Първата кибератака в света се случи преди тридесет години, през есента на 1988 г. За Съединените американски щати, където хиляди компютри бяха засегнати от вируса в рамките на няколко дни, новата атака беше пълна изненада. Сега стана много по-трудно да бъдат изненадани специалистите по компютърна сигурност, но киберпрестъпниците по света все още успяват. В крайна сметка, каквото и да се каже, най-големите кибератаки се извършват от програмни гении. Жалко е само, че насочват знанията и уменията си съвсем не там, където трябва.

Най-големите кибератаки

Съобщения за рансъмуер вируси, атакуващи компютри по целия свят, се появяват редовно в емисиите с новини. И колкото по-далеч, толкова по-голям е мащабът на кибератаките. Ето само десет от тях: най-резонансните и най-значимите за историята на този вид престъпления.

Морис Уорм, 1988 г

Днес дискетата с изходния код на червея Morris е музеен експонат. Можете да го разгледате в Бостънския научен музей. Бившият му собственик беше студентът Робърт Тапан Морис, който създаде един от най-ранните интернет червеи и го захранваше в Масачузетския технологичен институт на 2 ноември 1988 г. В резултат на това в САЩ бяха парализирани 6000 интернет възела, а общите щети от това възлизат на 96,5 милиона долара.
За борба с червея бяха привлечени най-добрите специалисти по компютърна сигурност. Те обаче не успяха да идентифицират създателя на вируса. Самият Морис се предаде на полицията - по настояване на баща си, който също се занимаваше с компютърната индустрия.

Чернобил, 1998 г

Това компютърен вирусИма и няколко други имена. Известен е още като "кихане" или CIH. Тайвански вирус. През юни 1998 г. той е разработен от местен студент, който програмира началото на масивна вирусна атака персонални компютрипо света на 26 април 1999 г. - деня на поредната годишнина от аварията в Чернобил. Предварително поставената „бомба“ работи добре навреме, удряйки половин милион компютри на планетата. В същото време злонамерената програма успя да постигне невъзможното досега - да деактивира хардуера на компютрите, като удари Flash BIOS чипа.

Мелиса 1999 г

Melissa беше първият зловреден код, изпратен по имейл. През март 1999 г. той парализира сървърите на големи компании, разположени по целия свят. Това се случи поради факта, че вирусът генерира все повече и повече заразени писма, създавайки мощно натоварване на пощенските сървъри. В същото време работата им или се забави много, или спря напълно. Щетите от вируса Melissa за потребителите и компаниите се оценяват на 80 милиона долара. Освен това той стана "прародител" на нов тип вирус.

Mafiaboy, 2000

Това беше една от първите DDoS атаки в света, стартирана от 16-годишен канадски ученик. През февруари 2000 г. няколко световноизвестни сайта (от Amazon до Yahoo) бяха атакувани, в които хакерът Mafiaboy успя да открие уязвимост. В резултат на това работата на ресурсите беше нарушена почти цяла седмица. Щетите от пълномащабната атака се оказаха много сериозни, оценяват се на 1,2 милиарда долара.

Титаниев дъжд, 2003 г

Това беше името, дадено на поредица от мощни кибератаки, които през 2003 г. засегнаха няколко компании от отбранителната индустрия и редица други американски правителствени агенции. Целта на хакерите е била да получат достъп до класифицирана информация. Авторите на атаките (оказа се, че са от китайската провинция Гуангдонг) са издирени от специалиста по компютърна сигурност Шон Карпентър. Той свърши колосална работа, но вместо лаврите на победителя се озова в беда. ФБР смята методите на Шон за неправилни, тъй като по време на разследването си той е извършил "незаконно хакване на компютри в чужбина".

Кабир, 2004 г

Вирусите достигнаха мобилните телефони през 2004 г. Тогава се появи програма, която се почувства с надписа „Cabire“, който се показваше на екрана на мобилното устройство при всяко включване. В същото време вирусът, използвайки технологията Bluetooth, се опита да зарази други. Мобилни телефони. И това значително повлия на зареждането на устройствата, продължи в най-добрия случай няколко часа.

Кибератака срещу Естония, 2007 г

Случилото се през април 2007 г. спокойно може да се нарече първата кибервойна. След това в Естония правителствени и финансови сайтове бяха офлайн наведнъж за компания с медицински ресурси и съществуващи онлайн услуги. Ударът се оказа много осезаем, тъй като по това време Естония вече имаше електронно правителство и банковите плащания бяха почти изцяло онлайн. Кибератаката парализира цялата държава. Освен това това се случи на фона на масовите протести, които се проведоха в страната срещу прехвърлянето на паметника на съветските войници от Втората световна война.

Зевс, 2007 г

Троянецът започна да се разпространява в социалните мрежи през 2007 г. Първи пострадаха потребителите на Facebook, които получиха писма с прикачени снимки. Опитът за отваряне на снимка доведе до отвеждане на потребителя на страниците на сайтове, засегнати от вируса ZeuS. В същото време злонамерената програма незабавно проникна в компютърната система, намери личните данни на собственика на компютъра и незабавно изтегли средства от сметките на лицето в европейски банки. Вирусната атака засегна немски, италиански и испански потребители. Общите щети възлизат на 42 милиарда долара.

Гаус, 2012 г

Този вирус, банков троянски кон, който краде финансова информация от засегнатите компютри, е създаден от американски и израелски хакери, работещи в тандем. През 2012 г., когато Gauss удари бреговете на Либия, Израел и Палестина, беше смятан за кибер оръжие. Основната цел на кибератаката, както се оказа по-късно, е да се провери информацията за евентуална скрита подкрепа на терористи от ливански банки.

Wanna Cry, 2017

300 хиляди компютъра и 150 страни по света - това е статистиката за жертвите на този криптиращ вирус. През 2017 г. в различни части на света той проникна в персоналните компютри от операционната Windows система(възползвайки се от факта, че по това време нямаха редица необходими актуализации), блокираха достъпа на собствениците до съдържанието харддиск, но обеща да го върне срещу такса от $300. Тези, които отказаха да платят откупа, загубиха цялата уловена информация. Щетите от WannaCry се оценяват на 1 милиард долара. Авторството му все още не е известно, смята се, че разработчиците от КНДР са имали пръст в създаването на вируса.

Криминалисти от цял ​​свят казват: престъпниците влизат в мрежата, а банките се ограбват не по време на нападения, а с помощта на злонамерени вируси, въведени в системата. И това е сигнал за всеки потребител: да бъде по-внимателен с личната си информация в мрежата, да защитава по-надеждно данните за финансовите си сметки и да не пренебрегва редовната смяна на пароли.

Уязвимости, байпас за проверка цифров подпис, виртуални файлови системи, нестандартни алгоритми за криптиране и други трикове. Но понякога нещата са малко по-прости, както в случая със злонамерена кампания, която открихме преди време и нарекохме Microcin - на microini, един от използваните злонамерени компоненти.

Открихме подозрителен RTF файл. Документът съдържа експлойт за по-рано известната и затворена уязвимост CVE-2015-1641, но нейният код е силно модифициран. Прави впечатление, че зловреден документсе разпространява чрез сайтове, предназначени за много тесен кръг от хора, и затова веднага започнахме да подозираме, че сме изправени пред целенасочена атака. Операторите на злонамерената кампания „таргетираха“ посетителите на форуми, където се обсъждат въпроси, свързани с получаването на преференциални апартаменти от руски военнослужещи и техните семейства.

Този подход изглежда много ефективен, т.к значително увеличава вероятността потенциална жертва на нападатели да изтегли и отвори злонамерен документ - в крайна сметка форумът е легитимен и името на документа съответства на неговата тема.

Всички връзки в публикациите във форума водят към зловреден ресурс files[.]maintr**plus[.]com, където се намира RTF документа с експлойта. Понякога нападателите са използвали PPT файлове, съдържащи изпълним PE файл, но без експлойт: те са стартирани с помощта на скрипт, вграден в PPT файла.

Ако се използва успешно в пакета MS Office, експлойтът създава изпълним PE файл на диска и го стартира. Злонамерената програма е платформа за въвеждане на допълнителни модули, тайното им съхранение и добавяне на нови функции за нападателите. Стъпките на атаката могат да бъдат представени по следния начин:

  1. В резултат на работата на експлойта на атакувания компютър се инсталира злонамерена програма в съответствие с битовата дълбочина операционна система. Инсталирането става чрез въвеждане на explorer.exe в системния процес, без използване на записи в паметта. Злонамереният софтуер има модулна структура: основната част се съхранява в системния регистър, допълнителните модули се зареждат по команда на командния и контролен сървър (C&C). Автоматичното стартиране на основния модул се извършва чрез отвличане на dll с помощта на модифицирана системна библиотека.
  2. Основният модул на злонамерената програма получава команда за изтегляне и стартиране на допълнителни модули, които отварят нови възможности за нападателите.
  3. Допълнителни злонамерени модули ви позволяват да контролирате заразена система, да правите екранни снимки на прозорци и да прихващате въвеждане от клавиатурата. Виждали сме ги и в други кампании за кибершпионаж.
  4. Нападателите използват модифициран набор от PowerSploit PowerShell скриптове и различни помощни програми, за да откраднат файлове и пароли, намерени на заразен компютър.

