smartenheder 2016

  • Mål:nedbryde webstedet for domænenavnsudbyderen Dyn.
  • Vej:DDoS-angreb på enheder inficeret med botnets.
  • De skyldige:hackere fra New World Hackers og RedCult.
  • Skade: mere end 110 millioner dollars.

Sammen med boomet i forskellige internetforbundne enheder - routere, smarte hjem, online kasser, videoovervågningssystemer eller spilkonsoller - er der dukket nye muligheder op for cyberkriminelle. Sådanne enheder er normalt dårligt beskyttet, så de kan nemt blive inficeret af et botnet. Med dens hjælp opretter hackere netværk af kompromitterede computere og andre enheder, som de derefter kontrollerer uden deres ejeres viden.

Som et resultat kan enheder, der er inficeret af botnets, sprede virussen og angribe mål defineret af hackere. For eksempel at overvælde serveren med forespørgsler, så den ikke længere vil kunne behandle forespørgsler, og kommunikationen med den vil gå tabt. Dette kaldes et DDoS-angreb.

Botnettet med det klangfulde navn Mirai ("fremtid" fra japansk) er blevet særligt berømt. Gennem årene inficerede den hundredtusindvis af netværkstilsluttede routere, overvågningskameraer, set-top-bokse og andet udstyr, hvis brugere ikke gad at ændre deres fabriksadgangskoder.

Virusset trængte ind i enheder gennem et simpelt valg af en tast.

Og i oktober 2016 modtog hele denne armada et signal om at oversvømme domænenavnsudbyderen Dyn med anmodninger. Dette drev PayPal, Twitter, Netflix, Spotify, PlayStation onlinetjenester, SoundCloud, The New York Times, CNN og omkring 80 andre Dyn-brugervirksomheder ned.

Hackergrupperne New World Hackers og RedCult tog ansvaret for angrebet. De fremsatte ingen krav, men den samlede skade fra nedetid for onlinetjenester var omkring 110 millioner dollars.

Det var muligt at bekæmpe Mirai ved at omfordele trafik og genstarte individuelle komponenter i Dyn-systemet. Det, der skete, rejser dog spørgsmål om sikkerheden af smarte enheder, som kan tegne sig for næsten halvdelen af kapaciteten af alle botnets.

8. Skandaløse læk af personlige data om berømtheder fra iCloud og Twitter, 2014 og 2020

  • Mål:se, hvilke berømtheder der tager billeder. Og tjen penge undervejs.
  • Vej:et tilbud om at udfylde et spørgeskema på en dummy-hjemmeside.
  • De skyldige:almindelige fyre fra USA og Storbritannien.
  • Skade: omdømme, derudover - mere end 110 tusind dollars.

iCloud

Cyberkriminelle kan få fat i brugernes personlige data ved at sende falske beskeder. For eksempel sms maskeret som advarsler fra sikkerhedstjenesten. Brugeren får at vide, at de angiveligt forsøger at komme ind på hans profil. Falsk teknisk support tilbyder at følge et link, der faktisk fører til angriberens websted og udfylde et spørgeskema med et brugernavn og en adgangskode for at beskytte personlige data. Efter at have beslaglagt oplysningerne om en godtroende person, får svindlere adgang til kontoen.

I 2014 lykkedes det på denne måde hackere at hacke en række berømtheders iCloud og sætte deres personlige data i fri adgang. Afløbet var ikke så meget omfattende, som det var højt. For eksempel er personlige billeder af berømtheder, herunder meget krydrede billeder, kommet på internettet. I alt blev der stjålet omkring 500 billeder. Desuden er det muligt, at ikke alle blev offentliggjort.

Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder og andre led under hacket.

Inden for fire år efter hacket blev fem involverede amerikanske hackere fundet og anholdt. Fire fik mellem otte og 34 måneders fængsel, og én formåede at slippe af sted med en bøde på 5.700 dollars.

Twitter

I juli 2020 faldt velkendte Twitter-brugere under distributionen. En af hackerne overbeviste en social netværksmedarbejder om, at han arbejdede i it-afdelingen. Sådan fik hackerne adgang til de konti, de havde brug for. Og så postede de indlæg der med en opfordring til at støtte Bitcoin og sende penge til den angivne kryptopung. Derfra skulle midlerne angiveligt returneres med det dobbelte beløb.

Forskellige kendte personligheder blev igen ofre: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama og andre amerikanske berømtheder.

Også nogle virksomhedskonti - for eksempel Apple- og Uber-virksomheder - blev angrebet. I alt blev omkring 50 profiler berørt.

Sociale netværk måtte midlertidigt blokere hackede konti og slette svigagtige opslag. Det lykkedes dog angriberne at rejse en god jackpot på denne fidus. På få timer sendte omkring 300 brugere over 110 tusind dollars til hackere.

