Η πρώτη κυβερνοεπίθεση στον κόσμο συνέβη πριν από τριάντα χρόνια, το φθινόπωρο του 1988. Για τις Ηνωμένες Πολιτείες της Αμερικής, όπου χιλιάδες υπολογιστές επλήγησαν από τον ιό μέσα σε λίγες μέρες, η νέα επίθεση ήταν εντελώς έκπληξη. Τώρα έχει γίνει πολύ πιο δύσκολο να αιφνιδιαστούν οι ειδικοί σε θέματα ασφάλειας υπολογιστών, αλλά οι εγκληματίες του κυβερνοχώρου σε όλο τον κόσμο εξακολουθούν να τα καταφέρνουν. Άλλωστε, ό,τι και να πει κανείς, οι μεγαλύτερες κυβερνοεπιθέσεις πραγματοποιούνται από ιδιοφυΐες προγραμματισμού. Το μόνο κρίμα είναι ότι κατευθύνουν τις γνώσεις και τις δεξιότητές τους καθόλου εκεί που πρέπει.

Οι μεγαλύτερες επιθέσεις στον κυβερνοχώρο

Μηνύματα σχετικά με ιούς ransomware που επιτίθενται σε υπολογιστές σε όλο τον κόσμο εμφανίζονται σε ροές ειδήσεων τακτικά. Και όσο πιο μακριά, τόσο μεγαλύτερη είναι η κλίμακα των κυβερνοεπιθέσεων. Εδώ είναι μόνο δέκα από αυτά: τα πιο ηχηρά και τα πιο σημαντικά για την ιστορία αυτού του είδους εγκλήματος.

Morris Worm, 1988

Σήμερα, η δισκέτα με τον πηγαίο κώδικα για το σκουλήκι Morris είναι μουσειακό αντικείμενο. Μπορείτε να το ρίξετε μια ματιά στο Μουσείο Επιστημών της Βοστώνης. Ο πρώην ιδιοκτήτης του ήταν ο μεταπτυχιακός φοιτητής Robert Tappan Morris, ο οποίος δημιούργησε ένα από τα πρώτα σκουλήκια του Διαδικτύου και το τροφοδότησε στο Ινστιτούτο Τεχνολογίας της Μασαχουσέτης στις 2 Νοεμβρίου 1988. Ως αποτέλεσμα, 6.000 κόμβοι του Διαδικτύου παρέλυσαν στις Ηνωμένες Πολιτείες και η συνολική ζημιά από αυτό ανήλθε σε 96,5 εκατομμύρια δολάρια.
Για την καταπολέμηση του σκουληκιού, συμμετείχαν οι καλύτεροι ειδικοί στην ασφάλεια υπολογιστών. Ωστόσο, δεν κατάφεραν να αναγνωρίσουν τον δημιουργό του ιού. Ο ίδιος ο Μόρις παραδόθηκε στην αστυνομία -με την επιμονή του πατέρα του, ο οποίος επίσης ασχολούνταν με τη βιομηχανία υπολογιστών.

Τσερνομπίλ, 1998

Αυτό ΙΟΣ υπολογιστηΥπάρχουν και μερικά άλλα ονόματα. Είναι επίσης γνωστό ως "Sneeze" ή CIH. Ταϊβανέζικος ιός. Τον Ιούνιο του 1998, αναπτύχθηκε από έναν ντόπιο μαθητή που προγραμμάτισε την έναρξη μιας μαζικής επίθεσης ιού προσωπικούς υπολογιστέςσε όλο τον κόσμο στις 26 Απριλίου 1999 - την ημέρα της επόμενης επετείου από το ατύχημα του Τσερνομπίλ. Η «βόμβα» που τοποθετήθηκε εκ των προτέρων λειτούργησε καλά στην ώρα της, χτυπώντας μισό εκατομμύριο υπολογιστές στον πλανήτη. Ταυτόχρονα, το κακόβουλο πρόγραμμα κατάφερε να πετύχει το μέχρι τώρα αδύνατο - να απενεργοποιήσει το υλικό των υπολογιστών πατώντας το τσιπ Flash BIOS.

Melissa 1999

Η Melissa ήταν ο πρώτος κακόβουλος κώδικας που στάλθηκε μέσω email. Τον Μάρτιο του 1999, παρέλυσε τους διακομιστές μεγάλων εταιρειών που βρίσκονται σε όλο τον κόσμο. Αυτό συνέβη λόγω του γεγονότος ότι ο ιός δημιουργούσε όλο και περισσότερα μολυσμένα γράμματα, δημιουργώντας ένα ισχυρό φορτίο στους διακομιστές αλληλογραφίας. Ταυτόχρονα, η δουλειά τους είτε επιβραδύνθηκε πολύ, είτε σταμάτησε εντελώς. Η ζημιά από τον ιό Melissa σε χρήστες και εταιρείες υπολογίστηκε στα 80 εκατομμύρια δολάρια. Επιπλέον, έγινε ο «πρόγονος» ενός νέου τύπου ιού.

Mafiaboy, 2000

Ήταν μια από τις πρώτες επιθέσεις DDoS στον κόσμο, που ξεκίνησε από έναν 16χρονο Καναδό μαθητή. Τον Φεβρουάριο του 2000, αρκετές παγκοσμίου φήμης τοποθεσίες (από το Amazon έως το Yahoo) δέχθηκαν επίθεση, στις οποίες ο χάκερ Mafiaboy κατάφερε να βρει μια ευπάθεια. Ως αποτέλεσμα, η εργασία των πόρων διαταράχθηκε για σχεδόν μια ολόκληρη εβδομάδα. Η ζημιά από την επίθεση πλήρους κλίμακας αποδείχθηκε πολύ σοβαρή, υπολογίζεται σε 1,2 δισεκατομμύρια δολάρια.

Βροχή τιτανίου, 2003

Αυτό ήταν το όνομα που δόθηκε σε μια σειρά ισχυρών επιθέσεων στον κυβερνοχώρο που το 2003 επηρέασαν αρκετές εταιρείες αμυντικής βιομηχανίας και μια σειρά από άλλες κρατικές υπηρεσίες των ΗΠΑ. Στόχος των χάκερ ήταν να αποκτήσουν πρόσβαση σε απόρρητες πληροφορίες. Οι συντάκτες των επιθέσεων (αποδείχθηκε ότι ήταν από την επαρχία Γκουανγκντόνγκ στην Κίνα) εντοπίστηκαν από τον ειδικό σε θέματα ασφάλειας υπολογιστών, Σον Κάρπεντερ. Έκανε κολοσσιαία δουλειά, αλλά αντί για τις δάφνες του νικητή, κατέληξε σε μπελάδες. Το FBI θεώρησε εσφαλμένες τις μεθόδους του Σον, γιατί κατά τη διάρκεια της έρευνάς του έκανε «παράνομο hacking υπολογιστών στο εξωτερικό».

Cabir, 2004

Οι ιοί έφτασαν στα κινητά τηλέφωνα το 2004. Στη συνέχεια εμφανίστηκε ένα πρόγραμμα που έκανε αισθητό με την επιγραφή «Cabire», η οποία εμφανιζόταν στην οθόνη της κινητής συσκευής κάθε φορά που ενεργοποιούνταν. Την ίδια στιγμή, ο ιός, χρησιμοποιώντας τεχνολογία Bluetooth, προσπάθησε να μολύνει άλλους. Κινητά τηλέφωνα. Και αυτό επηρέασε πολύ τη φόρτιση των συσκευών, κράτησε στην καλύτερη περίπτωση για μερικές ώρες.

Κυβερνοεπίθεση στην Εσθονία, 2007

Αυτό που συνέβη τον Απρίλιο του 2007 μπορεί εύκολα να ονομαστεί ο πρώτος κυβερνοπόλεμος. Στη συνέχεια, στην Εσθονία, κυβερνητικοί και οικονομικοί ιστότοποι τέθηκαν εκτός σύνδεσης αμέσως για μια εταιρεία με ιατρικούς πόρους και υπάρχουσες διαδικτυακές υπηρεσίες. Το χτύπημα αποδείχθηκε πολύ απτό, επειδή εκείνη την εποχή η Εσθονία είχε ήδη μια ηλεκτρονική διακυβέρνηση και οι τραπεζικές πληρωμές ήταν σχεδόν εντελώς διαδικτυακές. Η κυβερνοεπίθεση παρέλυσε ολόκληρο το κράτος. Επιπλέον, αυτό συνέβη στο πλαίσιο των μαζικών διαδηλώσεων που πραγματοποιήθηκαν στη χώρα κατά της μεταφοράς του μνημείου στους Σοβιετικούς στρατιώτες του Β' Παγκοσμίου Πολέμου.