На компрометирани компютри престъпниците се интересуват предимно от файлове с разширения .doc, .ppt, .xls, .docx, .pptx, .xlsx, .pdf, .txt и .rtf. Преди да бъдат изпратени до сървъра на нападателите, файловете са опаковани в защитен с парола архив.

Като цяло тактиките, техниките и процедурите, които нападателите са използвали по време на атаката, трудно могат да се нарекат сложни и скъпи, но нещо привлече вниманието ни:

  • Полезният товар (поне един от модулите) се доставя с помощта на опростен . В трафика това изглежда като обикновено изтегляне на JPEG изображение, но криптираният полезен товар следва веднага след данните за изображението. Microcin търси специален етикет в такъв файл - "ABCD" - и от него, прескачайки специалната структура, започва да дешифрира полезния товар. По този начин могат да бъдат доставени както нов, независим от основата код, така и файлове във формат PE.
  • Ако инсталаторът на Microcin открие изпълнявани процесинякои антивирусни програми, инсталацията ще премине без използване на инжектиране в explorer.exe, а модифицираната системна библиотека, която се използва за коригиране на злонамерената програма в системата, се поставя в директорията %WINDIR% с помощта на wusa.exe системно приложение с параметъра "/extract" (на операционна система, която има UAC).

Заключение

Считаната злонамерена кампания не използва принципно нови технологии: уязвимости от нулевия ден, иновации в техниките за инжектиране или маскиране. В арсенала на нападателите:

  • Watering hole атака с експлойт на MS Office;
  • Безфайлово съхранение на основния набор от злонамерени функции (shellcode) и допълнителни модули;
  • Инжектиране в системен процес без запис в паметта му;
  • DLL отвличане срещу системен процескато метод за автоматично стартиране, който не оставя следи в ключовете за автоматично стартиране в системния регистър.

Нападателите също използват скриптове на powershell, които се използват широко в тестовете за проникване. Виждали сме задни врати в различни целеви атаки, а PowerSploit е проект с отворен код. Въпреки това добре познатите технологии могат също да позволят на нападателите да постигнат целите си.

Според нас разглежданата злонамерена кампания е интересна преди всичко поради използваните вектори на атака – често организациите, които могат да бъдат в списъка на мишените на киберпрестъпниците, не им обръщат внимание.

Първо, ако инфраструктурата на вашата организация е добре защитена и би било „скъпо“ да се атакува (т.е. може да изисква скъпи експлойти за нулев ден и други сложни инструменти), нападателите най-вероятно ще се опитат да атакуват обикновени служители. Логиката на подобна стъпка е проста: личните ИТ ресурси на служителя (неговият компютър или мобилно устройство) могат да се превърнат във „врата“ към вашия периметър без директна атака. Следователно организациите трябва да информират служителите за съществуващите кибер заплахи и как работят.

Второ, Microcin е една от многото злонамерени кампании, които използват инструменти и методи, които са трудни за откриване със стандартни решения за сигурност, дори на корпоративно ниво. Затова препоръчваме големите корпорации и държавните агенции да използват комплексни решенияза защита срещу целеви атаки. Такива решения са в състояние да разпознаят атака, дори ако използването на очевидно злонамерени инструменти в нея е сведено до минимум и вместо това нападателите се стремят да прибягнат до законни инструменти за тестване на проникване, отдалечен достъпи други задачи.

Изграждането на цялостна защитна система може значително да намали риска да станете жертва целенасочена атака, дори неизвестен към момента на осъществяването му. Няма друг изход - в противен случай тайните ще бъдат откраднати, а информацията често струва повече от цената на нейната надеждна защита.

Почти ежедневно в медиите се появяват нови съобщения за регистрирани кибератаки в различни страни. Има случаи, които хората ще помнят дълго време.

"Дъжд от титан"

Неизвестни хакери успяха да извършат незаконна операция, наречена "Titanium Rain" почти четири поредни години. От 2003 до 2007 г. нападателите проникнаха в мрежите на службите за сигурност, енергетика и отбрана на различни държави. Отделно в този списък е британското външно министерство, което също беше атакувано от интернет престъпници.

Общо през посочения период хакерите са изтеглили няколко терабайта класифицирана информация, но са останали незабелязани. Смяташе се, че незаконни дейности се извършват от военни от Китай, живеещи в провинция Гуандун. Властите в Пекин отрекоха тези обвинения, като отбелязаха, че престъпниците просто са „замаскирали“ компютрите си под фалшиви адреси.

Основната характеристика на операцията Shady RAT е, че тя продължава и до днес. Както и в първия случай, КНР се счита за източник на заплахата, но експертите все още не могат да обосноват своите обвинения.

Още през 2011 г. McAfee, компания, специализирана в разработването на антивирусен софтуер, регистрира редица хакове, свързани със същите функции. Както се оказа, това е мащабна хакерска акция, която се провежда от 2006 г.

Нападателите изпращат имейли до служители на големи организации, заразявайки компютрите им с троянски вируси. Олимпийският комитет на Обединените нации, Асоциацията на нациите от Югоизточна Азия и невероятен брой търговски фирми от Япония, Швейцария, Обединеното кралство, Индонезия, Дания, Сингапур, Хонг Конг, Германия и Индия вече са били хакнати. Освен това компютрите на правителствата на САЩ, Тайван, Южна Корея, Виетнам и Канада бяха подложени на атаки.

Отмъщение за паметника

През 2007 г., след като естонските власти решиха да разрушат съветски паметник в центъра на Талин, страната беше подложена на масирани кибератаки. Поради неизправности няколко банки не работеха дълго време и мобилни оператори. В същото време гражданите не можеха да използват банкомати или интернет банкиране. Посещението на правителствени и новинарски ресурси също се оказа невъзможно.

В светлината на последните събития държавни служители веднага обвиниха Русия за атаката. Москва отхвърли твърденията, като подчерта, че Кремъл не се занимава с подобни неща.

Конфликтът в Южна Осетия

През август 2008 г. започна въоръжен конфликт между Грузия и самопровъзгласилите се републики Южна Осетия и Абхазия. Оттогава Тбилиси е обект на онлайн атаки, за които незабавно е обвинена Руската федерация. Москва официално подкрепи противоположната страна, така че атаките на нейните хакери срещу грузински ресурси изглеждаха съвсем логични. Премиерът Дмитрий Медведев не потвърди тази информация и каза, че държавата няма нищо общо с кибератаките.

Органите на реда в Тбилиси все пак успяха да идентифицират престъпниците, които се оказаха членове на групата на руската бизнес мрежа. Според чуждестранни експерти членовете на асоциацията умишлено са блокирали сайтовете на Михаил Саакашвили, Министерството на външните работи и Министерството на отбраната на Грузия.

Stuxnet и ядрената програма на Иран

През юни 2010 г. експерти откриха червей, наречен Stuxnet. Той използва уязвимостите на Windows за хакване индустриални системи Siemens. Подобен софтуер е инсталиран в атомни електроцентрали и други предприятия, свързани със сегмента.

Най-много заразени компютри са забелязани в Иран, където са атакувани 16 000 машини. Предполага се, че този софтуер е разработен от Израел, за да предотврати разработването на ядрени оръжия от Техеран. През 2011 г. The New York Times потвърди обвиненията, като се позова на собствено изследване.

Олимпиада и WADA

Не по-малко интересни бяха хаковете от хакерската организация Fancy Bears, възмутени от действията на Световната антидопингова агенция (WADA). В повечето случаи става дума за документи, уличаващи ведомството в подкрепа на чуждестранни спортисти и предубедено отношение към участниците в Олимпийските игри от Русия.

Последният път, когато интернет престъпниците се появиха, те публикуваха онлайн извадки от кореспонденция между двама членове на WADA. Според тези материали няколко членове на американския отбор са използвали кокаин, за да отслабнат преди състезанието. В същото време агенцията знаеше за случващото се, но не реагира по никакъв начин на действията на спортистите.

Хилъри Клинтън и WikiLeaks

По време на предизборната надпревара в САЩ, един от участниците в която беше Хилари Клинтън, друга анонимна организация придоби популярност в интернет и медиите. Членовете му публикуваха в мрежата фрагменти от кореспонденцията на кандидата, който, докато беше държавен секретар, използваше личен пощенски сървър, а не правителствени линии.

Повечето от документите се озоваха в портала WikiLeaks, който обвини Клинтън в много нарушения. След това около чиновничката се разрази истински скандал, свързан с нейната дейност. По-късно в световната мрежадори имаше информация, че съпругата на бившия президент на страната периодично практикува еднополова любов със своя помощник.

Хакерите създадоха нова версия WannaCry вирус, който спира, когато бъде открит контролен домейн и атакува компютрите чрез Windows контрол. В рамките на два дни зловредният софтуер блокира устройствата на търговски и правителствени организации, на екраните на които се появи искане за плащане от $300-600, в противен случай цялата информация ще бъде изтрита. Вирусът вече е атакувал повече от 200 000 устройства в повече от 150 страни по света. "Цифрова Москва" реши да си спомни с какви нашумели случаи бяха запомнени последните няколко години.

2013: спам или не спам?

Преди четири години потребители от европейската част на континента цяла седмица се оплакваха от ниска скоростИнтернетът. Причината за това беше DDoS атака, която засегна дори системите на големи корпорации, които имат инсталирани Tier-1 оператори (т.е. телеком оператори, свързани с цялата мрежа чрез връзки, за които никой не плаща) и големи точки за обмен на трафик. Атаката достигна скорост от 300 Gb/s и все още се смята за една от най-големите в света.

Както по-късно се оказа, причината за такива агресивни действия на хакерите беше конфликтът между организацията с нестопанска цел Spamhaus, която съставя списъци на разпространителите на спам, и холандския доставчик Cyberbunker, след като се появи в споменатите списъци. В отговор Cyberbunker стартира кибератака срещу блокерите, която не само деактивира Spamhaus, но и направи други ресурси уязвими за DDoS атаки. И така, CDN CloudFlare, който осигурява защита срещу DDoS, беше атакуван. Атаката срещу него започна на 18 март и на следващия ден достигна 90 Gb/s. Неспособни да пробият, нападателите отново преминаха към доставчици, увеличавайки мощността на атаката до рекордните 300 Gb / s, на които мрежите не можаха да издържат.

Според експерти в този случай атаката е извършена с помощта на метода за усилване на DNS: когато сървърите на хакерите изпращат голям брой рекурсивни заявки с фалшиви обратни адреси. За да отговори на въпрос, тежащ няколко десетки байта, системата се нуждаеше от няколко килобайта и той щеше да бъде изпратен на адреса на жертвата, правейки атаката по-интензивна. При използване на усилване на DNS, много трафик се дължи на факта, че не потребителските компютри, а сървърите са „зомбирани“. Освен това, въпреки факта, че тази уязвимост е известна от дълго време, много сървъри не решават проблема с нейното затваряне.

Още по света:

Също през юни същата година ФБР и Microsoft съвместно спряха дейността на около хиляда ботнета, които бяха част от вирусната мрежа. С помощта на комплекса софтуерКиберпрестъпниците от Citadel ("Цитадела") заразиха устройствата на потребителите с вируси и получиха достъп до лична информация и информация за банкови сметки. Между другото, по това време хакерите вече са откраднали около 500 000 000 долара - но това обаче взема предвид и 2012 г.

На 7 август неосновните Twitter акаунти на информационната агенция РИА Новости, Международния мултимедиен пресцентър и РИА Новости Deutsch бяха хакнати. Там хакерите са публикували невярна информация за смъртта на съветския президент Михаил Горбачов. И двете фалшиви съобщения „висяха“ не повече от пет минути, след което бяха изтрити. Но, между другото, това не беше първият опит за кибератака срещу агенцията. През март 2013 г. хакерите извършиха голяма DDoS атака, която беше повторена през юли.

2014: Руски хакери крадат данни

Според Центъра за стратегически и международни изследвания (CSIS) 2014 г. ще бъде запомнена с „големите числа“. Така щетите от кражба на самоличност през 2014 г. възлизат на $150 000 000 000. Заедно САЩ, Япония, Китай и Германия губят $50 000 000 000 повече. Според професионалистите тази история се повтаря от година на година.

Една от запомнящите се кибератаки от тази година включваше открита уязвимост в протокола NTP (Network Time Protocol). Открит е през януари същата година от американската организация US-CERT, чиято задача е да осигури информационна сигурност. Освен това той се разпространи по целия свят, големи компании, руски банки и държавни агенции пострадаха от него. По отношение на мощността тя достигна 70-80 Gb / s и се повиши до 120 Gb / s. Общо 15 организации станаха жертва на атаката на хакерите.

През същата година Hold Security обяви изтичане на потребителска информация: около 1,2 милиарда уникални комбинации за вход/парола от имейл адреси бяха откраднати. Киберпрестъпниците са събрали 4,5 милиарда двойки записи от 420 000 уебсайта, използвайки мрежа от заразени компютри. Между другото, някои източници твърдят, че самите хакери са от Русия.

Още през 2014 г. енергийните компании в САЩ и ЕС бяха сериозно засегнати от хакерски атаки, чиито системи бяха заразени със зловреден софтуер Energetic Bear, който можеше да следи консумацията на електроенергия в реално време и дори да повреди физически системикато вятърни турбини, газопроводи и електроцентрали. Общо 1000 организации в 84 страни по света станаха жертва на кибератака.

Доста често атаките от киберпрестъпници са свързани с кражба на кредитни и дебитни данни. банкови карти. Например през 2014 г. повече от 50 милиона клиенти на търговската верига Target бяха компрометирани: хакери, използващи Trojan.POSRAM (iSight или нова модификация на BlackPOS), получиха техните данни по време на плащания.

2015: Уязвимости на iOS и Android и политически борби

Някъде от 2015 г. атакуващите започнаха да обръщат все повече внимание на потребителите на мобилни устройства, използвайки уязвимости и грешки в операционните системи iOS и Android.

Така през третото тримесечие на 2015 г. 94,1% от Android джаджите са били изложени на риск. И всичко това заради уязвимост в Android OS Mediaserver, която отговаря за сканирането и откриването на мултимедийни файлове. Между другото, през тази година пет „дупки“ бяха открити в ключов компонент на операционната система само през третото тримесечие.

Благодарение на един от тях (CVE-2015-3824), кибер измамниците успяха да изпратят заразени MMS съобщения, които при отваряне инсталираха зловреден код на устройството. Друга уязвимост (CVE-2015-3823) причини претоварване на притурките и също така позволи на хакерите дистанционно да изпълняват произволен код.

Феновете на продуктите на Apple, разбира се, също не са забравени. Въпреки че системата е затворена, щателни хакери са открили вратички и уязвимости в iOS. И те не само намериха, но и заразиха приложения със зловреден софтуер XcodeGhost не само в магазини на трети страни, но и на официалната страница App Store. Освен това пострадаха предимно китайски потребители, а впоследствие, както се оказа, китайските разработчици са използвали инструмента за разработка Xcode, изтеглен от форумите и заразен със зловреден код, за да създават приложения. Освен това бяха заразени Unity, инструмент за разработване на триизмерни изображения и игри, както и технологията за трансфер на файлове AirDrop.

Друга уязвимост, наречена Quicksand, успя да изтече данни през системата за управление на мобилни устройства (MDM). Чрез него не само частна информация, но и корпоративна информация отиде до нападателите.

През 2015 г. освен всичко друго имаше голяма сумакибератаки, по един или друг начин свързани с политически събития. Например на 7 януари групата CyberBerkut деактивира уебсайтовете на германския парламент и офисите на канцлера Ангела Меркел, а почти точно месец по-късно други киберпрестъпници получиха достъп до базата данни на компанията Anthem, получавайки информация за 80 милиона клиенти и служители на търговско дружество. Тук експертите обвиняват китайските хакери. Само седмица по-късно, на 10 февруари 2015 г., заплахи срещу семейството на тогавашния президент на САЩ Барак Обама се появиха в Twitter на американския седмичник Newsweek. Киберхалифатът е заподозрян в тази атака.

През ноември анонимен хакер хакна сървъра на американския телекомуникационен доставчик Securus Technologies и изпрати на журналисти повече от 70 милиона регистрационни записи за телефонни обажданияи още 144 000 аудиозаписа на разговори с американски затворници, от които 14 000 с техните адвокати. Записването на разговори е забранено в страната, но поради разкритието се оказа, че Securus е нарушил закона.

Докато страстите по света бяха нагорещени, на 7 декември в Русия се "срина" сайтът на руските пощи. Той беше подложен на голяма DDoS атака, поради което от 8:00 до 13:00 часа достъпът до него беше ограничен за потребители.

2016 г. се оказа най-наситената и богата на събития, особено в Русия. Обемът на опитите за кражба на средства от сметките на руските банки възлиза на 5 милиарда рубли, като измамниците са успели да откраднат две от тях.

И така, един от първите пострадали миналата година Пощенска услуга mail.ru. Хакери успяха да откраднат пароли от имейли на 57 милиона потребители. Малко по-малко засегнати са регистрираните пощенска кутияв Yahoo (40 милиона), Hotmail (33 милиона) и Gmail (24 милиона). Общият брой на акаунтите, чиито данни са попаднали в неподходящи ръце, е 272 милиона. Някои от тях принадлежат на служители на големи американски банки и организации в областта на индустрията и търговията на дребно.

Между другото, някои случаи на кибератаки срещу банки (а имаше няколко подред) бяха придружени от изпращане на SMS и публикации в социалните мрежи, които съобщават за предполагаема криза на руската кредитна и финансова система, фалит и отнемане на лицензи от големи банки. По-късно стана известно, че командните центрове за кибератаки се намират в Холандия, а техен собственик е хостинг компанията BlazingFast.

Също през 2016 г. стана известно за киберпрестъпник под псевдонима Peace, който успя да получи достъп до потребителските имена на социалната мрежа VKontakte, пароли, имейл адреси и телефонни номера, които бяха откраднати от други киберпрестъпници по време на кибератака на сайта през 2011 г. -2013. Хакерът пуснал данните за продажба в една от онлайн платформите. Според него той е имал „пароли и изяви“ от 70 милиона акаунта във VKontakte, които е отказал да продаде по някаква причина. Порталът LeakedSource потвърди верността на информацията от нападателя, който провери обявената за продажба информация и установи, че 92 от 100 произволно избрани акаунта са активни.

До края на годината, според секретаря на Съвета за сигурност Николай Патрушев, броят на външните кибератаки срещу руски интернет ресурси се е утроил до 52,5 милиона от 14,4 милиона през 2015 г. От юни 2015 г. до юли 2016 г. щетите за руските банки възлизат на около 3,8 милиарда рубли. Сега, според статистиката, 30% от всички хакерски атаки падат върху банките, 26% върху държавните агенции и 17% върху медиите.

Те планират да решат проблема с помощта на държавната система за откриване, предотвратяване и ликвидиране на последствията от компютърни атаки (ГосСОПКА), която се разработва от Федералната служба за сигурност. Предвижда се наредбата за него да бъде одобрена през второто тримесечие на 2017 г. Сега повечето от системните услуги са внедрени и се работи с държавни абонати.

Тийнейджър срещу Министерството на отбраната на САЩ

Ако някой заслужава да бъде наречен истински "г-н робот"(в чест на гениалния хакер от едноименния сериал), то това е Джонатан Джеймс. През 1999 г. той успя да се свърже дистанционно с един от компютрите на Министерството на отбраната на САЩ и с помощта на програмата получи достъп до съобщенията, истинските имена на служителите и текущите им пароли. Информацията, получена от Джеймс, разбира се, беше секретна и се отнасяше главно до планове за защита на Щатите от потенциални заплахи. Но, може би най-важното, в ръцете му беше дори програмен кодживотоподдържащи системи за астронавти на Международната космическа станция.

По време на първата атака Джеймс е на 16 години. Той не може да остане ненаказан: той е заловен през 2000 г. и поради непълнолетието си е осъден на домашен арест и забрана за използване на компютри. Но ако Джонатан беше над осемнадесет по време на хакването, щеше да получи около десет години затвор.

През 2008 г. Джеймс беше намерен застрелян. Официалната версия е самоубийство, но, разбира се, в мрежата се появи теорията, че американските разузнавателни служби са елиминирали хакера.

Най-голямата DDOS атака в историята

DDOS е доста често срещан хакерска атака, чиято цел е да деактивира атакувания обект. Нападател, често от много компютри, изпраща гигантски количества данни към сървъра, с които той очевидно не може да се справи, поради което обикновени потребителиима огромни проблеми с връзката. В най-лошия (за хакер - най-добрия) случай сървърът просто "пада", тоест спира да работи.

Иронично е, че международна организация беше подложена на най-голямата DDOS атака в историята. Спамхаус, чиято цел е да се бори със спама в мрежата: да идентифицира спамерите, да формира черни списъци и да ги продава на собствениците на пощенски сървъри. През 2013 Спамхаусдобавен в черния списък на холандския доставчик CyberBunkerСледователно всяка информация от CyberBunkerавтоматично се счита за спам на всички пощенски сървъри, с които си сътрудничи Спамхаус.

Няколко дни по-късно Спамхаусбеше подложен на катастрофална DDOS атака, която срина сървърите на компанията като лавина: обемът на DDOS трафик достигна астрономическите 300 гигабита в секунда. И това въпреки факта, че вече 50 гигабита са достатъчни, за да свалят доста голям сървър.

Официален сайт на компанията Спамхаус

Филтрите против спам спряха да работят в цяла Европа. Това продължи повече от седмица и Спамхаусдори се наложи да потърся помощ от Google. В резултат на това за инцидента бяха обвинени хакери от Русия и Източна Европа.

През 2013 г. основателят CyberBunkerе арестуван в Испания по подозрение за участие в нападението. По-късно той беше освободен, решението на съда все още не е обявено.

хакери срещу измамници

Понякога хакерите могат да направят повече от това просто да откраднат парите или акаунта ви от някого Светът на Warcraft. Но и да разруши семейството.

Точно това се случи с много потребители на съмнителния сайт. Ашли Мадисън. Неговата целевата аудитория- женени мъже и омъжени жени, търсещи афера отстрани. Интернет ресурс за тези, които ще се променят.

От дълго време най-лошото нещо, което се е случило на Ашли Мадисън, имаше обществено порицание. Въпреки това през юли 2015 г. група хакери Екипът на въздействиетозаявиха, че са успели да получат достъп до базата данни на всички клиенти на услугата, тоест имена, пощенски адреси, номера на кредитни карти, история на плащанията ... Хакерите изложиха едно просто изискване: Ашли Мадисънтрябва незабавно да престанат да съществуват - или цялата информация ще бъде предоставена на обществеността.


Официален сайт на компанията Ашли Мадисън

ashleymadison.com

Пет дни по-късно представители на службата съобщиха, че пропускът в сигурността е премахнат и американските правоприлагащи органи са свързани със случая на хакване. Те не планираха да затворят сайта, като се обзаложиха, че хакерите блъфират. Напразно - без да изчака изпълнението на изискванията, Екипът на въздействиетобезмилостно публикува в мрежата всичко, което посетителите на ресурса толкова усърдно скриха. Дори беше съставена удобна база данни, където всеки можеше да въведе името, което го интересува, и да види дали го има в базата данни. Можете да разберете дали съпругът и съпругата ви ви изневеряват, да „проверите за въшки“ най-добрия си приятел или шеф.

Последствията бяха опустошителни: на 24 август полицията в Торонто съобщи за две самоубийства, свързани с кражба. Ашли Мадисън. Семействата се разпаднаха, браковете се разпаднаха, а светът все още спори кой е виновен за всичко това.

Половин милиард биткойни

Биткойн е криптовалута, която много икономисти наричат ​​валутата на бъдещето. Биткойн транзакциите не изискват посредници, вашите притежания не могат да изгорят, не могат да бъдат замразени и е почти невъзможно да бъдат проследени.

Сега биткойните могат лесно да се обменят за същите долари, така че не е изненадващо, че хакерите се интересуват от тази тема.

7 февруари 2014 г. Най-голямата услуга за обмен на биткойни в света Маунт Гоксоткриха уязвимост в системата и съобщиха, че в продължение на три до четири години хакерите са откраднали биткойни на стойност половин милиард долара от потребителите. Тъй като всички откраднати средства са прехвърлени в една и съща сметка, има голяма вероятност нападателят да е действал сам.

Краят на историята е тъжен: Маунт Гокспретърпя значителни финансови и репутационни загуби и фалира. Хакерът не е открит и като се има предвид естеството на биткойн като валута и неговото състояние от половин милиард долара, е малко вероятно те някога да бъдат открити.​

Yahoo

Последствията от този хак не са твърде сериозни, но си струва да се спомене поради няколко причини. Първо, нападнат Yahoo, една от най-големите IT компании. Второ, мащабът на откраднатите данни е зашеметяващ.

През 2014 г. от сървъри Yahooповече от половин милиард (а според някои оценки милиард) данни за акаунти изтекоха от услугите на компанията. Подробностите за хака бяха публикувани едва две години по-късно, през 2016 г. Така че, ако сте регистрирани в Yahooи да кажем, че имате имейл на него и чувате за тази история за първи път, време е да промените паролата си.


Официален сайт на компанията Yahoo

Въпреки че, според персонала Yahoo, в най-лошия случай само истинските имена, телефонните номера и датите на раждане на потребителите попадат в ръцете на хакерите, но не и номерата на кредитни карти. Освен това паролите на сървърите на компанията се съхраняват в криптирана форма. Но кой знае със сигурност?