Tyvene viste sig at være tre fyre og en pige i alderen 17 til 22 fra USA og Storbritannien. Den yngste af dem, Graham Clark, formåede at forklæde sig som en Twitter-medarbejder. Nu venter unge mennesker på en retssag.

7. Hacking af NASA og det amerikanske forsvarsministerium som 15-årig teenager, 1999

  • Mål:find ud af, hvad der sker, hvis du hacker NASA.
  • Vej:installation af spyware på en offentlig server.
  • Synderen:15-årig amatørhacker.
  • Skade: 1,7 millioner dollars og tre ugers arbejde af videnskabsmænd.

Jonathan James, en teenager fra Miami, var glad for rummet og kendte Unix-operativsystemet og programmeringssproget C som sin egen bukselomme. For sjov søgte drengen efter sårbarheder i ressourcerne i det amerikanske forsvarsministerium og fandt dem.

Det lykkedes teenageren at installere et spywareprogram på serveren til en af divisionerne for at opsnappe officiel korrespondance. Dette gav fri adgang til adgangskoder og personlige data for medarbejdere i forskellige afdelinger.

Jonathan formåede også at stjæle koden, der blev brugt af NASA til at vedligeholde livsstøttesystemet på ISS. På grund af dette blev arbejdet med projektet forsinket med tre uger. Omkostningerne til den stjålne software blev anslået til 1,7 millioner dollars.

I 2000 blev drengen fanget og idømt seks måneders husarrest. Ni år senere blev Jonathan James mistænkt for at deltage i et hackerangreb på TJX, DSW og OfficeMax. Efter afhøring skød han sig selv og sagde i et selvmordsbrev, at han var uskyldig, men ikke troede på retfærdighed.

6. BlueLeaks. Største datatyveri fra amerikanske sikkerhedsagentur, 2020

10 mest højprofilerede cyberangreb i historien
10 mest højprofilerede cyberangreb i historien
  • Mål: vanære den amerikanske regering.
  • Vej: hacke ind i en tredjeparts tjenesteudbyder.
  • De skyldige: hackere fra Anonymous.
  • Skade: lækage af fortrolige data og en skandale i de amerikanske retshåndhævende myndigheder.

Amerikanske efterretningstjenester var selv sårbare over for hacker-cyberangreb. Desuden har de kriminelle demonstreret, at de også kan bruge snedige ordninger. For eksempel infiltrerede angribere ikke regeringssystemer, men hackede webudviklingsfirmaet Netsential, som forsynede føderale og lokale agenturer med de tekniske muligheder for at dele information.

Som følge heraf lykkedes det hackere fra Anonymous-gruppen at stjæle mere end en million filer med amerikansk retshåndhævelse og specialtjenester: kun 269 gigabyte information. Angriberne offentliggjorde disse data på DDoSecrets hjemmeside. Video- og lydklip, e-mails, notater, regnskaber samt planer og efterretningsdokumenter blev gjort offentligt tilgængelige.

Selvom der ikke var nogen klassificerede oplysninger eller data om lovhåndhævelsesmyndighedernes overtrædelse af loven, var mange af oplysningerne ret skandaløse. For eksempel blev det kendt, at de særlige tjenester overvågede Black Lives Matter-aktivister. Entusiaster begyndte at parse de fusionerede filer og derefter udgive dem under hashtagget #blueaks.

På trods af foreløbige kontroller udført af DDoSecrets blev der også fundet fortrolige data blandt de lækkede filer. For eksempel oplysninger om mistænkte, ofre for forbrydelser og bankkontonumre.

Efter anmodning fra USA blev DDoSecrets-serveren med BlueLeaks-data i Tyskland blokeret. Der er åbnet en straffesag mod Anonymous, men der er endnu ingen konkrete mistænkte eller sigtede.

5. GhostNet. Kina vs. Google, menneskerettighedsforkæmpere og Dalai Lama, 2007-2009

  • Mål: spionere på dissidenter og asiatiske regeringer.
  • Vej: distribuere spyware ved hjælp af en Google-server.
  • De skyldige: Kinas efterretningstjenester.
  • Skade: tyveri af fortrolige oplysninger fra politikere og virksomheder; samtidig - Googles afgang fra Kina.

Cyberangreb og cyberspionage udføres ikke kun af hackergrupper, men også af hele stater. Således mærkede Google hackernes fulde magt i Kinas tjeneste.

I 2009 opdagede virksomheden, at den havde distribueret spyware ved hjælp af sin server i Kina i to år. Det er trængt ind i mindst 1.295 computere i statslige organisationer og private virksomheder i 103 lande.