Δίας, 2007

Το Trojan άρχισε να εξαπλώνεται στα κοινωνικά δίκτυα το 2007. Οι πρώτοι που υπέφεραν ήταν οι χρήστες του Facebook που έλαβαν επιστολές με φωτογραφίες επισυναπτόμενες. Μια προσπάθεια να ανοίξει μια φωτογραφία είχε ως αποτέλεσμα ο χρήστης να μεταφερθεί στις σελίδες των τοποθεσιών που επηρεάστηκαν από τον ιό ZeuS. Ταυτόχρονα, το κακόβουλο πρόγραμμα εισχώρησε αμέσως στο μηχανογραφικό σύστημα, βρήκε τα προσωπικά δεδομένα του κατόχου του Η/Υ και απέσυρε αμέσως χρήματα από τους λογαριασμούς του ατόμου σε ευρωπαϊκές τράπεζες. Η επίθεση του ιού επηρέασε Γερμανούς, Ιταλούς και Ισπανούς χρήστες. Η συνολική ζημιά ανήλθε σε 42 δισεκατομμύρια δολάρια.

Gauss, 2012

Αυτός ο ιός, ένας τραπεζικός Trojan που κλέβει οικονομικές πληροφορίες από υπολογιστές που επηρεάζονται, δημιουργήθηκε από Αμερικανούς και Ισραηλινούς χάκερ που εργάζονται παράλληλα. Το 2012, όταν ο Gauss χτύπησε τις όχθες της Λιβύης, του Ισραήλ και της Παλαιστίνης, θεωρήθηκε όπλο στον κυβερνοχώρο. Ο κύριος στόχος της κυβερνοεπίθεσης, όπως αποδείχθηκε αργότερα, ήταν η επαλήθευση πληροφοριών σχετικά με την πιθανή μυστική υποστήριξη τρομοκρατών από λιβανικές τράπεζες.

Wanna Cry, 2017

300 χιλιάδες υπολογιστές και 150 χώρες του κόσμου - αυτά είναι τα στατιστικά στοιχεία για τα θύματα αυτού του ιού κρυπτογράφησης. Το 2017, σε διάφορα μέρη του κόσμου, διείσδυσε σε προσωπικούς υπολογιστές από το λειτουργικό Σύστημα Windows(εκμεταλλευόμενοι το γεγονός ότι δεν είχαν αρκετές απαραίτητες ενημερώσεις εκείνη τη στιγμή), απέκλεισαν τους κατόχους από την πρόσβαση στο περιεχόμενο σκληρός δίσκος, αλλά υποσχέθηκε να το επιστρέψει έναντι χρέωσης 300 $. Όσοι αρνήθηκαν να πληρώσουν τα λύτρα έχασαν όλες τις πληροφορίες που είχαν συλληφθεί. Η ζημιά από το WannaCry υπολογίζεται σε 1 δισεκατομμύριο δολάρια. Η συγγραφή του είναι ακόμα άγνωστη, πιστεύεται ότι οι προγραμματιστές από τη ΛΔΚ συνέβαλαν στη δημιουργία του ιού.

Οι εγκληματολόγοι σε όλο τον κόσμο λένε: οι εγκληματίες μπαίνουν στο διαδίκτυο και οι τράπεζες ληστεύονται όχι κατά τη διάρκεια επιδρομών, αλλά με τη βοήθεια κακόβουλων ιών που εισάγονται στο σύστημα. Και αυτό είναι ένα μήνυμα για κάθε χρήστη: να είστε πιο προσεκτικοί με τα προσωπικά σας στοιχεία στο δίκτυο, να προστατεύετε τα δεδομένα των οικονομικών σας λογαριασμών πιο αξιόπιστα και να μην αμελείτε την τακτική αλλαγή κωδικών πρόσβασης.

Τρωτά σημεία, παράκαμψη επαλήθευσης ψηφιακή υπογραφή, εικονικά συστήματα αρχείων, μη τυπικοί αλγόριθμοι κρυπτογράφησης και άλλα κόλπα. Αλλά μερικές φορές τα πράγματα είναι λίγο πιο απλά, όπως στην περίπτωση μιας κακόβουλης καμπάνιας που ανακαλύψαμε πριν από λίγο καιρό και ονομάσαμε Microcin - από το microini, ένα από τα κακόβουλα συστατικά που χρησιμοποιήθηκαν.

Εντοπίσαμε ένα ύποπτο αρχείο RTF. Το έγγραφο περιείχε μια εκμετάλλευση για την προηγουμένως γνωστή και κλειστή ευπάθεια CVE-2015-1641, αλλά ο κώδικάς της τροποποιήθηκε σε μεγάλο βαθμό. Είναι αξιοσημείωτο ότι κακόβουλο έγγραφοεξαπλώθηκε μέσω τοποθεσιών που προορίζονταν για μια πολύ στενή ομάδα ανθρώπων και ως εκ τούτου αρχίσαμε αμέσως να υποπτευόμαστε ότι βρισκόμασταν αντιμέτωποι με στοχευμένη επίθεση. Οι φορείς της κακόβουλης εκστρατείας «στόχευσαν» επισκέπτες σε φόρουμ όπου συζητούνται ζητήματα που σχετίζονται με την απόκτηση προνομιακών διαμερισμάτων από ρωσικό στρατιωτικό προσωπικό και τις οικογένειές τους.

Αυτή η προσέγγιση φαίνεται να είναι πολύ αποτελεσματική, γιατί αυξάνει σημαντικά την πιθανότητα ένα πιθανό θύμα εισβολέων να κατεβάσει και να ανοίξει ένα κακόβουλο έγγραφο - σε τελική ανάλυση, το φόρουμ είναι νόμιμο και το όνομα του εγγράφου αντιστοιχεί στο θέμα του.

Όλοι οι σύνδεσμοι στις αναρτήσεις του φόρουμ οδηγούν σε κακόβουλο πόροαρχεία[.]maintr**plus[.]com, όπου βρισκόταν το έγγραφο RTF με το exploit. Μερικές φορές οι εισβολείς χρησιμοποιούσαν αρχεία PPT που περιείχαν ένα εκτελέσιμο αρχείο PE, αλλά χωρίς εκμετάλλευση: εκκινούνταν χρησιμοποιώντας ένα σενάριο ενσωματωμένο στο αρχείο PPT.

Εάν γίνει επιτυχής εκμετάλλευση στο πακέτο MS Office, το exploit δημιουργεί ένα εκτελέσιμο αρχείο PE στο δίσκο και το εκκινεί. Ένα κακόβουλο πρόγραμμα είναι μια πλατφόρμα για την εισαγωγή πρόσθετων λειτουργικών μονάδων, την αποθήκευση τους κρυφά και την προσθήκη νέων δυνατοτήτων για τους εισβολείς. Τα βήματα της επίθεσης μπορούν να αναπαρασταθούν ως εξής:

  1. Ως αποτέλεσμα της λειτουργίας του exploit, εγκαθίσταται ένα κακόβουλο πρόγραμμα στον υπολογιστή που δέχεται επίθεση σύμφωνα με το βάθος bit λειτουργικό σύστημα. Η εγκατάσταση πραγματοποιείται μέσω της εισαγωγής του explorer.exe στη διαδικασία του συστήματος, χωρίς τη χρήση εγγραφών μνήμης. Το κακόβουλο λογισμικό έχει μια αρθρωτή δομή: το κύριο σώμα αποθηκεύεται στο μητρώο, οι πρόσθετες μονάδες φορτώνονται κατόπιν εντολής του διακομιστή εντολών και ελέγχου (C&C). Η αυτόματη εκκίνηση της κύριας μονάδας πραγματοποιείται μέσω πειρατείας dll χρησιμοποιώντας μια τροποποιημένη βιβλιοθήκη συστήματος.
  2. Η κύρια μονάδα του κακόβουλου προγράμματος λαμβάνει μια εντολή λήψης και εκτέλεσης πρόσθετων λειτουργικών μονάδων που ανοίγουν νέες ευκαιρίες για τους εισβολείς.
  3. Πρόσθετες κακόβουλες μονάδες σάς επιτρέπουν να ελέγχετε ένα μολυσμένο σύστημα, να τραβάτε στιγμιότυπα οθόνης των παραθύρων και να παρεμποδίζετε την είσοδο του πληκτρολογίου. Τους έχουμε δει και σε άλλες εκστρατείες κατασκοπείας στον κυβερνοχώρο.
  4. Οι εισβολείς χρησιμοποιούν ένα τροποποιημένο σύνολο σεναρίων PowerSploit powershell και διάφορα βοηθητικά προγράμματα για να κλέψουν αρχεία και κωδικούς πρόσβασης που βρίσκονται σε έναν μολυσμένο υπολογιστή.

Σε παραβιασμένους υπολογιστές, οι εγκληματίες ενδιαφέρθηκαν κυρίως για αρχεία με επεκτάσεις .doc, .ppt, .xls, .docx, .pptx, .xlsx, .pdf, .txt και .rtf. Πριν σταλούν στον διακομιστή των εισβολέων, τα αρχεία συσκευάστηκαν σε ένα αρχείο προστατευμένο με κωδικό πρόσβασης.

Γενικά, οι τακτικές, οι τεχνικές και οι διαδικασίες που χρησιμοποίησαν οι επιτιθέμενοι κατά τη διάρκεια της επίθεσης δύσκολα μπορούν να χαρακτηριστούν περίπλοκες και ακριβές, αλλά κάτι τράβηξε την προσοχή μας:

  • Το ωφέλιμο φορτίο (τουλάχιστον μία από τις μονάδες) παραδίδεται χρησιμοποιώντας ένα απλοποιημένο . Στην κυκλοφορία, αυτό μοιάζει με μια κανονική λήψη εικόνας JPEG, αλλά το κρυπτογραφημένο ωφέλιμο φορτίο ακολουθεί αμέσως μετά τα δεδομένα της εικόνας. Το Microcin αναζητά μια ειδική ετικέτα σε ένα τέτοιο αρχείο - "ABCD" - και από αυτήν, παρακάμπτοντας την ειδική δομή, αρχίζει να αποκρυπτογραφεί το ωφέλιμο φορτίο. Έτσι, μπορούν να παραδοθούν τόσο νέος κώδικας ανεξάρτητος από τη βάση όσο και αρχεία μορφής PE.
  • Εάν το πρόγραμμα εγκατάστασης Microcin εντοπίσει τρέχουσες διαδικασίεςορισμένα προγράμματα προστασίας από ιούς, η εγκατάσταση θα γίνει χωρίς τη χρήση ένεσης στο explorer.exe και η τροποποιημένη βιβλιοθήκη συστήματος, η οποία χρησιμοποιείται για την επιδιόρθωση του κακόβουλου προγράμματος στο σύστημα, τοποθετείται στον κατάλογο %WINDIR% χρησιμοποιώντας το wusa.exe εφαρμογή συστήματος με την παράμετρο "/extract" (σε λειτουργικό σύστημα που έχει UAC).

συμπέρασμα

Η θεωρούμενη κακόβουλη καμπάνια δεν χρησιμοποιεί βασικά νέες τεχνολογίες: τρωτά σημεία μηδενικής ημέρας, καινοτομίες στην ένεση ή τεχνικές συγκάλυψης. Στο οπλοστάσιο των επιθετικών:

  • Επίθεση με το MS Office exploit.
  • Αποθήκευση χωρίς αρχείο του κύριου συνόλου κακόβουλων λειτουργιών (κώδικας shell) και πρόσθετων λειτουργικών μονάδων.
  • Έγχυση σε μια διαδικασία συστήματος χωρίς εγγραφή στη μνήμη του.
  • DLL αεροπειρατεία ενάντια διαδικασία του συστήματοςως μέθοδος αυτόματης εκτέλεσης που δεν αφήνει ίχνη στα κλειδιά αυτόματης εκτέλεσης στο μητρώο.

Οι επιτιθέμενοι χρησιμοποιούν επίσης σενάρια powershell, τα οποία χρησιμοποιούνται ευρέως σε δοκιμές διείσδυσης. Έχουμε δει backdoors σε διάφορες στοχευμένες επιθέσεις και το PowerSploit είναι ένα έργο με ανοιχτή πηγή. Ωστόσο, οι γνωστές τεχνολογίες μπορούν επίσης να επιτρέψουν στους επιτιθέμενους να επιτύχουν τους στόχους τους.

Κατά τη γνώμη μας, η θεωρούμενη κακόβουλη καμπάνια είναι πρωτίστως ενδιαφέρουσα λόγω των φορέων επίθεσης που χρησιμοποιούνται - συχνά οι οργανισμοί που μπορεί να βρίσκονται στη λίστα των στόχων των εγκληματιών του κυβερνοχώρου δεν τους δίνουν σημασία.

Πρώτον, εάν η υποδομή του οργανισμού σας είναι καλά προστατευμένη και θα ήταν «ακριβό» η επίθεση (δηλαδή, μπορεί να απαιτούνται ακριβά exploits και άλλα εξελιγμένα εργαλεία), οι εισβολείς πιθανότατα θα προσπαθήσουν να επιτεθούν σε απλούς υπαλλήλους. Η λογική ενός τέτοιου βήματος είναι απλή: οι προσωπικοί πόροι πληροφορικής ενός υπαλλήλου (ο υπολογιστής ή η κινητή συσκευή του) μπορεί κάλλιστα να γίνουν «πόρτα» στην περίμετρό σας χωρίς άμεση επίθεση. Ως εκ τούτου, οι οργανισμοί πρέπει να ενημερώνουν τους υπαλλήλους για τις υπάρχουσες απειλές στον κυβερνοχώρο και τον τρόπο λειτουργίας τους.

Δεύτερον, η Microcin είναι μία από τις πολλές κακόβουλες καμπάνιες που χρησιμοποιούν εργαλεία και μεθόδους που είναι δύσκολο να εντοπιστούν με τυπικές λύσεις ασφαλείας, ακόμη και σε εταιρικό επίπεδο. Ως εκ τούτου, συνιστούμε να χρησιμοποιούν μεγάλες εταιρείες και κρατικές υπηρεσίες σύνθετες λύσειςγια προστασία από στοχευμένες επιθέσεις. Τέτοιες λύσεις είναι σε θέση να αναγνωρίσουν μια επίθεση, ακόμα κι αν ελαχιστοποιηθεί η χρήση προφανώς κακόβουλων εργαλείων σε αυτήν, και αντ' αυτού οι εισβολείς επιδιώκουν να χρησιμοποιήσουν νόμιμα εργαλεία δοκιμής διείσδυσης, απομακρυσμένη πρόσβασηκαι άλλες εργασίες.

Η οικοδόμηση ενός ολοκληρωμένου αμυντικού συστήματος μπορεί να μειώσει σημαντικά τον κίνδυνο να γίνετε θύμα στοχευμένη επίθεση, άγνωστο ακόμη και κατά την εφαρμογή του. Δεν υπάρχει άλλη διέξοδος - διαφορετικά τα μυστικά θα κλαπούν και οι πληροφορίες αξίζουν συχνά περισσότερο από το κόστος της αξιόπιστης προστασίας τους.

Σχεδόν καθημερινά, νέες αναφορές εμφανίζονται στα μέσα ενημέρωσης σχετικά με επιθέσεις στον κυβερνοχώρο που καταγράφονται στο διαφορετικές χώρες. Υπάρχουν περιπτώσεις που ο κόσμος θα θυμάται για πολύ καιρό.

