První kybernetický útok na světě se odehrál před třiceti lety, na podzim roku 1988. Pro Spojené státy americké, kde byly během několika dní virem postiženy tisíce počítačů, byl nový útok naprostým překvapením. Nyní je mnohem obtížnější zaskočit specialisty na počítačovou bezpečnost, ale kyberzločincům po celém světě se to stále daří. Koneckonců, ať si někdo říká, co chce, největší kybernetické útoky provádějí programátorští géniové. Jediná škoda je, že své znalosti a dovednosti vůbec nesměřují tam, kam by měly být.

Největší kybernetické útoky

Zprávy o ransomwarových virech útočících na počítače po celém světě se pravidelně objevují na zpravodajských kanálech. A čím dále, tím větší je rozsah kybernetických útoků. Zde je jen deset z nich: ty nejzvučnější a nejvýznamnější pro historii tohoto druhu zločinu.

Morris Worm, 1988

Dnes je disketa se zdrojovým kódem Morrisova červa muzejním kouskem. Můžete se na to podívat v Boston Science Museum. Jeho bývalým majitelem byl postgraduální student Robert Tappan Morris, který vytvořil jeden z prvních internetových červů a napájel jej na Massachusetts Institute of Technology 2. listopadu 1988. V důsledku toho bylo ve Spojených státech paralyzováno 6 000 internetových uzlů a celková škoda z toho dosáhla 96,5 milionu dolarů.
Do boje s červem se zapojili nejlepší specialisté na počítačovou bezpečnost. Nepodařilo se jim však identifikovat tvůrce viru. Sám Morris se vzdal policii – na naléhání svého otce, který se také angažoval v počítačovém průmyslu.

Černobyl, 1998

Tento počítačový virus Existuje i několik dalších jmen. Je také známý jako „Kýchání“ nebo CIH. Tchajwanský virus. V červnu 1998 byl vyvinut místním studentem, který naprogramoval začátek masivního virového útoku na osobní počítače kolem světa 26. dubna 1999 - v den dalšího výročí černobylské havárie. „Bomba“ položená předem zafungovala včas a zasáhla půl milionu počítačů na planetě. Škodlivému programu se přitom podařilo dokázat dosud nemožné – vyřadit hardware počítačů zásahem do čipu Flash BIOS.

Melissa 1999

Melissa byla prvním škodlivým kódem odeslaným e-mailem. V březnu 1999 paralyzoval servery velkých společností po celém světě. Stalo se to kvůli skutečnosti, že virus generoval stále více infikovaných dopisů, což způsobilo silné zatížení poštovních serverů. Jejich práce se přitom buď velmi zpomalila, nebo úplně zastavila. Škody způsobené virem Melissa uživatelům a společnostem byly odhadnuty na 80 milionů dolarů. Navíc se stal „praotcem“ nového typu viru.

Mafiaboy, 2000

Byl to jeden z vůbec prvních DDoS útoků na světě, který spustil 16letý kanadský školák. V únoru 2000 bylo napadeno několik světově známých stránek (od Amazonu po Yahoo), ve kterých se hackerovi Mafiaboy podařilo najít zranitelnost. Tím byla téměř na celý týden narušena práce zdrojů. Škody z útoku v plném rozsahu se ukázaly jako velmi vážné, odhadují se na 1,2 miliardy dolarů.

Titanový déšť, 2003

Tak se nazývala řada silných kybernetických útoků, které v roce 2003 zasáhly několik společností obranného průmyslu a řadu dalších vládních agentur USA. Cílem hackerů bylo získat přístup k utajovaným informacím. Autory útoků (ukázalo se, že byli z provincie Guangdong v Číně) vypátral specialista na počítačovou bezpečnost Sean Carpenter. Odvedl kolosální práci, ale místo vavřínů vítěze skončil v průšvihu. FBI považovala Seanovy metody za nesprávné, protože během svého vyšetřování provedl „ilegální hackování počítačů v zahraničí“.

Cabir, 2004

Viry se do mobilních telefonů dostaly v roce 2004. Poté se objevil program, který se projevil nápisem „Cabire“, který se na obrazovce mobilního zařízení zobrazil při každém zapnutí. Zároveň se virus pomocí technologie Bluetooth pokusil nakazit ostatní. Mobily. A to velmi ovlivnilo nabíjení zařízení, vydrželo v lepším případě pár hodin.

Kybernetický útok na Estonsko, 2007

To, co se stalo v dubnu 2007, lze snadno nazvat první kybernetickou válkou. Poté v Estonsku vládní a finanční stránky okamžitě přešly do režimu offline pro společnost s lékařskými zdroji a existujícími online službami. Rána se ukázala být docela hmatatelná, protože v té době již Estonsko mělo e-government a bankovní platby byly téměř kompletně online. Kybernetický útok ochromil celý stát. Navíc se tak stalo na pozadí masových protestů, které se v zemi konaly proti přenesení pomníku sovětským vojákům z druhé světové války.

Zeus, 2007

Trojan se na sociálních sítích začal šířit v roce 2007. Jako první trpěli uživatelé Facebooku, kteří dostávali dopisy s přiloženými fotografiemi. Pokus o otevření fotografie vedl k přesměrování uživatele na stránky webů zasažených virem ZeuS. Škodlivý program přitom okamžitě pronikl do počítačového systému, našel osobní údaje majitele PC a pohotově vybral prostředky z účtů dané osoby v evropských bankách. Virus útok zasáhl německé, italské a španělské uživatele. Celková škoda dosáhla 42 miliard dolarů.

Gauss, 2012

Tento virus, bankovní trojan, který krade finanční informace z postižených počítačů, vytvořili američtí a izraelští hackeři pracující v tandemu. V roce 2012, kdy Gauss zasáhl břehy Libye, Izraele a Palestiny, byl považován za kybernetickou zbraň. Hlavním cílem kybernetického útoku, jak se později ukázalo, bylo ověřit informace o možné skryté podpoře teroristů ze strany libanonských bank.

Wanna Cry, 2017

300 tisíc počítačů a 150 zemí světa – to jsou statistiky obětí tohoto šifrovacího viru. V roce 2017 v různých částech světa pronikl do osobních počítačů z operačních systém Windows(využili toho, že v té době neměli řadu potřebných aktualizací), zablokovali vlastníkům přístup k obsahu pevný disk, ale slíbil, že jej vrátí za poplatek 300 $. Ti, kteří odmítli zaplatit výkupné, přišli o všechny zachycené informace. Škody způsobené WannaCry se odhadují na 1 miliardu dolarů. Jeho autorství je stále neznámé, předpokládá se, že na vytvoření viru měli prsty vývojáři z KLDR.

Kriminalisté z celého světa říkají: zločinci jsou online a banky nejsou okrádány při raziích, ale pomocí škodlivých virů zavedených do systému. A to je signál pro každého uživatele: být opatrnější se svými osobními údaji na síti, spolehlivěji chránit data na svých finančních účtech a nezanedbávat pravidelnou změnu hesel.

Chyby zabezpečení, ověřovací bypass digitální podpis, virtuální souborové systémy, nestandardní šifrovací algoritmy a další triky. Někdy jsou ale věci trochu jednodušší, jako v případě škodlivé kampaně, kterou jsme před časem objevili a pojmenovali Microcin – podle microini, jedné z použitých škodlivých komponent.

Zjistili jsme podezřelý soubor RTF. Dokument obsahoval exploit pro dříve známou a uzavřenou zranitelnost CVE-2015-1641, ale jeho kód byl značně upraven. Je pozoruhodné, že škodlivý dokumentšířili po stránkách určených pro velmi úzkou skupinu lidí, a proto jsme okamžitě začali tušit, že čelíme cílenému útoku. Provozovatelé zlomyslné kampaně „cílili“ na návštěvníky fór, kde se probírají problémy spojené se získáním preferenčních bytů ruskými vojáky a jejich rodinami.

Tento přístup se zdá být velmi účinný, protože výrazně zvyšuje pravděpodobnost, že si případná oběť útočníků stáhne a otevře škodlivý dokument – ​​fórum je přece legitimní a název dokumentu odpovídá jeho předmětu.

Všechny odkazy v příspěvcích na fóru vedou na škodlivý zdroj files[.]maintr**plus[.]com, kde byl umístěn RTF dokument s exploitem. Útočníci někdy používali soubory PPT obsahující spustitelný soubor PE, ale bez exploitu: byly spuštěny pomocí skriptu vloženého do souboru PPT.

Pokud je exploit úspěšně zneužit v balíku MS Office, vytvoří spustitelný soubor PE na disku a spustí jej. Škodlivý program je platforma pro zavádění dalších modulů, jejich tajné ukládání a přidávání nových funkcí pro útočníky. Kroky útoku lze znázornit následovně:

  1. V důsledku fungování exploitu je na napadený počítač nainstalován škodlivý program v souladu s bitovou hloubkou operační systém. Instalace probíhá zavedením explorer.exe do systémového procesu, bez použití zápisu do paměti. Malware má modulární strukturu: hlavní část je uložena v registru, další moduly se načítají na příkaz příkazového a řídicího serveru (C&C). Autostart hlavního modulu se provádí pomocí dll únosu pomocí upravené systémové knihovny.
  2. Hlavní modul škodlivého programu obdrží příkaz ke stažení a spuštění dalších modulů, které útočníkům otevírají nové příležitosti.
  3. Další škodlivé moduly vám umožňují ovládat infikovaný systém, pořizovat snímky oken a zachytit vstup z klávesnice. Viděli jsme je i v jiných kyberšpionážních kampaních.
  4. Útočníci používají upravenou sadu PowerSploit powershell skriptů a různých utilit ke krádeži souborů a hesel nalezených na infikovaném počítači.

Na napadených počítačích se zločinci zajímali především o soubory s příponami .doc, .ppt, .xls, .docx, .pptx, .xlsx, .pdf, .txt a .rtf. Před odesláním na server útočníků byly soubory zabaleny do archivu chráněného heslem.

Obecně lze říci, že taktiky, techniky a postupy, které útočníci během útoku používali, lze jen stěží nazvat složitými a drahými, ale něco nás zaujalo:

  • Užitná zátěž (alespoň jeden z modulů) je dodávána pomocí zjednodušeného . V provozu to vypadá jako běžné stahování obrázku JPEG, ale zašifrovaná datová část následuje bezprostředně po obrazových datech. Microcin hledá v takovém souboru speciální štítek - "ABCD" - a z něj, přeskakující speciální strukturu, začne dešifrovat užitečné zatížení. Lze tedy doručit jak nový kód nezávislý na bázi, tak soubory ve formátu PE.
  • Pokud instalační program Microcin zjistí běžící procesy některé antivirové programy se instalace obejde bez použití injekce do explorer.exe a upravená systémová knihovna, která se používá k opravě škodlivého programu v systému, je umístěna do adresáře %WINDIR% pomocí wusa.exe systémová aplikace s parametrem "/extract" (na OS, který má UAC).

Závěr

Uvažovaná škodlivá kampaň nepoužívá zásadně nové technologie: zero-day zranitelnosti, inovace v injekčních nebo maskovacích technikách. V arzenálu útočníků:

  • Útok na zalévání s využitím MS Office;
  • Bezsouborové úložiště hlavní sady škodlivých funkcí (shellcode) a doplňkových modulů;
  • Injekce do systémového procesu bez zápisu do jeho paměti;
  • DLL únosu proti systémový proces jako metoda automatického spouštění, která nezanechává žádné stopy v klíčích automatického spouštění v registru.

Útočníci také používají powershell skripty, které se hojně používají v penetračních testech. Viděli jsme zadní vrátka v různých cílených útocích a PowerSploit je projekt s open source. Známé technologie však mohou útočníkům také umožnit dosáhnout jejich cílů.

Uvažovaná škodlivá kampaň je podle nás zajímavá především použitými vektory útoků – často jim nevěnují pozornost organizace, které mohou být na seznamu cílů kyberzločinců.

Za prvé, pokud je infrastruktura vaší organizace dobře chráněna a bylo by „drahé“ na ni zaútočit (to znamená, že může vyžadovat drahé zero-day exploity a další sofistikované nástroje), útočníci se s největší pravděpodobností pokusí zaútočit na běžné zaměstnance. Logika takového kroku je jednoduchá: osobní IT zdroje zaměstnance (jeho počítač nebo mobilní zařízení) se mohou stát „dveřmi“ do vašeho perimetru bez přímého útoku. Organizace proto potřebují informovat zaměstnance o existujících kybernetických hrozbách a o tom, jak fungují.

Za druhé, Microcin je jednou z mnoha škodlivých kampaní, které používají nástroje a metody, které je obtížné odhalit pomocí standardních bezpečnostních řešení, a to i na podnikové úrovni. Proto doporučujeme, aby jej využívaly velké korporace a vládní agentury komplexní řešení k ochraně před cílenými útoky. Taková řešení dokážou rozpoznat útok, i když je v něm minimalizováno použití zjevně škodlivých nástrojů, a místo toho se útočníci snaží použít legitimní nástroje pro testování penetrace, vzdálený přístup a další úkoly.

Vybudování komplexního obranného systému může výrazně snížit riziko, že se stanete obětí cílený útok, v době realizace dokonce neznámý. Neexistuje žádné jiné východisko - jinak budou tajemství ukradena a informace často stojí více než náklady na jejich spolehlivou ochranu.

Téměř denně se v médiích objevují nové zprávy o zaznamenaných kybernetických útocích rozdílné země. Jsou případy, na které budou lidé ještě dlouho vzpomínat.

"Titanový déšť"

Neznámým hackerům se téměř čtyři roky po sobě dařilo provádět nelegální operaci s názvem „Titanový déšť“. V letech 2003 až 2007 se útočníci nabourali do sítí bezpečnostních, energetických a obranných resortů různých států. Samostatně v tomto seznamu je britské ministerstvo zahraničí, které bylo také napadeno internetovými zločinci.

Celkem během uvedeného období hackeři stáhli několik terabajtů utajovaných informací, ale zůstali bez povšimnutí. Věřilo se, že nelegální aktivity provádí armáda z Číny žijící v provincii Guangdong. Představitelé Pekingu tato obvinění popřeli a poznamenali, že zločinci jednoduše „zamaskovali“ své počítače pod falešné adresy.

Hlavním rysem operace Shady RAT je, že pokračuje dodnes. Stejně jako v prvním případě je za zdroj hrozby považována ČLR, ale experti stále nejsou schopni svá obvinění doložit.

Ještě v roce 2011 zaznamenala společnost McAfee, která se specializuje na vývoj antivirového softwaru, řadu hacků souvisejících se stejnými funkcemi. Jak se ukázalo, šlo o rozsáhlou hackerskou akci, která probíhala od roku 2006.

Útočníci posílají e-maily zaměstnancům velkých organizací a infikují jejich počítače trojskými viry. Olympijský výbor OSN, Asociace národů jihovýchodní Asie a neuvěřitelný počet komerčních firem z Japonska, Švýcarska, Spojeného království, Indonésie, Dánska, Singapuru, Hongkongu, Německa a Indie již byly napadeny. Kromě toho byly útokům vystaveny počítače vlád Spojených států, Tchaj-wanu, Jižní Koreje, Vietnamu a Kanady.

Pomsta za pomník

V roce 2007, poté, co se estonské úřady rozhodly zbourat sovětský pomník v centru Tallinnu, byla země vystavena masivním kybernetickým útokům. Kvůli poruchám několik bank dlouho nefungovalo a mobilních operátorů. Občané přitom nemohli používat bankomaty ani internetové bankovnictví. Návštěva vládních a zpravodajských zdrojů se také ukázala jako nemožná.

Ve světle nedávných událostí představitelé státu okamžitě obvinili z útoku Rusko. Moskva tvrzení odmítla a zdůraznila, že Kreml takové věci neřeší.

Konflikt v Jižní Osetii

V srpnu 2008 začal ozbrojený konflikt mezi Gruzií a samozvanými republikami Jižní Osetie a Abcházie. Od té doby je Tbilisi vystaveno online útokům, z nichž byla okamžitě obviněna Ruská federace. Moskva oficiálně podporovala opačnou stranu, takže útoky jejích hackerů na gruzínské zdroje vypadaly celkem logicky. Premiér Dmitrij Medveděv tuto informaci nepotvrdil a prohlásil, že stát nemá s kybernetickými útoky nic společného.

Orgánům činným v trestním řízení v Tbilisi se stále podařilo identifikovat zločince, kteří, jak se ukázalo, byli členy skupiny Russian Business Network. Podle zahraničních expertů členové sdružení záměrně zablokovali stránky Michaila Saakašviliho, ministerstva zahraničí a ministerstva obrany Gruzie.

Stuxnet a íránský jaderný program

V červnu 2010 odborníci objevili červa jménem Stuxnet. K hackování využívá zranitelnosti Windows průmyslové systémy Siemens. Podobný software je instalován v jaderných elektrárnách a dalších podnicích sdružených v tomto segmentu.

Největší počet infikovaných počítačů byl zaznamenán v Íránu, kde bylo napadeno 16 000 strojů. Předpokládá se, že tento software byl vyvinut Izraelem, aby zabránil vývoji jaderných zbraní Teheránem. V roce 2011 The New York Times obvinění potvrdil s odkazem na svůj vlastní výzkum.

olympiády a WADA

Neméně zajímavé byly hacky od hackerské organizace Fancy Bears, pobouřené jednáním Světové antidopingové agentury (WADA). Ve většině případů hovoříme o dokumentech usvědčujících resort v podpoře zahraničních sportovců a neobjektivním přístupu k účastníkům olympijských her z Ruska.

Když se internetoví zločinci naposledy ozvali, zveřejnili online úryvky korespondence mezi dvěma členy WADA. Podle těchto materiálů několik členů amerického týmu užívalo kokain, aby zhublo před soutěží. Agentura přitom o dění věděla, ale na jednání sportovců nijak nereagovala.

Hillary Clintonová a WikiLeaks

Během amerického volebního klání, jehož jednou z účastnic byla Hillary Clintonová, si na internetu a v médiích získala oblibu další anonymní organizace. Její členové zveřejnili na webu útržky korespondence kandidáta, který v době, kdy sloužil jako ministr zahraničí, používal osobní poštovní server, nikoli vládní linky.

Většina dokumentů skončila na portálu WikiLeaks, který Clintonovou obvinil z mnoha porušení. Poté se kolem úřednice související s její činností rozhořel skutečný skandál. Později v Celosvětová Síť dokonce se objevily informace, že manželka exprezidenta země pravidelně praktikuje lásku stejného pohlaví se svou asistentkou.

Vytvořili hackeři nová verze virus WannaCry, který se zastaví, když je nalezena kontrolní doména a napadne počítače Ovládání Windows. Malware během dvou dnů zablokoval zařízení komerčních a vládních organizací, na jejichž obrazovkách se objevil požadavek na zaplacení od 300-600 $, jinak budou všechny informace smazány. Virus napadl již více než 200 000 zařízení ve více než 150 zemích světa. „Digitální Moskva“ se rozhodla připomenout, jaké významné případy se v posledních několika letech pamatují.

2013: spam nebo ne spam?

Před čtyřmi lety si uživatelé evropské části kontinentu stěžovali celý týden nízká rychlost internetu. Důvodem byl DDoS útok, který zasáhl i systémy velkých korporací, které mají nainstalované operátory Tier-1 (tedy telekomunikační operátory připojené k celé Síti prostřednictvím připojení, za které nikdo neplatí) a velké výměnné body provozu. Útok dosáhl rychlosti 300 Gb/s a dodnes je považován za jeden z největších na světě.

Jak se později ukázalo, důvodem tak agresivního jednání hackerů byl poté, co se na zmíněných seznamech objevil, konflikt mezi neziskovou organizací Spamhaus, která sestavuje seznamy distributorů spamu, a nizozemským poskytovatelem Cyberbunker. V reakci na to Cyberbunker zahájil kybernetický útok proti blokátorům, který nejen deaktivoval Spamhaus, ale učinil další zdroje zranitelnými vůči útokům DDoS. Byl tedy napaden CDN CloudFlare, který poskytuje ochranu proti DDoS. Útok na něj začal 18. března a následující den vzrostl na 90 Gb/s. Protože se jim nepodařilo prorazit, útočníci opět přešli k poskytovatelům, čímž zvýšili sílu útoku na rekordních 300 Gb/s, což sítě nevydržely.

Podle odborníků v tomto případě k útoku došlo pomocí metody zesílení DNS: když servery hackerů odeslaly velké množství rekurzivních požadavků s falešnými zpáteční adresy. K zodpovězení otázky o váze několika desítek bajtů potřeboval systém několik kilobajtů, které byly odeslány na adresu oběti, čímž byl útok intenzivnější. Při použití zesílení DNS je velký provoz způsoben tím, že nikoli uživatelské počítače, ale servery jsou „zombifikovány“. Navíc, přestože je tato zranitelnost známa již dlouhou dobu, mnoho serverů neřeší problém jejího uzavření.

Více na světě:

Také v červnu téhož roku FBI a Microsoft společně zastavily činnost asi tisíce botnetů, které byly součástí virové sítě. S pomocí komplexu software Kyberzločinci z Citadely ("Citadela") infikovali zařízení uživatelů viry a získali přístup k osobním informacím a informacím o bankovních účtech. Mimochodem, v té době už hackeři ukradli asi 500 000 000 dolarů – to ovšem zohledňuje i rok 2012.

7. srpna byly hacknuty vedlejší twitterové účty tiskové agentury RIA Novosti, International Multimedia Press Center a RIA Novosti Deutsch. Hackeři tam zveřejnili nepravdivé informace o smrti sovětského prezidenta Michaila Gorbačova. Obě falešné zprávy „visely“ ne déle než pět minut, poté byly smazány. To ale mimochodem nebyl první pokus o kybernetický útok na agenturu. V březnu 2013 provedli hackeři velký útok DDoS, který se pak opakoval v červenci.

2014: Ruští hackeři kradou data

Podle Centra pro strategická a mezinárodní studia (CSIS) se rok 2014 bude pamatovat jako „velká čísla“. Škoda způsobená krádeží identity v roce 2014 tak dosáhla 150 000 000 000 USD. Podle profesionálů se tento příběh rok od roku opakuje.

Jeden z nezapomenutelných kybernetických útoků toho roku zahrnoval objevenou zranitelnost v protokolu NTP (Network Time Protocol). V lednu toho roku ji otevřela americká organizace US-CERT, jejímž úkolem je zajišťovat informační bezpečnost. Navíc se rozšířila do celého světa, trpěly jím velké společnosti, ruské banky a vládní agentury. Pokud jde o výkon, dosáhl 70-80 Gb/s a vzrostl na 120 Gb/s. Obětí útoku hackerů se stalo celkem 15 organizací.

Ve stejném roce společnost Hold Security oznámila únik uživatelských informací: bylo ukradeno asi 1,2 miliardy unikátních kombinací přihlašovacích údajů a hesel z e-mailových adres. Kyberzločinci shromáždili 4,5 miliardy párů záznamů ze 420 000 webových stránek pomocí sítě infikovaných počítačů. Mimochodem, některé zdroje tvrdí, že samotní hackeři byli z Ruska.

V roce 2014 byly energetické společnosti v USA a EU vážně postiženy útoky hackerů, jejichž systémy byly infikovány malwarem Energetic Bear, který dokázal v reálném čase sledovat spotřebu elektřiny a dokonce poškodit fyzické systémy jako jsou větrné turbíny, plynovody a elektrárny. Celkem se obětí kybernetického útoku stalo 1000 organizací v 84 zemích světa.

Poměrně často jsou útoky kyberzločinců spojeny s krádeží kreditních a debetních dat. bankovních karet. Například v roce 2014 bylo kompromitováno více než 50 milionů zákazníků obchodního řetězce Target: hackeři využívající Trojan.POSRAM (iSight nebo nová modifikace BlackPOS) získali jejich data při platbách.

2015: Zranitelnosti iOS a Android a politické spory

Někde od roku 2015 začali útočníci věnovat stále více pozornosti uživatelům mobilních zařízení, a to pomocí zranitelností a chyb v operačních systémech iOS a Android.

Ve třetím čtvrtletí roku 2015 tak bylo ohroženo 94,1 % zařízení Android. A to vše kvůli zranitelnosti operačního systému Android Mediaserver, který je zodpovědný za skenování a detekci multimediálních souborů. Mimochodem, během toho roku bylo v klíčové komponentě operačního systému nalezeno pět „děr“ jen ve třetím čtvrtletí.

Díky jednomu z nich (CVE-2015-3824) mohli kybernetičtí podvodníci odesílat infikované MMS zprávy, které po otevření nainstalovaly do zařízení škodlivý kód. Další chyba zabezpečení (CVE-2015-3823) způsobila přetížení gadgetů a také umožnila hackerům vzdáleně spouštět libovolný kód.

Na fanoušky Apple produktů samozřejmě také nikdo nezapomněl. I když je systém uzavřený, pečliví hackeři našli mezery a zranitelnosti v iOS. A nejenom v obchodech třetích stran, ale i na oficiální stránce našli, ale i infikovali aplikace malwarem XcodeGhost Obchod s aplikacemi. Trpěli navíc především čínští uživatelé a následně to byli, jak se ukázalo, právě čínští vývojáři, kteří k tvorbě aplikací použili vývojový nástroj Xcode stažený z fór a infikovaný škodlivým kódem. Kromě toho byl infikován Unity, nástroj pro vývoj trojrozměrných obrázků a her, a také technologie přenosu souborů AirDrop.

Další zranitelnost jménem Quicksand dokázala uniknout data prostřednictvím systému správy mobilních zařízení (MDM). Přes něj k útočníkům šly nejen soukromé informace, ale i firemní.

V roce 2015 mimo jiné došlo velké množství kybernetické útoky, tak či onak související s politickými událostmi. Skupina CyberBerkut například 7. ledna vyřadila z provozu webové stránky německého parlamentu a kanceláře kancléřky Angely Merkelové a téměř přesně o měsíc později získali přístup do databáze společnosti Anthem další kyberzločinci, kteří získali informace o 80 milionech zákazníků a zaměstnanců společnosti Anthem. společnost. Zde odborníci obviňují čínské hackery. Jen o týden později, 10. února 2015, se na Twitteru amerického týdeníku Newsweek objevily výhrůžky vůči rodině tehdejšího amerického prezidenta Baracka Obamy. Z tohoto útoku je podezřelý Cyber ​​​​Caliphate.

V listopadu se anonymní hacker naboural na server amerického telekomunikačního poskytovatele Securus Technologies a poslal novinářům více než 70 milionů registračních záznamů o telefonní hovory a dalších 144 000 zvukových záznamů rozhovorů s americkými vězni, z toho 14 000 s jejich právníky. Nahrávání rozhovorů je v zemi zakázáno, kvůli prozrazení se však ukázalo, že Securus porušil zákon.

Zatímco ve světě řádily vášně, 7. prosince v Rusku „zkolaboval“ web ruské pošty. Byl vystaven velkému DDoS útoku, takže od 8:00 do 13:00 byl pro uživatele omezen přístup k němu.

Rok 2016 se ukázal jako nejrušnější a nejbohatší na události, zejména v Rusku. Objem pokusů o krádež finančních prostředků z účtů ruských bank činil 5 miliard rublů a podvodníkům se podařilo ukrást dvě z nich.

Takže jeden z prvních, kteří loni utrpěli Poštovní služba mail.ru. Hackerům se podařilo ukrást hesla z e-mailů 57 milionů uživatelů. O něco méně postiženi byli ti, kteří se zaregistrovali poštovní schránka na Yahoo (40 milionů), Hotmail (33 milionů) a Gmail (24 milionů). Celkový počet účtů, jejichž data se dostala do nesprávných rukou, byl 272 milionů. Část z nich patří zaměstnancům velkých amerických bank a organizací z oblasti průmyslu a maloobchodu.

Mimochodem, některé případy kybernetických útoků na banky (a bylo jich několik za sebou) doprovázely SMS a publikace na sociálních sítích, které informovaly o údajné krizi ruského úvěrového a finančního systému, bankrotu a odebrání licencí od velké banky. Později vyšlo najevo, že velitelská centra pro kybernetické útoky se nachází v Nizozemsku a jejich vlastníkem je hostingová společnost BlazingFast.

V roce 2016 se také vešlo ve známost o kyberzločinci pod pseudonymem Peace, kterému se podařilo získat přístup k uživatelským jménům sociální sítě VKontakte, heslům, e-mailovým adresám a telefonním číslům, která byla odcizena jinými kyberzločinci během kybernetického útoku na stránku v roce 2011. -2013. Hacker dal data k prodeji na jedné z online platforem. Podle něj měl „hesla a vzhledy“ ze 70 milionů účtů VKontakte, které z nějakého důvodu odmítl prodat. Portál LeakedSource potvrdil správnost informací od útočníka, který zkontroloval informace uvedené do prodeje a zjistil, že 92 ze 100 náhodně vybraných účtů je aktivních.

Do konce roku se podle tajemníka Rady bezpečnosti Nikolaje Patruševa počet vnějších kybernetických útoků na ruské internetové zdroje více než ztrojnásobil na 52,5 milionu ze 14,4 milionu v roce 2015. Od června 2015 do července 2016 činily škody ruským bankám asi 3,8 miliardy rublů. Nyní podle statistik připadá 30 procent všech hackerských útoků na banky, 26 procent na vládní agentury a 17 procent na média.

Problém plánují řešit pomocí státního systému odhalování, předcházení a odstraňování následků počítačových útoků (GosSOPKA), který vyvíjí Federální bezpečnostní služba. Plánuje se, že nařízení o něm bude schváleno ve druhém čtvrtletí roku 2017. Nyní je většina systémových služeb implementována a začíná se pracovat s vládními předplatiteli.

Teenager vs. americké ministerstvo obrany

Pokud si někdo zaslouží být nazýván skutečným "pan robot"(na počest geniálního hackera ze stejnojmenné série), pak je to Jonathan James. V roce 1999 se mu podařilo na dálku připojit k jednomu z počítačů amerického ministerstva obrany a pomocí programu získat přístup ke zprávám, skutečným jménům zaměstnanců a jejich aktuálním heslům. Informace, které James obdržel, byly samozřejmě tajné a týkaly se hlavně plánů na ochranu států před potenciálními hrozbami. Ale co je možná nejdůležitější, v jeho rukou byl vyrovnaný programovací kód systémy podpory života pro astronauty na Mezinárodní vesmírné stanici.

V době prvního útoku bylo Jamesovi 16 let. Nemohl zůstat bez trestu: v roce 2000 byl dopaden a kvůli své menšině odsouzen k domácímu vězení a zákazu používání počítačů. Pokud by ale Jonathanovi bylo v době hacku přes osmnáct, dostal by asi deset let vězení.

V roce 2008 byl James nalezen zastřelený. Oficiální verze je sebevražda, ale na síti se samozřejmě objevila teorie, že americké zpravodajské služby hackera zlikvidovaly.

Největší DDOS útok v historii

DDOS je docela běžné hackerský útok, jehož účelem je deaktivovat napadený objekt. Útočník, často z mnoha počítačů, posílá na server obrovské množství dat, se kterými si evidentně neví rady, a proto běžní uživatelé jsou velké problémy s připojením. V nejhorším (pro hackera - nejlepším) případě server prostě "spadne", to znamená, že přestane fungovat.

Je ironií, že mezinárodní organizace byla vystavena největšímu útoku DDOS v historii. Spamhouse, jehož účelem je bojovat proti spamu v síti: identifikovat spammery, vytvářet černé listiny a prodávat je majitelům poštovních serverů. V roce 2013 Spamhouse přidán na černou listinu nizozemského poskytovatele CyberBunker Proto jakékoli informace z CyberBunker byl automaticky považován za spam na všech poštovních serverech, se kterými spolupracoval Spamhouse.