Ressourcer blev berørt, lige fra udenrigsministerier og NATO til Dalai Lamas krisecentre. GhostNet har også skadet mere end 200 amerikanske firmaer.

Ved hjælp af virussen overvågede Kina regeringerne i Syd- og Sydøstasien, såvel som kinesiske dissidenter og menneskerettighedsaktivister. Programmet kunne for eksempel aktivere computerens kameraer og mikrofoner for at aflytte, hvad der blev sagt i nærheden. Også med dens hjælp stjal kinesiske hackere kildekoden til individuelle virksomheders servere. Mest sandsynligt var han nødvendig for at skabe deres egne lignende ressourcer.

Opdagelsen af GhostNet spillede en stor rolle i det faktum, at Google lukkede sin forretning i Kina og ikke holdt ud i Mellemriget i fem år.

4. Stuxnet. Israel og USA vs. Iran, 2009-2010

  • Mål: bremse det iranske atomprogram.
  • Vej: indførelsen af en netværksorm på iranske virksomheders servere.
  • De skyldige: efterretningstjenester i Israel og USA.
  • Skade: 20 % af de iranske uranberigelsescentrifuger fejlede.

Cyberangreb kræver normalt, at offeret er forbundet til internettet. Men for at sprede malware selv blandt de computere, der ikke har adgang til internettet, kan angribere inficere USB-flashdrev.

Denne teknik blev meget effektivt brugt af de særlige tjenester i USA og Israel, som ønskede at bremse Irans atomvåbenprogram. Landets nukleare industrianlæg var dog isoleret fra World Wide Web, hvilket krævede en original tilgang.

Forberedelsen til operationen var uden fortilfælde. Hackerne udviklede en sofistikeret kompleks virus kaldet Stuxnet, der handlede med et specifikt formål. Det angreb kun Siemens industrielt udstyrssoftware. Derefter blev virussen testet på en lignende teknik i den israelske lukkede by Dimona.

10 mest højprofilerede cyberangreb i historien: Stuxnet
10 mest højprofilerede cyberangreb i historien: Stuxnet

De første fem ofre (iranske atomselskaber) blev nøje udvalgt. Via deres servere lykkedes det amerikanerne at distribuere Stuxnet, som intetanende atomforskere selv bragte ind på hemmeligt udstyr via flashdrev.

Indbruddet førte til, at centrifugerne, ved hjælp af hvilke iranske atomforskere berigede uran, begyndte at rotere for hurtigt og fejlede. Samtidig var det ondsindede program i stand til at simulere normale driftsaflæsninger, så specialister ikke ville bemærke fejl. Således blev omkring tusinde installationer sat ud af drift - en femtedel af sådanne enheder i landet, og udviklingen af Irans atomprogram blev bremset og smidt tilbage i flere år. Derfor betragtes historien med Stuxnet som den største og mest succesfulde cybersabotage.

Virussen opfyldte ikke kun opgaven, som den blev skabt til, men spredte sig også blandt hundredtusindvis af computere, selvom den ikke forårsagede meget skade på dem. Stuxnets egentlige oprindelse blev først fastslået to år senere, efter at 2.000 inficerede filer blev undersøgt.

3. Angreb på det amerikanske demokratiske partis servere, 2016

  • Mål: forårsage en skandale og samtidig ødelægge Hillary Clintons omdømme.
  • Vej: installation af spyware på Det Demokratiske Partis servere.
  • De skyldige: ukendt, men amerikanske myndigheder mistænker russiske hackere.
  • Skade: Clintons nederlag ved præsidentvalget.

På grund af konfrontationen mellem Hillary Clinton og Donald Trump var det amerikanske præsidentvalg i 2016 skandaløst lige fra begyndelsen. De kulminerede i et cyberangreb på det Demokratiske Partis ressourcer, en af landets to vigtigste politiske kræfter.

Hackerne var i stand til at installere et program på demokraternes servere, hvormed de kunne administrere information og udspionere brugere. Efter at have stjålet dataene gemte angriberne alle spor bag sig.

De modtagne oplysninger, som er 30 tusind e-mails, blev overdraget til WikiLeaks af hackerne. Syv et halvt tusinde breve fra Hillary Clinton blev nøglen til lækagen. De fandt ikke kun personlige data om partimedlemmer og oplysninger om sponsorer, men også hemmelige dokumenter. Det viste sig, at Clinton, en præsidentkandidat og seniorpolitiker med erfaring, sendte og modtog fortrolige oplysninger gennem en personlig postkasse.

Som et resultat blev Clinton miskrediteret og tabte valget til Trump.