"Τιτάνιο Βροχή"

Άγνωστοι χάκερ κατάφεραν να πραγματοποιήσουν μια παράνομη επιχείρηση με το όνομα «Titanium Rain» για σχεδόν τέσσερα συνεχόμενα χρόνια. Από το 2003 έως το 2007, οι επιτιθέμενοι εισέβαλαν στα δίκτυα των υπηρεσιών ασφαλείας, ενέργειας και άμυνας διαφόρων πολιτειών. Ξεχωριστά σε αυτή τη λίστα βρίσκεται το βρετανικό Υπουργείο Εξωτερικών, το οποίο δέχθηκε επίσης επίθεση από εγκληματίες του Διαδικτύου.

Συνολικά, κατά τη διάρκεια της καθορισμένης περιόδου, οι χάκερ κατέβασαν αρκετά terabyte απόρρητων πληροφοριών, αλλά παρέμειναν απαρατήρητοι. Θεωρήθηκε ότι οι παράνομες δραστηριότητες πραγματοποιούνται από τον στρατό από την Κίνα, που ζει στην επαρχία Γκουανγκντόνγκ. Οι αξιωματούχοι του Πεκίνου αρνήθηκαν αυτούς τους ισχυρισμούς, σημειώνοντας ότι οι εγκληματίες απλώς «καμουφλάριζαν» τους υπολογιστές τους με ψευδείς διευθύνσεις.

Το κύριο χαρακτηριστικό της λειτουργίας Shady RAT είναι ότι συνεχίζεται μέχρι σήμερα. Όπως και στην πρώτη περίπτωση, η ΛΔΚ θεωρείται ότι είναι η πηγή της απειλής, αλλά οι ειδικοί εξακολουθούν να μην μπορούν να τεκμηριώσουν τις κατηγορίες τους.

Το 2011, η McAfee, μια εταιρεία που ειδικεύεται στην ανάπτυξη λογισμικού προστασίας από ιούς, κατέγραψε μια σειρά από hack που σχετίζονται με τα ίδια χαρακτηριστικά. Όπως αποδείχθηκε, επρόκειτο για μια μεγάλης κλίμακας δράση χάκερ που είχε ξεκινήσει από το 2006.

Οι επιτιθέμενοι στέλνουν email σε υπαλλήλους μεγάλων οργανισμών, μολύνοντας τους υπολογιστές τους με ιούς Trojan. Η Ολυμπιακή Επιτροπή των Ηνωμένων Εθνών, η Ένωση Εθνών της Νοτιοανατολικής Ασίας και ένας απίστευτος αριθμός εμπορικών εταιρειών από την Ιαπωνία, την Ελβετία, το Ηνωμένο Βασίλειο, την Ινδονησία, τη Δανία, τη Σιγκαπούρη, το Χονγκ Κονγκ, τη Γερμανία και την Ινδία έχουν ήδη χακαριστεί. Επιπλέον, οι υπολογιστές των κυβερνήσεων των Ηνωμένων Πολιτειών, της Ταϊβάν, της Νότιας Κορέας, του Βιετνάμ και του Καναδά δέχθηκαν επιθέσεις.

Εκδίκηση για το μνημείο

Το 2007, αφού οι εσθονικές αρχές αποφάσισαν να κατεδαφίσουν ένα σοβιετικό μνημείο στο κέντρο του Ταλίν, η χώρα δέχτηκε μαζικές επιθέσεις στον κυβερνοχώρο. Λόγω δυσλειτουργιών, αρκετές τράπεζες δεν λειτούργησαν για μεγάλο χρονικό διάστημα και παρόχους κινητής τηλεφωνίας. Ταυτόχρονα, οι πολίτες δεν μπορούσαν να χρησιμοποιήσουν ΑΤΜ ή διαδικτυακή τραπεζική. Η επίσκεψη σε κυβερνητικούς και ειδησεογραφικούς πόρους αποδείχθηκε επίσης αδύνατη.

Υπό το φως των πρόσφατων γεγονότων, κρατικοί αξιωματούχοι κατηγόρησαν αμέσως τη Ρωσία για την επίθεση. Η Μόσχα απέρριψε τους ισχυρισμούς, τονίζοντας ότι το Κρεμλίνο δεν ασχολείται με τέτοια πράγματα.

Σύγκρουση στη Νότια Οσετία

Τον Αύγουστο του 2008 ξεκίνησε ένοπλη σύγκρουση μεταξύ της Γεωργίας και των αυτοαποκαλούμενων δημοκρατιών της Νότιας Οσετίας και της Αμπχαζίας. Έκτοτε, η Τιφλίδα δέχτηκε διαδικτυακές επιθέσεις, οι οποίες κατηγορήθηκαν αμέσως στη Ρωσική Ομοσπονδία. Η Μόσχα υποστήριξε επίσημα την αντίθετη πλευρά, επομένως οι επιθέσεις των χάκερ της σε γεωργιανούς πόρους έμοιαζαν αρκετά λογικές. Ο πρωθυπουργός Ντμίτρι Μεντβέντεφ δεν επιβεβαίωσε αυτές τις πληροφορίες και είπε ότι το κράτος δεν έχει καμία σχέση με κυβερνοεπιθέσεις.

Οι αρχές επιβολής του νόμου της Τιφλίδας κατάφεραν ακόμη να ταυτοποιήσουν τους εγκληματίες, οι οποίοι αποδείχτηκε ότι ήταν μέλη της ομάδας Russian Business Network. Σύμφωνα με ξένους ειδικούς, τα μέλη της ένωσης απέκλεισαν σκόπιμα τις ιστοσελίδες του Μιχαήλ Σαακασβίλι, του Υπουργείου Εξωτερικών και του Υπουργείου Άμυνας της Γεωργίας.

Το Stuxnet και το πυρηνικό πρόγραμμα του Ιράν

Τον Ιούνιο του 2010, οι ειδικοί ανακάλυψαν ένα σκουλήκι που ονομάζεται Stuxnet. Εκμεταλλεύεται τα τρωτά σημεία των Windows για να χακάρει βιομηχανικά συστήματα Siemens. Παρόμοιο λογισμικό εγκαθίσταται σε πυρηνικούς σταθμούς ηλεκτροπαραγωγής και σε άλλες επιχειρήσεις που σχετίζονται με το τμήμα.

Ο μεγαλύτερος αριθμός μολυσμένων υπολογιστών παρατηρήθηκε στο Ιράν, όπου δέχθηκαν επίθεση 16.000 μηχανές. Υποτίθεται ότι αυτό το λογισμικό αναπτύχθηκε από το Ισραήλ για να αποτρέψει την ανάπτυξη πυρηνικών όπλων από την Τεχεράνη. Το 2011, οι New York Times επιβεβαίωσαν τους ισχυρισμούς, επικαλούμενοι τη δική τους έρευνα.

Ολυμπιακοί Αγώνες και WADA

Εξίσου ενδιαφέροντα ήταν τα hacks από την οργάνωση χάκερ Fancy Bears, εξοργισμένη από τις ενέργειες του Παγκόσμιου Οργανισμού κατά του Ντόπινγκ (WADA). Στις περισσότερες περιπτώσεις, μιλάμε για έγγραφα που ενοχοποιούν το τμήμα για την υποστήριξη ξένων αθλητών και μεροληπτική στάση απέναντι στους συμμετέχοντες στους Ολυμπιακούς Αγώνες από τη Ρωσία.

Την τελευταία φορά που εμφανίστηκαν εγκληματίες του Διαδικτύου, δημοσίευσαν διαδικτυακά αποσπάσματα αλληλογραφίας μεταξύ δύο μελών της WADA. Σύμφωνα με αυτά τα υλικά, αρκετά μέλη της ομάδας των ΗΠΑ έκαναν χρήση κοκαΐνης για να χάσουν βάρος πριν από τον διαγωνισμό. Παράλληλα, το πρακτορείο γνώριζε για το τι συνέβαινε, αλλά δεν αντέδρασε με κανέναν τρόπο στις ενέργειες των αθλητών.

Χίλαρι Κλίντον και WikiLeaks

Κατά τη διάρκεια της εκλογικής κούρσας των ΗΠΑ, ένας από τους συμμετέχοντες της οποίας ήταν η Χίλαρι Κλίντον, μια άλλη ανώνυμη οργάνωση κέρδισε δημοτικότητα στο Διαδίκτυο και στα μέσα ενημέρωσης. Τα μέλη της ανάρτησαν στον Ιστό αποσπάσματα της αλληλογραφίας του υποψηφίου, ο οποίος, ενώ υπηρετούσε ως υπουργός Εξωτερικών, χρησιμοποιούσε προσωπικό διακομιστή αλληλογραφίας και όχι κυβερνητικές γραμμές.

Τα περισσότερα έγγραφα κατέληξαν στην πύλη WikiLeaks, η οποία κατηγόρησε την Κλίντον για πολλές παραβιάσεις. Μετά από αυτό, ξέσπασε ένα πραγματικό σκάνδαλο γύρω από τον υπάλληλο που σχετίζεται με τις δραστηριότητές της. Αργότερα μέσα Παγκόσμιος Ιστόςακόμη και υπήρχαν πληροφορίες ότι η σύζυγος του πρώην προέδρου της χώρας ασκεί περιοδικά ομοφυλόφιλους έρωτες με τη βοηθό της.

Οι χάκερ δημιούργησαν νέα έκδοση Ιός WannaCry, το οποίο σταματά όταν βρεθεί ένας τομέας ελέγχου και επιτίθεται σε υπολογιστές από Έλεγχος των Windows. Μέσα σε δύο ημέρες, το κακόβουλο λογισμικό μπλόκαρε τις συσκευές εμπορικών και κυβερνητικών οργανισμών, στις οθόνες των οποίων εμφανίστηκε απαίτηση πληρωμής από 300-600 δολάρια, διαφορετικά θα διαγραφούνταν όλες οι πληροφορίες. Ο ιός έχει ήδη επιτεθεί σε περισσότερες από 200.000 συσκευές σε περισσότερες από 150 χώρες σε όλο τον κόσμο. Η «Ψηφιακή Μόσχα» αποφάσισε να θυμηθεί για ποιες περιπτώσεις υψηλού προφίλ θυμούνται τα τελευταία χρόνια.

2013: spam ή όχι spam;

Πριν από τέσσερα χρόνια, οι χρήστες του ευρωπαϊκού τμήματος της ηπείρου παραπονέθηκαν για μια ολόκληρη εβδομάδα χαμηλή ταχύτητατο διαδίκτυο. Ο λόγος για αυτό ήταν μια επίθεση DDoS που έπληξε ακόμη και τα συστήματα μεγάλων εταιρειών που έχουν εγκατεστημένους χειριστές Tier-1 (δηλαδή τηλεπικοινωνιακούς φορείς συνδεδεμένους σε ολόκληρο το Δίκτυο μέσω συνδέσεων για τις οποίες δεν πληρώνεται κανείς) και μεγάλα σημεία ανταλλαγής κίνησης. Η επίθεση έφτασε σε ταχύτητα 300 Gb / s και εξακολουθεί να θεωρείται μια από τις μεγαλύτερες στον κόσμο.

Όπως αποδείχθηκε αργότερα, ο λόγος για τέτοιες επιθετικές ενέργειες χάκερ ήταν η σύγκρουση μεταξύ του μη κερδοσκοπικού οργανισμού Spamhaus, που καταρτίζει λίστες με διανομείς spam, και του ολλανδικού παρόχου Cyberbunker, αφού εμφανίστηκε στις αναφερόμενες λίστες. Σε απάντηση, η Cyberbunker εξαπέλυσε μια κυβερνοεπίθεση εναντίον των αποκλειστών, η οποία όχι μόνο απενεργοποίησε το Spamhaus, αλλά έκανε άλλους πόρους ευάλωτους σε επιθέσεις DDoS. Έτσι, το CDN CloudFlare, το οποίο παρέχει προστασία έναντι DDoS, δέχτηκε επίθεση. Η επίθεση σε αυτό ξεκίνησε στις 18 Μαρτίου και αυξήθηκε στα 90 Gb/s την επόμενη μέρα. Αδυνατώντας να διαρρήξουν, οι εισβολείς μεταπήδησαν και πάλι σε παρόχους, αυξάνοντας την ισχύ επίθεσης σε ένα ρεκόρ 300 Gb / s, το οποίο τα δίκτυα δεν μπορούσαν να αντέξουν.

Σύμφωνα με ειδικούς, σε αυτή την περίπτωση, η επίθεση έλαβε χώρα χρησιμοποιώντας τη μέθοδο ενίσχυσης DNS: όταν οι διακομιστές των χάκερ έστειλαν μεγάλο αριθμό αναδρομικών αιτημάτων με ψεύτικα διευθύνσεις επιστροφής. Για να απαντηθεί μια ερώτηση που ζύγιζε αρκετές δεκάδες bytes, το σύστημα χρειαζόταν αρκετά kilobyte και θα σταλούν στη διεύθυνση του θύματος, κάνοντας την επίθεση πιο έντονη. Όταν χρησιμοποιείτε την ενίσχυση DNS, η μεγάλη επισκεψιμότητα οφείλεται στο γεγονός ότι όχι οι υπολογιστές των χρηστών, αλλά οι διακομιστές είναι «ζομβοποιημένοι». Επιπλέον, παρά το γεγονός ότι αυτή η ευπάθεια είναι γνωστή εδώ και πολύ καιρό, πολλοί διακομιστές δεν λύνουν το πρόβλημα του κλεισίματός της.

Περισσότερα στον κόσμο:

Επίσης, τον Ιούνιο του ίδιου έτους, το FBI και η Microsoft σταμάτησαν από κοινού τις δραστηριότητες περίπου χιλίων botnet που αποτελούσαν μέρος του δικτύου ιών. Με τη βοήθεια του συγκροτήματος λογισμικόΟι κυβερνοεγκληματίες της Citadel ("Citadel") μόλυναν τις συσκευές των χρηστών με ιούς και απέκτησαν πρόσβαση σε προσωπικές πληροφορίες και πληροφορίες σχετικά με τραπεζικούς λογαριασμούς. Παρεμπιπτόντως, εκείνη την εποχή οι χάκερ είχαν ήδη κλέψει περίπου 500.000.000 δολάρια - αλλά αυτό, ωστόσο, λαμβάνει υπόψη και το 2012.

Στις 7 Αυγούστου, παραβιάστηκαν μη βασικοί λογαριασμοί Twitter του πρακτορείου ειδήσεων RIA Novosti, του Διεθνούς Κέντρου Τύπου Πολυμέσων και του RIA Novosti Deutsch. Οι χάκερ ανάρτησαν εκεί ψευδείς πληροφορίες για το θάνατο του Σοβιετικού προέδρου Μιχαήλ Γκορμπατσόφ. Και τα δύο ψεύτικα μηνύματα "κρέμασαν" για όχι περισσότερο από πέντε λεπτά, μετά τα οποία διαγράφηκαν. Όμως, παρεμπιπτόντως, αυτή δεν ήταν η πρώτη απόπειρα κυβερνοεπίθεσης στην υπηρεσία. Τον Μάρτιο του 2013, χάκερ πραγματοποίησαν μια μεγάλη επίθεση DDoS, η οποία επαναλήφθηκε στη συνέχεια τον Ιούλιο.

2014: Ρώσοι χάκερ κλέβουν δεδομένα

Σύμφωνα με το Κέντρο Στρατηγικών και Διεθνών Μελετών (CSIS), το 2014 θα μείνει στη μνήμη των «μεγάλων αριθμών». Έτσι, η ζημιά από την κλοπή ταυτότητας το 2014 ανήλθε στα 150.000.000.000 δολάρια. Μαζί, ΗΠΑ, Ιαπωνία, Κίνα και Γερμανία έχασαν 50.000.000.000 δολάρια περισσότερα. Σύμφωνα με τους επαγγελματίες, αυτή η ιστορία επαναλαμβάνεται από χρόνο σε χρόνο.

Μία από τις αξιομνημόνευτες κυβερνοεπιθέσεις εκείνης της χρονιάς αφορούσε μια ευπάθεια που ανακαλύφθηκε στο πρωτόκολλο NTP (Network Time Protocol). Άνοιξε τον Ιανουάριο του ίδιου έτους από την αμερικανική οργάνωση US-CERT, αποστολή της οποίας είναι να παρέχει ασφάλεια πληροφοριών. Επιπλέον, έχει εξαπλωθεί σε όλο τον κόσμο, μεγάλες εταιρείες, ρωσικές τράπεζες και κρατικές υπηρεσίες έχουν υποφέρει από αυτό. Όσον αφορά την ισχύ, έφτασε τα 70-80 Gb / s και ανέβηκε στα 120 Gb / s. Συνολικά, 15 οργανώσεις έγιναν θύματα της επίθεσης από χάκερ.

Την ίδια χρονιά, η Hold Security ανακοίνωσε διαρροή πληροφοριών χρήστη: περίπου 1,2 δισεκατομμύρια μοναδικοί συνδυασμοί σύνδεσης/κωδικού πρόσβασης από διευθύνσεις email κλάπηκαν. Οι κυβερνοεγκληματίες έχουν συλλέξει 4,5 δισεκατομμύρια ζεύγη αρχείων από 420.000 ιστότοπους χρησιμοποιώντας ένα δίκτυο μολυσμένων υπολογιστών. Παρεμπιπτόντως, ορισμένες πηγές υποστηρίζουν ότι οι ίδιοι οι χάκερ ήταν από τη Ρωσία.

Το 2014, οι εταιρείες ενέργειας των ΗΠΑ και της ΕΕ επλήγησαν σοβαρά από επιθέσεις χάκερ, τα συστήματα των οποίων είχαν μολυνθεί με το κακόβουλο λογισμικό Energetic Bear, το οποίο μπορούσε να παρακολουθεί την κατανάλωση ηλεκτρικής ενέργειας σε πραγματικό χρόνο, ακόμη και ζημιές φυσικά συστήματαόπως ανεμογεννήτριες, αγωγοί φυσικού αερίου και σταθμοί παραγωγής ενέργειας. Συνολικά, 1.000 οργανισμοί σε 84 χώρες του κόσμου έπεσαν θύματα κυβερνοεπίθεσης.

Αρκετά συχνά, οι επιθέσεις από κυβερνοεγκληματίες συνδέονται με την κλοπή πιστωτικών και χρεωστικών δεδομένων. τραπεζικές κάρτες. Για παράδειγμα, το 2014, περισσότεροι από 50 εκατομμύρια πελάτες της αλυσίδας λιανικής Target παραβιάστηκαν: χάκερ που χρησιμοποιούν το Trojan.POSRAM (iSight ή μια νέα τροποποίηση του BlackPOS) έλαβαν τα δεδομένα τους κατά τις πληρωμές.

2015: ευπάθειες iOS και Android και πολιτικές διαμάχες

Κάπου από το 2015, οι εισβολείς άρχισαν να δίνουν όλο και μεγαλύτερη προσοχή στους χρήστες κινητών συσκευών, χρησιμοποιώντας ευπάθειες και σφάλματα στα λειτουργικά συστήματα iOS και Android.

Έτσι, το τρίτο τρίμηνο του 2015, το 94,1% των gadget Android κινδύνευε. Και όλα αυτά λόγω μιας ευπάθειας στον Mediaserver του Android OS, ο οποίος είναι υπεύθυνος για τη σάρωση και τον εντοπισμό αρχείων πολυμέσων. Παρεμπιπτόντως, κατά τη διάρκεια εκείνης της χρονιάς, πέντε «τρύπες» βρέθηκαν σε ένα βασικό στοιχείο του λειτουργικού συστήματος μόνο το τρίτο τρίμηνο.

Χάρη σε ένα από αυτά (CVE-2015-3824), οι απατεώνες στον κυβερνοχώρο μπόρεσαν να στείλουν μολυσμένα μηνύματα MMS, τα οποία, όταν άνοιγαν, εγκατέστησαν κακόβουλο κώδικα στη συσκευή. Μια άλλη ευπάθεια (CVE-2015-3823) οδήγησε σε υπερφόρτωση gadget και επέτρεψε επίσης στους χάκερ να εκτελούν εξ αποστάσεως αυθαίρετο κώδικα.

Φυσικά, κανείς δεν έχει ξεχάσει τους λάτρεις των προϊόντων της Apple. Παρόλο που το σύστημα είναι κλειστό, οι σχολαστικοί χάκερ έχουν βρει κενά και τρωτά σημεία στο iOS. Και όχι μόνο βρήκαν, αλλά και μόλυναν εφαρμογές με τον κακόβουλο κώδικα XcodeGhost όχι μόνο σε καταστήματα τρίτων, αλλά και στην επίσημη σελίδα App Store. Επιπλέον, κυρίως Κινέζοι χρήστες υπέφεραν και στη συνέχεια, όπως αποδείχθηκε, ήταν Κινέζοι προγραμματιστές που χρησιμοποίησαν το εργαλείο ανάπτυξης Xcode που κατέβασαν από τα φόρουμ και μολύνθηκαν με κακόβουλο κώδικα για τη δημιουργία εφαρμογών. Επιπλέον, το Unity, ένα εργαλείο για την ανάπτυξη τρισδιάστατων εικόνων και παιχνιδιών, καθώς και η τεχνολογία μεταφοράς αρχείων AirDrop, μολύνθηκαν.

Μια άλλη ευπάθεια που ονομάζεται Quicksand ήταν σε θέση να διαρρεύσει δεδομένα μέσω του συστήματος διαχείρισης φορητών συσκευών (MDM). Μέσω αυτής, όχι μόνο προσωπικές πληροφορίες, αλλά και εταιρικές πληροφορίες πήγαν στους επιτιθέμενους.

Το 2015, μεταξύ άλλων, υπήρξε μεγάλο ποσόκυβερνοεπιθέσεις, με τον ένα ή τον άλλο τρόπο που σχετίζονται με πολιτικά γεγονότα. Για παράδειγμα, στις 7 Ιανουαρίου, ο όμιλος CyberBerkut απενεργοποίησε τους ιστότοπους του γερμανικού κοινοβουλίου και των γραφείων της καγκελαρίου Άνγκελα Μέρκελ και σχεδόν ακριβώς ένα μήνα αργότερα, άλλοι εγκληματίες του κυβερνοχώρου απέκτησαν πρόσβαση στη βάση δεδομένων της εταιρείας Anthem, λαμβάνοντας πληροφορίες για 80 εκατομμύρια πελάτες και υπαλλήλους της Εταιρία. Εδώ οι ειδικοί κατηγορούν τους Κινέζους χάκερ. Μόλις μια εβδομάδα αργότερα, στις 10 Φεβρουαρίου 2015, στο Twitter της αμερικανικής εβδομαδιαίας εφημερίδας Newsweek εμφανίστηκαν απειλές κατά της οικογένειας του τότε προέδρου των ΗΠΑ Μπαράκ Ομπάμα. Το Cyber'Caliphate είναι ύποπτο για αυτήν την επίθεση.

Τον Νοέμβριο, ένας ανώνυμος χάκερ εισέβαλε στον διακομιστή του αμερικανικού παρόχου τηλεπικοινωνιών Securus Technologies και έστειλε στους δημοσιογράφους περισσότερα από 70 εκατομμύρια αρχεία εγγραφής σχετικά με τηλεφωνικές κλήσειςκαι άλλες 144.000 ηχογραφήσεις συνομιλιών με Αμερικανούς κρατούμενους, εκ των οποίων οι 14.000 ήταν με τους δικηγόρους τους. Η ηχογράφηση συνομιλιών απαγορεύεται στη χώρα, ωστόσο, λόγω της αποκάλυψης, αποδείχθηκε ότι η Securus παραβίασε το νόμο.

Ενώ τα πάθη έσφυζαν στον κόσμο, στις 7 Δεκεμβρίου «κατέρρευσε» στη Ρωσία η ιστοσελίδα της Russian Post. Υποβλήθηκε σε μεγάλη επίθεση DDoS, επομένως από τις 8:00 έως τις 13:00, η ​​πρόσβαση σε αυτό για τους χρήστες ήταν περιορισμένη.

Το 2016 αποδείχθηκε το πιο γεμάτο και πλούσιο σε εκδηλώσεις, ειδικά στη Ρωσία. Ο όγκος των προσπαθειών κλοπής κεφαλαίων από λογαριασμούς ρωσικών τραπεζών ανήλθε σε 5 δισεκατομμύρια ρούβλια και οι απατεώνες κατάφεραν να κλέψουν δύο από αυτά.

Έτσι, από τους πρώτους που υπέστησαν πέρυσι Ταχυδρομική υπηρεσία mail.ru. Χάκερ κατάφεραν να κλέψουν κωδικούς πρόσβασης από email 57 εκατομμυρίων χρηστών. Ελαφρώς λιγότερο επηρεάστηκαν όσοι εγγράφηκαν γραμματοκιβώτιοστο Yahoo (40 εκατομμύρια), στο Hotmail (33 εκατομμύρια) και στο Gmail (24 εκατομμύρια). Ο συνολικός αριθμός των λογαριασμών των οποίων τα δεδομένα έπεσαν σε λάθος χέρια ήταν 272 εκατομμύρια. Κάποια από αυτά ανήκουν σε υπαλλήλους μεγάλων αμερικανικών τραπεζών και οργανισμών στον τομέα της βιομηχανίας και του λιανικού εμπορίου.

Παρεμπιπτόντως, ορισμένες περιπτώσεις κυβερνοεπιθέσεων σε τράπεζες (και υπήρχαν αρκετές στη σειρά) συνοδεύτηκαν από αποστολή SMS και δημοσιεύσεις σε κοινωνικά δίκτυα που ανέφεραν πληροφορίες σχετικά με την υποτιθέμενη κρίση του ρωσικού πιστωτικού και χρηματοπιστωτικού συστήματος, πτώχευση και ανάκληση αδειών από μεγάλες τράπεζες. Αργότερα έγινε γνωστό ότι τα κέντρα διοίκησης για κυβερνοεπιθέσεις βρίσκονταν στην Ολλανδία και ιδιοκτήτης τους είναι η εταιρεία φιλοξενίας BlazingFast.

Επίσης το 2016, έγινε γνωστό για έναν κυβερνοεγκληματία με το ψευδώνυμο Peace, ο οποίος κατάφερε να αποκτήσει πρόσβαση στα ονόματα χρήστη του κοινωνικού δικτύου VKontakte, κωδικούς πρόσβασης, διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου που είχαν κλαπεί από άλλους κυβερνοεγκληματίες κατά τη διάρκεια μιας κυβερνοεπίθεσης στον ιστότοπο το 2011 -2013. Ο χάκερ έθεσε τα δεδομένα προς πώληση σε μία από τις διαδικτυακές πλατφόρμες. Σύμφωνα με τον ίδιο, είχε "κωδικούς πρόσβασης και εμφανίσεις" από 70 εκατομμύρια λογαριασμούς VKontakte, τους οποίους αρνήθηκε να πουλήσει για κάποιο λόγο. Η πύλη LeakedSource επιβεβαίωσε την ορθότητα των πληροφοριών από τον εισβολέα, ο οποίος έλεγξε τις πληροφορίες που διατέθηκαν προς πώληση και ανακάλυψε ότι 92 από τους 100 τυχαία επιλεγμένους λογαριασμούς ήταν ενεργοί.

Μέχρι το τέλος του έτους, σύμφωνα με τον γραμματέα του Συμβουλίου Ασφαλείας Νικολάι Πατρούσεφ, ο αριθμός των εξωτερικών επιθέσεων στον κυβερνοχώρο σε ρωσικούς πόρους του Διαδικτύου είχε υπερτριπλασιαστεί, σε 52,5 εκατομμύρια από 14,4 εκατομμύρια το 2015. Από τον Ιούνιο του 2015 έως τον Ιούλιο του 2016, η ζημιά στις ρωσικές τράπεζες ανήλθε σε περίπου 3,8 δισεκατομμύρια ρούβλια. Τώρα, σύμφωνα με στατιστικά στοιχεία, το 30 τοις εκατό όλων των επιθέσεων χάκερ πέφτει σε τράπεζες, το 26 τοις εκατό σε κυβερνητικές υπηρεσίες και το 17 τοις εκατό στα μέσα ενημέρωσης.

Σκοπεύουν να λύσουν το πρόβλημα με τη βοήθεια του κρατικού συστήματος για τον εντοπισμό, την πρόληψη και την εξάλειψη των συνεπειών των επιθέσεων υπολογιστή (GosSOPKA), το οποίο αναπτύσσεται από την Ομοσπονδιακή Υπηρεσία Ασφαλείας. Προβλέπεται ότι ο κανονισμός για αυτό θα εγκριθεί το δεύτερο τρίμηνο του 2017. Τώρα οι περισσότερες από τις υπηρεσίες του συστήματος έχουν υλοποιηθεί και η συνεργασία με κρατικούς συνδρομητές έχει δημιουργηθεί.

Έφηβος εναντίον Υπουργείου Άμυνας των ΗΠΑ

Αν κάποιος αξίζει να λέγεται αληθινός "Mr Robot"(προς τιμήν του ιδιοφυούς χάκερ από την ομώνυμη σειρά), τότε αυτός είναι ο Τζόναθαν Τζέιμς. Το 1999, μπόρεσε να συνδεθεί εξ αποστάσεως σε έναν από τους υπολογιστές του Υπουργείου Άμυνας των ΗΠΑ και, χρησιμοποιώντας το πρόγραμμα, απέκτησε πρόσβαση σε μηνύματα, τα πραγματικά ονόματα των υπαλλήλων και τους τρέχοντες κωδικούς πρόσβασής τους. Οι πληροφορίες που έλαβε ο Τζέιμς, φυσικά, ήταν μυστικές και αφορούσαν κυρίως σχέδια προστασίας των κρατών από πιθανές απειλές. Αλλά, ίσως το πιο σημαντικό, στα χέρια του ήταν άρτιο κώδικα προγραμματισμούσυστήματα υποστήριξης ζωής για αστροναύτες στον Διεθνή Διαστημικό Σταθμό.

Την ώρα της πρώτης επίθεσης, ο Τζέιμς ήταν 16 ετών. Δεν μπορούσε να μείνει ατιμώρητος: πιάστηκε το 2000 και, λόγω της μειονότητάς του, καταδικάστηκε σε κατ' οίκον περιορισμό και απαγόρευση χρήσης υπολογιστών. Αλλά αν ο Τζόναθαν ήταν πάνω από δεκαοκτώ την εποχή του χακαρίσματος, θα είχε τιμωρηθεί με περίπου δέκα χρόνια φυλάκιση.

Το 2008, ο Τζέιμς βρέθηκε πυροβολημένος μέχρι θανάτου. Η επίσημη εκδοχή είναι η αυτοκτονία, αλλά, φυσικά, εμφανίστηκε στο δίκτυο η θεωρία ότι οι αμερικανικές υπηρεσίες πληροφοριών εξόντωσαν τον χάκερ.

Η μεγαλύτερη επίθεση DDOS στην ιστορία

Το DDOS είναι αρκετά κοινό επίθεση χάκερ, σκοπός του οποίου είναι να απενεργοποιήσει το αντικείμενο που επιτίθεται. Ένας εισβολέας, συχνά από πολλούς υπολογιστές, στέλνει τεράστιες ποσότητες δεδομένων στον διακομιστή, τα οποία προφανώς δεν μπορεί να χειριστεί, γι' αυτό απλούς χρήστεςυπάρχουν τεράστια προβλήματα σύνδεσης. Στη χειρότερη (για χάκερ - την καλύτερη) περίπτωση, ο διακομιστής απλά «πέφτει», σταματάει δηλαδή να λειτουργεί.

Είναι ειρωνικό ότι ένας διεθνής οργανισμός δέχθηκε τη μεγαλύτερη επίθεση DDOS στην ιστορία. Spamhouse, σκοπός του οποίου είναι η καταπολέμηση των ανεπιθύμητων μηνυμάτων στο δίκτυο: η αναγνώριση των ανεπιθύμητων μηνυμάτων, η δημιουργία μαύρων λιστών και η πώλησή τους σε ιδιοκτήτες διακομιστών αλληλογραφίας. Το 2013 Spamhouseπροστέθηκε στη μαύρη λίστα του ολλανδικού παρόχου CyberBunkerΩς εκ τούτου, οποιαδήποτε πληροφορία από CyberBunkerθεωρήθηκε αυτόματα ανεπιθύμητη αλληλογραφία σε όλους τους διακομιστές αλληλογραφίας με τους οποίους συνεργάστηκαν Spamhouse.

Μερικές ημέρες αργότερα Spamhouseυποβλήθηκε σε μια καταστροφική επίθεση DDOS που κατέστρεψε τους διακομιστές της εταιρείας σαν χιονοστιβάδα: ο όγκος της κίνησης DDOS έφτασε τα αστρονομικά 300 gigabit ανά δευτερόλεπτο. Και αυτό παρά το γεγονός ότι ήδη 50 gigabit είναι αρκετά για να καταρρίψει έναν αρκετά μεγάλο διακομιστή.

Επίσημη ιστοσελίδα της εταιρείας Spamhouse

Τα φίλτρα κατά των ανεπιθύμητων μηνυμάτων σταμάτησαν να λειτουργούν σε ολόκληρη την Ευρώπη. Αυτό συνεχίστηκε για πάνω από μια εβδομάδα και Spamhouseχρειάστηκε ακόμη και να ζητήσει βοήθεια από Google. Ως αποτέλεσμα, χάκερ από τη Ρωσία και την Ανατολική Ευρώπη κατηγορήθηκαν για το περιστατικό.

Το 2013 ο ιδρυτής CyberBunkerσυνελήφθη στην Ισπανία ως ύποπτος για συμμετοχή στην επίθεση. Αργότερα αφέθηκε ελεύθερος, η απόφαση του δικαστηρίου δεν έχει ακόμη ανακοινωθεί.

χάκερ εναντίον απατεώνων

Μερικές φορές οι χάκερ μπορούν να κάνουν περισσότερα από το να κλέψουν τα χρήματά σας ή τον λογαριασμό σας από κάποιον World of Warcraft. Αλλά και να καταστρέψει την οικογένεια.

Αυτό ακριβώς συνέβη σε πολλούς χρήστες του αμφίβολου ιστότοπου. Άσλεϊ Μάντισον. Του το κοινό-στόχο- παντρεμένοι άνδρες και παντρεμένες γυναίκες που αναζητούν μια σχέση στο πλάι. Πηγή Διαδικτύου για όσους πρόκειται να αλλάξουν.

Για πολύ καιρό το χειρότερο πράγμα που συνέβη Άσλεϊ Μάντισον, υπήρξε δημόσια μομφή. Ωστόσο, τον Ιούλιο του 2015, μια ομάδα χάκερ Η ομάδα του Impactδήλωσαν ότι κατάφεραν να έχουν πρόσβαση στη βάση δεδομένων όλων των πελατών της υπηρεσίας, δηλαδή ονόματα, ταχυδρομικές διευθύνσεις, αριθμούς πιστωτικών καρτών, ιστορικά πληρωμών... Οι χάκερ έθεσαν μια απλή απαίτηση: Άσλεϊ Μάντισονπρέπει να πάψει αμέσως να υφίσταται - διαφορετικά όλες οι πληροφορίες θα είναι διαθέσιμες στο κοινό.


Επίσημη ιστοσελίδα της εταιρείας Άσλεϊ Μάντισον

ashleymadison.com

Πέντε ημέρες αργότερα, εκπρόσωποι της υπηρεσίας ανέφεραν ότι το κενό ασφαλείας είχε εξαλειφθεί και οι υπηρεσίες επιβολής του νόμου των ΗΠΑ συνδέθηκαν με την υπόθεση του hacking. Δεν σχεδίαζαν να κλείσουν τον ιστότοπο, στοιχηματίζοντας ότι οι χάκερ μπλόφαραν. Μάταια - χωρίς να περιμένουμε την εκπλήρωση των απαιτήσεων, Η ομάδα του Impactδημοσίευσε ανελέητα στο δίκτυο όλα όσα έκρυβαν τόσο επιμελώς οι επισκέπτες του πόρου. Καταρτίστηκε μάλιστα μια βολική βάση δεδομένων, όπου οποιοσδήποτε μπορούσε να εισαγάγει το όνομα που τον ενδιαφέρει και να δει αν ήταν στη βάση δεδομένων. Θα μπορούσατε να μάθετε εάν ο σύζυγός σας και η γυναίκα σας σας απατούν, «ελέγξτε για ψείρες» ο καλύτερος φίλος ή το αφεντικό σας.

Οι συνέπειες ήταν καταστροφικές: Στις 24 Αυγούστου, η αστυνομία του Τορόντο ανέφερε δύο αυτοκτονίες που συνδέονται με διάρρηξη Άσλεϊ Μάντισον. Οικογένειες κατέρρευσαν, γάμοι διαλύθηκαν και ο κόσμος εξακολουθεί να μαλώνει ποιος φταίει για όλα αυτά.

Μισό δισεκατομμύριο bitcoin

Το Bitcoin είναι ένα κρυπτονόμισμα που πολλοί οικονομολόγοι αποκαλούν το νόμισμα του μέλλοντος. Οι συναλλαγές Bitcoin δεν απαιτούν μεσάζοντες, τα αποθέματά σας δεν μπορούν να καούν, δεν μπορούν να παγώσουν και είναι σχεδόν αδύνατο να εντοπιστούν.

Τώρα τα bitcoin μπορούν εύκολα να ανταλλάσσονται με τα ίδια δολάρια, επομένως δεν προκαλεί έκπληξη το γεγονός ότι οι χάκερ ενδιαφέρονται για αυτό το θέμα.

7 Φεβρουαρίου 2014 Η μεγαλύτερη υπηρεσία ανταλλαγής bitcoin στον κόσμο Όρος Goxανακάλυψε μια ευπάθεια στο σύστημα και ανέφερε ότι κατά τη διάρκεια τριών έως τεσσάρων ετών, οι χάκερ έκλεψαν bitcoin αξίας μισού δισεκατομμυρίου δολαρίων από χρήστες. Δεδομένου ότι όλα τα κλεμμένα χρήματα μεταφέρθηκαν στον ίδιο λογαριασμό, υπάρχει μεγάλη πιθανότητα ο εισβολέας να ενήργησε μόνος του.

Το τέλος της ιστορίας είναι λυπηρό: Όρος Goxυπέστη σημαντικές οικονομικές ζημίες και απώλειες φήμης και χρεοκόπησε. Ο χάκερ δεν έχει βρεθεί και δεδομένης της φύσης του bitcoin ως νομίσματος και της περιουσίας του μισού δισεκατομμυρίου δολαρίων, είναι απίθανο να βρεθούν ποτέ.​

Yahoo

Οι συνέπειες αυτού του hack δεν είναι πολύ σοβαρές, αλλά αξίζει να αναφερθούν για διάφορους λόγους. Πρώτον, επιτέθηκε Yahoo, μια από τις μεγαλύτερες εταιρείες πληροφορικής. Δεύτερον, η κλίμακα των κλεμμένων δεδομένων είναι συγκλονιστική.

Το 2014 από διακομιστές Yahooπερισσότερα από μισό δισεκατομμύριο (και σύμφωνα με ορισμένες εκτιμήσεις, ένα δισεκατομμύριο) δεδομένων λογαριασμού διέρρευσαν από τις υπηρεσίες της εταιρείας. Οι λεπτομέρειες της εισβολής δημοσιεύτηκαν μόλις δύο χρόνια αργότερα, το 2016. Έτσι, εάν είστε εγγεγραμμένος με Yahooκαι ας υποθέσουμε ότι έχετε ένα email σε αυτό και ακούτε για αυτήν την ιστορία για πρώτη φορά, ήρθε η ώρα να αλλάξετε τον κωδικό πρόσβασής σας.


Επίσημη ιστοσελίδα της εταιρείας Yahoo

Αν και, σύμφωνα με το προσωπικό Yahoo, στη χειρότερη περίπτωση, μόνο πραγματικά ονόματα, αριθμοί τηλεφώνου και ημερομηνίες γέννησης χρηστών έπεσαν στα χέρια των χάκερ, όχι όμως και αριθμοί πιστωτικών καρτών. Επιπλέον, οι κωδικοί πρόσβασης στους διακομιστές της εταιρείας αποθηκεύονται σε κρυπτογραφημένη μορφή. Αλλά ποιος ξέρει σίγουρα;