O pár dní později Spamhouse byla vystavena katastrofickému útoku DDOS, který srazil servery společnosti jako lavina: objem provozu DDOS dosáhl astronomických 300 gigabitů za sekundu. A to i přesto, že již 50 gigabitů stačí ke zhroucení poměrně velkého serveru.

Oficiální stránky společnosti Spamhouse

V celé Evropě přestaly fungovat antispamové filtry. Toto trvalo déle než týden a Spamhouse dokonce musel vyhledat pomoc Google. V důsledku toho byli z incidentu obviněni hackeři z Ruska a východní Evropy.

V roce 2013 zakladatel CyberBunker byl zatčen ve Španělsku pro podezření z účasti na útoku. Později byl propuštěn, rozhodnutí soudu zatím nebylo oznámeno.

hackeři vs podvodníci

Někdy hackeři dokážou víc, než jen někomu ukrást vaše peníze nebo váš účet Svět války. Ale také zničit rodinu.

Přesně to se stalo mnoha uživatelům pochybného webu. Ashley Madison. Jeho cílové publikum- ženatí muži a vdané ženy hledající poměr na straně. Internetový zdroj pro ty, kteří se chystají změnit.

Na dlouhou dobu to nejhorší, co se stalo Ashley Madison, došlo k veřejné nedůvěře. V červenci 2015 však skupina hackerů Impact Team uvedli, že se jim podařilo získat přístup do databáze všech zákazníků služby, tedy jmen, poštovních adres, čísel kreditních karet, platební historie... Hackeři vznesli jeden jednoduchý požadavek: Ashley Madison musí okamžitě zaniknout – nebo budou všechny informace zpřístupněny veřejnosti.


Oficiální stránky společnosti Ashley Madison

ashleymadison.com

O pět dní později zástupci služby oznámili, že bezpečnostní mezera byla odstraněna a americké orgány činné v trestním řízení byly napojeny na případ hackování. Neměli v plánu web zavřít a vsadili se, že hackeři blafovali. Marně - bez čekání na splnění požadavků, Impact Team bezohledně umístil na síť vše, co návštěvníci zdroje tak pilně tajili. Dokonce byla sestavena pohodlná databáze, kam mohl každý zadat jméno, které ho zajímalo, a zjistit, zda je v databázi. Můžete zjistit, zda vás váš manžel a manželka podvádí, „zkontrolovat vši“ svého nejlepšího přítele nebo šéfa.

Následky byly zničující: 24. srpna ohlásila torontská policie dvě sebevraždy související s vloupáním. Ashley Madison. Rozpadly se rodiny, rozpadla se manželství a svět se stále dohaduje, kdo za to všechno může.

Půl miliardy bitcoinů

Bitcoin je kryptoměna, kterou mnozí ekonomové nazývají měnou budoucnosti. Bitcoinové transakce nevyžadují žádné zprostředkovatele, vaše držby nemohou spálit, nelze je zmrazit a je téměř nemožné je vysledovat.

Nyní lze bitcoiny snadno směnit za stejné dolary, takže není divu, že se hackeři o toto téma zajímají.

7. února 2014 Největší světová směnárna bitcoinů hora Gox objevil zranitelnost v systému a oznámil, že během tří až čtyř let hackeři ukradli uživatelům bitcoiny v hodnotě půl miliardy dolarů. Vzhledem k tomu, že všechny ukradené prostředky byly převedeny na stejný účet, je vysoká pravděpodobnost, že útočník jednal sám.

Konec příběhu je smutný: hora Gox utrpěla značné finanční a reputační ztráty a zkrachovala. Hacker nebyl nalezen a vzhledem k povaze bitcoinu jako měny a jeho půlmiliardovému jmění je nepravděpodobné, že se někdy najde.​

Yahoo

Důsledky tohoto hacku nejsou příliš vážné, ale stojí za zmínku z několika důvodů. Nejprve napaden Yahoo, jedna z největších IT společností. Za druhé, rozsah ukradených dat je ohromující.

V roce 2014 ze serverů Yahoo ze služeb společnosti uniklo více než půl miliardy (a podle některých odhadů i miliarda) údajů o účtech. Podrobnosti o hacku byly zveřejněny až o dva roky později, v roce 2016. Pokud jste tedy registrováni u Yahoo a řekněme, že na něm máte e-mail a o tomto příběhu slyšíte poprvé, je čas změnit heslo.


Oficiální stránky společnosti Yahoo

I když podle personálu Yahoo, v nejhorším případě se do rukou hackerů dostala pouze skutečná jména, telefonní čísla a data narození uživatelů, nikoli však čísla kreditních karet. Kromě toho jsou hesla na serverech společnosti uložena v šifrované podobě. Ale kdo ví jistě?