Det vides stadig ikke med sikkerhed, hvem der stod bag angrebet, men amerikanske politikere anklager vedholdende russiske hackere fra grupperne Cozy Bear og Fancy Bear for dette. De har ifølge det amerikanske establishment tidligere været med til at hacke udenlandske politikeres ressourcer.

2. WannaCry. Datakrypteringsepidemi 2017

  • Mål:afpresse penge fra tilfældige personer og virksomheder.
  • Vej:kryptering af filer fra Windows-brugere.
  • De skyldige:hackere fra Lazarus Group.
  • Skade: mere end fire milliarder dollars.

En af de mest ubehagelige typer malware er datakryptering. De inficerer din computer og koder filer på den, ændrer deres type og gør dem ulæselige. Derefter viser sådanne vira et banner på skrivebordet, der kræver at betale en løsesum for at låse enheden op, normalt i cryptocurrency.

I 2017 blev internettet fejet af en reel epidemi af wcry-filer. Det er her navnet på ransomwaren kommer fra - WannaCry. For at inficere brugte virussen en Windows-sårbarhed på enheder med et operativsystem, der endnu ikke var blevet opdateret. Så blev de inficerede enheder selv grobund for virussen og spredte den på nettet.

WannaCry blev først opdaget i Spanien og inficerede 200.000 computere i 150 lande på fire dage. Programmet angreb også pengeautomater, salgsautomater med billetter, drikkevarer og mad eller informationstavler, der kørte på Windows og var forbundet til internettet. Virusset beskadigede også udstyr på nogle hospitaler og fabrikker.

Det antages, at skaberne af WannaCry oprindeligt skulle inficere alle Windows-enheder i verden, men at de ikke formåede at skrive koden færdig, og ved et uheld frigav en virus på internettet.

Efter infektion krævede skaberne af det ondsindede program $ 300 fra ejeren af enheden, og senere, da appetitten startede, $ 600 hver. Brugerne blev også skræmt ved at "tælle": angiveligt ville beløbet stige i tre dage, og om syv dage ville filerne være umulige at dekryptere. Faktisk var det under alle omstændigheder umuligt at returnere dataene til deres oprindelige tilstand.

Besejrede WannaCry-forskeren Markus Hutchins. Han bemærkede, at programmet før infektion sendte en anmodning til et ikke-eksisterende domæne. Efter registreringen stoppede spredningen af virussen. Tilsyneladende var det sådan, skaberne havde til hensigt at stoppe ransomwaren, hvis den kom ud af kontrol.

Angrebet viste sig at være et af de største i historien. Ifølge nogle rapporter forårsagede hun 4 milliarder dollars i skade. Oprettelsen af WannaCry er forbundet med hackergruppen Lazarus Group. Men der er ikke identificeret nogen specifik gerningsmand.

1. NotPetya / ExPetr. Den største skade fra hackers handlinger, 2016-2017

  • Mål:afpresningsvirksomheder over hele verden.
  • Vej:kryptering af filer fra Windows-brugere.
  • De skyldige:ukendt, men amerikanske myndigheder mistænker russiske hackere.
  • Skade: mere end 10 milliarder dollars.

En slægtning til WannaCry er en anden ransomware kendt under mistænkelige russiske navne: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Det spredte sig også over nettet og krypterede Windows-brugeres data, og at betale en løsesum på $ 300 i kryptovaluta reddede ikke filerne på nogen måde.

10 mest højprofilerede cyberangreb i historien: Petya
10 mest højprofilerede cyberangreb i historien: Petya

Petya var i modsætning til WannaCry specifikt rettet mod virksomheder, så konsekvenserne af angrebet viste sig at være meget større, selvom der var færre inficerede enheder. Det lykkedes angriberne at erobre kontrollen over MeDoc's finansielle softwareserver. Derfra begyndte de at sprede virussen under dække af en opdatering. Masseinfektionen ser ud til at stamme fra Ukraine, som malwaren forårsagede størst skade.

Som følge heraf blev en lang række virksomheder rundt om i verden ramt af virussen. For eksempel stoppede produktionen af chokolade i Australien, kasseapparater var ude af drift i Ukraine, og i Rusland blev en rejsearrangørs arbejde forstyrret. Nogle store virksomheder, såsom Rosneft, Maersk og Mondelez, led også tab. Angrebet kunne have haft farligere konsekvenser. Så ExPetr ramte endda infrastrukturen til at overvåge situationen i Tjernobyl.

Den samlede skade fra hackingen beløb sig til mere end 10 milliarder dollars. Mere end noget andet cyberangreb. De amerikanske myndigheder har anklaget Sandworm-gruppen, også kendt som Telebots, Voodoo Bear, Iron Viking og BlackEnergy, for at skabe Petit. Ifølge amerikanske advokater består den af russiske efterretningsofficerer.

Anbefalede: