A világ első kibertámadása harminc éve, 1988 őszén történt. Az Amerikai Egyesült Államokban, ahol néhány napon belül több ezer számítógépet érintett a vírus, az új támadás teljes meglepetést okozott. Ma már sokkal nehezebb meglepetésszerűen elkapni a számítógépes biztonsági szakembereket, de a kiberbűnözőknek szerte a világon még mindig sikerül. Végül is, bármit is mondjunk, a legnagyobb kibertámadásokat programozó zsenik hajtják végre. Csak az a kár, hogy tudásukat és képességeiket egyáltalán nem oda irányítják, ahol kellene.

Legnagyobb kibertámadások

A világszerte számítógépeket támadó zsarolóvírusokról szóló üzenetek rendszeresen megjelennek a hírfolyamokon. És minél távolabb, annál nagyobb léptékűek a kibertámadások. Íme, csak tíz közülük: a legnagyobb visszhangot kiváltó és legjelentősebb az ilyen típusú bűncselekmények történetében.

Morris Worm, 1988

Ma a Morris féreg forráskódját tartalmazó hajlékonylemez múzeumi darab. Megtekintheti a Boston Science Museumban. Korábbi tulajdonosa Robert Tappan Morris végzős hallgató volt, aki megalkotta az egyik legkorábbi internetes férget, és 1988. november 2-án a Massachusetts Institute of Technology-ban működtette. Emiatt 6000 internetes csomópont bénult meg az Egyesült Államokban, és az ebből származó teljes kár elérte a 96,5 millió dollárt.
A féreg elleni küzdelemben a legjobb számítógépes biztonsági szakembereket vonták be. A vírus létrehozóját azonban nem sikerült azonosítaniuk. Morris maga is feladta magát a rendőrségnek – apja ragaszkodására, aki szintén a számítógépiparban tevékenykedett.

Csernobil, 1998

Ez Számítógépes vírus Van még pár más név is. Más néven "Sneeze" vagy CIH. Tajvani vírus. 1998 júniusában egy helyi diák fejlesztette ki, aki egy hatalmas vírustámadás kezdetét programozta személyi számítógépek szerte a világon 1999. április 26-án - a csernobili baleset következő évfordulójának napján. Az előre lerakott „bomba” időben jól működött, félmillió számítógépet talált el a bolygón. Ugyanakkor a rosszindulatú programnak sikerült elérnie az eddig lehetetlent - a számítógépek hardverének kikapcsolását a Flash BIOS chip megütésével.

Melissa 1999

Melissa volt az első rosszindulatú kód, amelyet e-mailben küldtek el. 1999 márciusában megbénította a világ minden táján található nagyvállalatok szervereit. Ez annak köszönhető, hogy a vírus egyre több fertőzött levelet generált, ami erőteljes terhelést jelentett a levelezőszervereken. Ugyanakkor a munkájuk vagy nagyon lelassult, vagy teljesen leállt. A Melissa vírus okozta kárt a felhasználóknak és a vállalatoknak 80 millió dollárra becsülték. Ráadásul egy új típusú vírus "őse" lett.

Maffiaboy, 2000

Ez volt az egyik legelső DDoS támadás a világon, amelyet egy 16 éves kanadai iskolás indított. 2000 februárjában több világhírű oldalt (az Amazontól a Yahoo-ig) támadás érte, amelyeken a Mafiaboy hackernek sikerült sebezhetőséget találnia. Emiatt az erőforrások munkája csaknem egy egész hétre megszakadt. A teljes körű támadás okozta kár nagyon súlyosnak bizonyult, 1,2 milliárd dollárra becsülik.

Titán eső, 2003

Így nevezték el a hatalmas kibertámadások sorozatát, amelyek 2003-ban több védelmi ipari vállalatot és számos más amerikai kormányhivatalt is érintettek. A hackerek célja az volt, hogy titkos információkhoz jussanak. A támadások szerzőinek (kiderült, hogy a kínai Guangdong tartományból származtak) Sean Carpenter számítógépes biztonsági szakember nyomára bukkantak. Óriási munkát végzett, de a győztes babérjai helyett végül bajba került. Az FBI helytelennek ítélte Sean módszereit, mert nyomozása során "illegális számítógép-hackelést végzett külföldön".

Cabir, 2004

A vírusok 2004-ben érték el a mobiltelefonokat. Ekkor megjelent egy program, amely a „Cabire” felirattal tette magát érezhetővé, amely minden bekapcsoláskor megjelent a mobilkészülék képernyőjén. A vírus ugyanakkor Bluetooth technológia segítségével másokat is megpróbált megfertőzni. Mobiltelefonok. Ez pedig nagyban befolyásolta a készülékek töltését, jó esetben is kitartott pár óráig.

Kibertámadás Észtország ellen, 2007

A 2007 áprilisában történteket nyugodtan nevezhetjük az első kiberháborúnak. Aztán Észtországban a kormányzati és pénzügyi oldalak egyszerre offline állapotba kerültek egy olyan vállalatnál, amely orvosi erőforrásokkal és meglévő online szolgáltatásokkal rendelkezett. A csapás egészen kézzelfoghatónak bizonyult, mert Észtországban ekkorra már működött az e-kormányzat, és a banki fizetések szinte teljesen online zajlottak. A kibertámadás az egész államot megbénította. Ráadásul ez az országban a második világháború szovjet katonák emlékművének átadása ellen zajló tömegtüntetések hátterében történt.

Zeusz, 2007

A trójai 2007-ben kezdett el terjedni a közösségi oldalakon. Elsőként a Facebook-felhasználók szenvedtek szenvedést, akik fényképekkel ellátott leveleket kaptak. Egy fotó megnyitásának kísérlete azt eredményezte, hogy a felhasználó a ZeuS vírus által érintett webhelyek oldalaira került. A rosszindulatú program ugyanakkor azonnal behatolt a számítógépes rendszerbe, megtalálta a számítógép tulajdonosának személyes adatait, és haladéktalanul pénzt vont le a személy európai bankokban vezetett számláiról. A vírustámadás német, olasz és spanyol felhasználókat érintett. A teljes kár elérte a 42 milliárd dollárt.

Gauss, 2012

Ezt a vírust, egy banki trójai programot, amely pénzügyi információkat lop az érintett számítógépekről, amerikai és izraeli hackerek hozták létre párhuzamosan. 2012-ben, amikor a Gauss eltalálta Líbia, Izrael és Palesztina partjait, kiberfegyvernek számított. A kibertámadás fő célja, mint később kiderült, a terroristák libanoni bankok általi esetleges titkos támogatására vonatkozó információk ellenőrzése volt.

Sírni akarok, 2017

300 ezer számítógép és a világ 150 országa – ezek a statisztikák a titkosító vírus áldozatairól. 2017-ben a világ különböző pontjain behatolt a személyi számítógépekbe az operációs rendszerből Windows rendszer(kihasználva azt a tényt, hogy ekkor még nem volt sok szükséges frissítésük), letiltotta a tulajdonosok hozzáférését a tartalomhoz merevlemez, de megígérte, hogy 300 dolláros díj ellenében visszaküldi. Azok, akik megtagadták a váltságdíjat, elveszítették az összes elfogott információt. A WannaCry kárát 1 milliárd dollárra becsülik. A szerzője máig ismeretlen, úgy vélik, hogy a KNDK-beli fejlesztők közreműködtek a vírus létrehozásában.

A világ kriminológusai azt mondják: a bûnözõk interneteznek, a bankokat pedig nem razziák során rabolják ki, hanem a rendszerbe juttatott rosszindulatú vírusok segítségével. Ez pedig egy jelzés minden felhasználó számára: legyen körültekintőbb a személyes adataival a hálózaton, védje megbízhatóbban a pénzügyi számláin lévő adatokat, és ne hanyagolja el a rendszeres jelszavak megváltoztatását.

Sebezhetőségek, ellenőrzési kitérő digitális aláírás, virtuális fájlrendszerek, nem szabványos titkosítási algoritmusok és egyéb trükkök. De néha a dolgok egy kicsit egyszerűbbek, mint például egy rosszindulatú kampány esetében, amelyet valamikor korábban fedeztünk fel, és a Microcin nevet kaptuk – az egyik használt rosszindulatú összetevő, a microini után.

Gyanús RTF-fájlt észleltünk. A dokumentum tartalmazta a korábban ismert és zárt CVE-2015-1641 biztonsági rés kihasználását, de a kódja erősen módosult. Figyelemre méltó, hogy rosszindulatú dokumentum nagyon szűk csoportnak szánt oldalakon terjedt el, és ezért azonnal gyanakodni kezdtünk, hogy célzott támadással állunk szemben. A rosszindulatú kampány üzemeltetői olyan fórumokra „célozták meg” a látogatókat, ahol az orosz katonák és családjaik kedvezményes lakásszerzésével kapcsolatos kérdéseket vitatják meg.

Ez a megközelítés nagyon hatékonynak tűnik, mert jelentősen növeli annak valószínűségét, hogy a támadók potenciális áldozata letölt és megnyit egy rosszindulatú dokumentumot - elvégre a fórum legitim, és a dokumentum neve megfelel a tárgyának.

A fórumbejegyzésekben található összes link ide vezet rosszindulatú forrás fájlok[.]maintr**plus[.]com, ahol az exploitot tartalmazó RTF dokumentum található. Néha a támadók végrehajtható PE-fájlt tartalmazó PPT-fájlokat használtak, de exploit nélkül: a PPT-fájlba ágyazott szkript segítségével indították el.

Ha az MS Office csomagban sikeresen kihasználják, akkor az exploit létrehoz egy végrehajtható PE fájlt a lemezen, és elindítja azt. A rosszindulatú programok további modulok bevezetésére, titkos tárolására és új szolgáltatások hozzáadására szolgáló platformot jelentenek a támadók számára. A támadás lépései a következőképpen ábrázolhatók:

  1. Az exploit működése következtében a megtámadott számítógépre a bitmélységnek megfelelően rosszindulatú program kerül telepítésre. operációs rendszer. A telepítés az explorer.exe rendszerfolyamatba történő bevezetésével történik, memóriaírás használata nélkül. A kártevő moduláris felépítésű: a fő törzset a registry tárolja, a további modulok a parancs- és vezérlőszerver (C&C) parancsára töltődnek be. A fő modul automatikus indítása a dll-eltérítéssel történik egy módosított rendszerkönyvtár segítségével.
  2. A rosszindulatú program fő modulja parancsot kap további modulok letöltésére és futtatására, amelyek új lehetőségeket nyitnak meg a támadók előtt.
  3. További rosszindulatú modulok lehetővé teszik a fertőzött rendszer vezérlését, képernyőképek készítését az ablakokról és a billentyűzet bevitelének lehallgatását. Láttuk őket más kiberkémkedési kampányokban is.
  4. A támadók PowerSploit powershell-szkriptek módosított készletét és különféle segédprogramokat használnak a fertőzött számítógépen talált fájlok és jelszavak ellopására.

A feltört számítógépeken a bűnözőket elsősorban a .doc, .ppt, .xls, .docx, .pptx, .xlsx, .pdf, .txt és .rtf kiterjesztésű fájlok érdekelték. Mielőtt elküldték volna a támadók szerverére, a fájlokat egy jelszóval védett archívumba csomagolták.

Általánosságban elmondható, hogy a támadók által a támadás során alkalmazott taktikák, technikák és eljárások aligha nevezhetők bonyolultnak és költségesnek, de valami felkeltette a figyelmünket:

  • A hasznos teher (legalább az egyik modul) egy egyszerűsített . A forgalomban ez úgy néz ki, mint egy normál JPEG képletöltés, de a titkosított terhelés közvetlenül a képadatok után következik. A Microcin egy speciális címkét keres egy ilyen fájlban - "ABCD" -, és ebből a speciális szerkezetet kihagyva megkezdi a hasznos adat visszafejtését. Így új alapfüggetlen kód és PE-formátumú fájlok is szállíthatók.
  • Ha a Microcin telepítő észleli folyamatok futtatása Egyes vírusirtó programok esetén a telepítés az explorer.exe-be való injekció beadása nélkül megy végbe, és a módosított rendszerkönyvtár, amely a rosszindulatú program kijavítására szolgál a rendszerben, a wusa.exe segítségével a %WINDIR% könyvtárba kerül. rendszeralkalmazás a „/extract” paraméterrel (az UAC-val rendelkező operációs rendszeren).

Következtetés

A rosszindulatúnak tartott kampány nem használ alapvetően új technológiákat: nulladik napi sebezhetőséget, injekciós vagy maszkolási technikák újításait. A támadók arzenáljában:

  • Watering hole támadás MS Office exploittal;
  • A rosszindulatú funkciók fő készletének (shellkód) és további modulok fájl nélküli tárolása;
  • Injektálás egy rendszerfolyamatba anélkül, hogy a memóriájába írna;
  • DLL-eltérítés ellen rendszerfolyamat automatikus indítási módszerként, amely nem hagy nyomot a beállításjegyzék automatikus futtatási kulcsaiban.

A támadók powershell-szkripteket is használnak, amelyeket széles körben használnak a behatolási tesztekben. Láttunk hátsó ajtókat különböző célzott támadásokban, és a PowerSploit egy projekt nyílt forráskód. A jól ismert technológiák azonban azt is lehetővé teszik a támadók számára, hogy elérjék céljaikat.

Véleményünk szerint a rosszindulatúnak tartott kampány elsősorban a felhasznált támadási vektorok miatt érdekes – gyakran a kiberbűnözők célpontjainak listáján szereplő szervezetek nem figyelnek rájuk.

Először is, ha a szervezet infrastruktúrája jól védett, és "drága" lenne megtámadni (vagyis drága nulladik napi exploitokra és egyéb kifinomult eszközökre lehet szükség), a támadók nagy valószínűséggel a hétköznapi alkalmazottakat próbálják megtámadni. Egy ilyen lépés logikája egyszerű: az alkalmazott személyes informatikai erőforrásai (számítógépe vagy mobileszköze) közvetlen támadás nélkül „ajtóvá” válhatnak az Ön kerületéhez. Ezért a szervezeteknek tájékoztatniuk kell az alkalmazottakat a meglévő kiberfenyegetésekről és azok működéséről.

Másodszor, a Microcin egyike a sok rosszindulatú kampánynak, amelyek olyan eszközöket és módszereket használnak, amelyeket standard biztonsági megoldásokkal még vállalati szinten is nehéz észlelni. Ezért azt javasoljuk, hogy a nagyvállalatok és kormányzati szervek használják komplex megoldások hogy megvédje a célzott támadásokat. Az ilyen megoldások még akkor is képesek felismerni a támadást, ha a nyilvánvalóan rosszindulatú eszközök használata minimálisra csökken, ehelyett a támadók legitim behatolásteszt-eszközöket kívánnak használni, távoli hozzáférésés egyéb feladatokat.

Egy átfogó védelmi rendszer kiépítése jelentősen csökkentheti az áldozattá válás kockázatát célzott támadás, még a megvalósítás idején is ismeretlen. Nincs más kiút - különben a titkokat ellopják, és az információ gyakran többet ér, mint a megbízható védelem költsége.

Szinte naponta jelennek meg újabb hírek a médiában a ben rögzített kibertámadásokról különböző országok. Vannak esetek, amelyekre az emberek sokáig emlékeznek.

"Titanium Rain"

Ismeretlen hackereknek sikerült végrehajtaniuk a "Titanium Rain" nevű illegális műveletet csaknem négy egymást követő évben. 2003 és 2007 között a támadók különböző államok biztonsági, energiaügyi és védelmi osztályainak hálózataiba törtek fel. Ezen a listán külön szerepel a brit külügyminisztérium, amelyet szintén internetes bűnözők támadtak meg.

Összességében a megadott időszakban több terabájt titkosított információt töltöttek le a hackerek, de észrevétlenül maradtak. Úgy vélték, hogy a Guangdong tartományban élő Kínából származó katonaság illegális tevékenységet folytat. A pekingi tisztviselők tagadták ezeket az állításokat, megjegyezve, hogy a bűnözők egyszerűen "álcázták" számítógépeiket hamis címekkel.

A Shady RAT működésének fő jellemzője, hogy a mai napig működik. Az első esethez hasonlóan a KNK-t tekintik a fenyegetés forrásának, de a szakértők továbbra sem tudják alátámasztani vádjaikat.

Még 2011-ben a McAfee, a vírusirtó szoftverek fejlesztésére szakosodott cég számos feltörést rögzített ugyanazokkal a funkciókkal kapcsolatban. Mint kiderült, egy nagyszabású hackerakcióról volt szó, amely 2006 óta tart.

A támadók e-maileket küldenek nagy szervezetek alkalmazottainak, megfertőzve PC-jüket trójai vírusokkal. Az Egyesült Nemzetek Olimpiai Bizottságát, a Délkelet-ázsiai Nemzetek Szövetségét és hihetetlen számú kereskedelmi céget Japánból, Svájcból, az Egyesült Királyságból, Indonéziából, Dániából, Szingapúrból, Hongkongból, Németországból és Indiából már feltörték. Emellett támadások érték az Egyesült Államok, Tajvan, Dél-Korea, Vietnam és Kanada kormányának számítógépeit.

Bosszú az emlékműért

2007-ben, miután az észt hatóságok úgy döntöttek, hogy lerombolnak egy szovjet emlékművet Tallinn központjában, az országot hatalmas kibertámadások érték. Meghibásodások miatt több bank hosszú ideig nem működött és mobilszolgáltatók. A polgárok ugyanakkor nem használhattak ATM-et vagy internetes bankolást. A kormányzati és hírforrások látogatása szintén lehetetlennek bizonyult.

A közelmúlt eseményei fényében az állami tisztviselők azonnal Oroszországot hibáztatták a támadásért. Moszkva visszautasította az állításokat, hangsúlyozva, hogy a Kreml nem foglalkozik ilyen dolgokkal.

Konfliktus Dél-Oszétiában

2008 augusztusában fegyveres konfliktus kezdődött Grúzia és az önjelölt Dél-Oszétia és Abházia köztársaságok között. Azóta Tbiliszit online támadások érik, amelyekért azonnal az Orosz Föderációt vádolták. Moszkva hivatalosan az ellenkező oldalt támogatta, így hackereinek grúz erőforrások elleni támadásai egészen logikusnak tűntek. Dmitrij Medvegyev miniszterelnök nem erősítette meg ezt az információt, és azt mondta, hogy az államnak semmi köze a kibertámadásokhoz.

A tbiliszi bűnüldöző szerveknek még sikerült azonosítaniuk a bűnözőket, akikről kiderült, hogy a Russian Business Network csoport tagjai. Külföldi szakértők szerint az egyesület tagjai szándékosan blokkolták Mihail Szaakasvili, a külügyminisztérium és a grúz védelmi minisztérium honlapját.

Stuxnet és Irán nukleáris programja

2010 júniusában a szakértők felfedezték a Stuxnet nevű férget. A Windows biztonsági réseit használja ki a feltörésre ipari rendszerek Siemens. Hasonló szoftvereket telepítenek az atomerőművekre és a szegmenshez kapcsolódó egyéb vállalkozásokra.

A legtöbb fertőzött számítógépet Iránban vették észre, ahol 16 000 gépet támadtak meg. Feltételezhető, hogy ezt a szoftvert Izrael fejlesztette ki, hogy megakadályozza Teherán nukleáris fegyverek kifejlesztését. 2011-ben a The New York Times saját kutatásukra hivatkozva megerősítette az állításokat.

Olimpia és a WADA

Nem kevésbé érdekesek voltak a Fancy Bears hackerszervezet feltörései, amelyet felháborított a Nemzetközi Doppingellenes Ügynökség (WADA). A legtöbb esetben olyan dokumentumokról van szó, amelyek a szakosztályt terhelik a külföldi sportolók támogatásában, és az olimpiai játékok oroszországi résztvevőivel szembeni elfogult hozzáállást.

Amikor legutóbb internetes bűnözők jelentkeztek, kivonatokat tettek közzé a WADA két tagja közötti levelezésből. Ezen anyagok szerint az amerikai csapat több tagja is kokaint használt fogyás céljából a verseny előtt. A hivatal ugyanakkor tudott a történtekről, de semmilyen módon nem reagált a sportolók cselekedeteire.

Hillary Clinton és a WikiLeaks

Az amerikai választási verseny során, amelynek egyik résztvevője Hillary Clinton volt, egy másik névtelen szervezet tett szert népszerűségre az interneten és a médiában. Tagjai annak a jelöltnek a levelezésének töredékeit posztolták a weben, aki államtitkári szolgálata alatt személyes levelezőszervert használt, nem kormányzati vonalakat.

A legtöbb dokumentum a WikiLeaks portálra került, amely Clintont számos jogsértéssel vádolta. Ezt követően valódi botrány tört ki a tisztviselő körül a tevékenységével kapcsolatban. Később be világháló még arról is volt információ, hogy az ország volt elnökének felesége időről időre az azonos neműek szerelmét gyakorolja asszisztensével.

Hackerek létrehozták új verzió WannaCry vírus, amely leáll, ha egy vezérlőtartományt talál, és megtámadja a számítógépeket Windows vezérlés. A kártevő két napon belül blokkolta a kereskedelmi és kormányzati szervezetek eszközeit, amelyek képernyőjén 300-600 dollár közötti fizetési felszólítás jelent meg, ellenkező esetben minden információ törlődik. A vírus már több mint 200 000 eszközt támadott meg a világ több mint 150 országában. A "Digitális Moszkva" úgy döntött, hogy megemlékezik arról, milyen nagy horderejű esetekre emlékeztek az elmúlt években.

2013: spam vagy nem spam?

Négy évvel ezelőtt a kontinens európai részének felhasználói egy egész héten keresztül panaszkodtak alacsony sebesség az internet. Ennek oka egy DDoS támadás volt, amely még a Tier-1 szolgáltatókkal telepített nagyvállalatok rendszereit is elérte (vagyis olyan távközlési szolgáltatókat, amelyek a teljes Hálózatra olyan kapcsolatokon keresztül kapcsolódnak, amelyekért senki nem fizet fizetést), és nagy forgalmi cserepontokat. A támadás elérte a 300 Gb / s sebességet, és még mindig az egyik legnagyobbnak számít a világon.

Mint később kiderült, a hackerek ilyen agresszív fellépésének oka a spamterjesztők listáját összeállító Spamhaus non-profit szervezet és a holland Cyberbunker szolgáltató közötti konfliktus, miután az említett listákon megjelent. Válaszul a Cyberbunker kibertámadást indított a blokkolók ellen, ami nem csak a Spamhaust letiltotta, hanem más erőforrásokat is sebezhetővé tett a DDoS támadásokkal szemben. Így a DDoS elleni védelmet nyújtó CDN CloudFlare-t megtámadták. A támadás március 18-án kezdődött, és másnapra 90 Gb/s-ra nőtt. Mivel nem tudták áttörni a támadók, ismét szolgáltatókra váltottak, így a támadási teljesítmény rekord 300 Gb/s-ra nőtt, amit a hálózatok nem tudtak ellenállni.

A szakértők szerint ebben az esetben a támadás DNS-erősítési módszerrel történt: amikor a hackerek szerverei nagyszámú, hamisított rekurzív kérést küldtek. visszaküldési címek. Egy több tíz bájt súlyú kérdés megválaszolásához a rendszernek több kilobájtra volt szüksége, és azt elküldi az áldozat címére, intenzívebbé téve a támadást. A DNS-erősítés alkalmazásakor a nagy forgalom abból adódik, hogy nem a felhasználói számítógépek, hanem a szerverek „zombizálódnak”. Sőt, annak ellenére, hogy ez a sérülékenység már régóta ismert, sok szerver nem oldja meg a bezárásának problémáját.

Több a világon:

Ugyanezen év júniusában az FBI és a Microsoft közösen leállította a vírushálózat részét képező mintegy ezer botnet tevékenységét. A komplexum segítségével szoftver A Citadella ("Citadella") kiberbűnözők vírusokkal fertőzték meg a felhasználók eszközeit, és hozzáfértek személyes és bankszámlákkal kapcsolatos információkhoz. A hackerek egyébként ekkor már körülbelül 500 000 000 dollárt loptak el – de ez 2012-ben is figyelembe veszi.

Augusztus 7-én feltörték a RIA Novosti hírügynökség, a Nemzetközi Multimédiás Sajtóközpont és a RIA Novosti Deutsch nem alapvető Twitter-fiókjait. A hackerek hamis információkat tettek közzé Mihail Gorbacsov szovjet elnök haláláról. Mindkét hamis üzenet legfeljebb öt percig „lógott”, majd törölték őket. De mellesleg nem ez volt az első kibertámadási kísérlet az ügynökség ellen. 2013 márciusában a hackerek jelentős DDoS-támadást hajtottak végre, amelyet aztán júliusban megismételtek.

2014: Orosz hackerek adatokat lopnak

A Stratégiai és Nemzetközi Tanulmányok Központja (CSIS) szerint 2014-re a "nagy számokról" fog emlékezni. Így a személyazonosság-lopásból származó kár 2014-ben 150 000 000 000 dollárt tett ki. Az Egyesült Államok, Japán, Kína és Németország együttesen további 50 000 000 000 dollárt veszített. A szakemberek szerint ez a történet évről évre megismétlődik.

Az év egyik emlékezetes kibertámadása az NTP (Network Time Protocol) protokoll felfedezett sebezhetőségét jelentette. Ez év januárjában nyitotta meg az amerikai US-CERT szervezet, amelynek feladata az ellátás információ biztonság. Sőt, az egész világon elterjedt, nagy cégek, orosz bankok, állami szervek szenvedtek tőle. Teljesítményét tekintve elérte a 70-80 Gb / s-ot, és 120 Gb / s-ra emelkedett. Összesen 15 szervezet lett a hackertámadás áldozata.

Ugyanebben az évben a Hold Security bejelentette a felhasználói információk kiszivárgását: mintegy 1,2 milliárd egyedi bejelentkezési/jelszó kombinációt loptak el e-mail címekből. A kiberbűnözők 420 000 webhelyről 4,5 milliárd rekordpárt gyűjtöttek össze fertőzött számítógépek hálózatának segítségével. Egyes források egyébként azt állítják, hogy maguk a hackerek Oroszországból származtak.

2014-ben súlyosan érintették a hackertámadások az egyesült államokbeli és uniós energiavállalatokat, amelyek rendszereit az Energetic Bear malware fertőzte meg, amely valós időben képes nyomon követni az áramfogyasztást és akár a károkat is. fizikai rendszerek például szélturbinák, gázvezetékek és erőművek. A világ 84 országában összesen 1000 szervezet vált kibertámadás áldozatává.

A kiberbűnözők támadásai gyakran a hitel- és terhelési adatok ellopásához kapcsolódnak. bankkártyák. 2014-ben például a Target kiskereskedelmi lánc több mint 50 millió ügyfelét veszélyeztették: a Trojan.POSRAM-ot (iSight vagy a BlackPOS új módosítása) használó hackerek fizetés közben szerezték meg adataikat.

2015: iOS és Android sebezhetőségek és politikai viszályok

2015 óta valahol a támadók egyre nagyobb figyelmet fordítottak a mobileszközök felhasználóira, az iOS és Android operációs rendszerek sebezhetőségeit és hibáit használva.

Így 2015 harmadik negyedévében az Android kütyük 94,1%-a volt veszélyben. És mindez az Android OS Mediaserver sebezhetősége miatt, amely a multimédiás fájlok vizsgálatáért és észleléséért felelős. Az év során egyébként csak a harmadik negyedévben öt „lyukat” találtak az operációs rendszer egyik kulcselemén.

Az egyiknek (CVE-2015-3824) köszönhetően a számítógépes csalók fertőzött MMS-üzeneteket küldhettek, amelyek megnyitásakor rosszindulatú kódot telepítettek az eszközre. Egy másik biztonsági rés (CVE-2015-3823) a modulok túlterhelését okozta, és lehetővé tette a hackerek számára, hogy távolról tetszőleges kódot hajtsanak végre.

Az Apple termékek rajongóit természetesen senki sem felejtette el. Annak ellenére, hogy a rendszer zárt, az aprólékos hackerek kiskapukat és sebezhetőségeket találtak az iOS-ben. És nem csak találtak, hanem meg is fertőztek alkalmazásokat XcodeGhost kártevőkkel, nem csak külső boltokban, hanem a hivatalos oldalon is. Alkalmazásbolt. Sőt, főleg a kínai felhasználók szenvedtek, majd – mint kiderült – a kínai fejlesztők a fórumokról letöltött, rosszindulatú kóddal megfertőzött Xcode fejlesztőeszközt használták alkalmazások létrehozásához. Emellett a háromdimenziós képek és játékok fejlesztésére szolgáló Unity, valamint az AirDrop fájlátviteli technológia is megfertőződött.

Egy másik, Quicksand nevű sebezhetőség a mobileszköz-kezelő (MDM) rendszeren keresztül tudott adatokat szivárogtatni. Rajta keresztül nemcsak személyes, hanem céges információk is eljutottak a támadókhoz.

2015-ben többek között volt nagy mennyiség politikai eseményekhez kapcsolódó kibertámadások. Például január 7-én a CyberBerkut csoport letiltotta a német parlament és Angela Merkel kancellár irodáinak honlapját, majd csaknem pontosan egy hónappal később más kiberbűnözők is hozzáfértek az Anthem cég adatbázisához, így a szövetség 80 millió ügyfeléről és alkalmazottáról szereztek információkat. vállalat. Itt a szakértők a kínai hackereket hibáztatják. Alig egy héttel később, 2015. február 10-én Barack Obama akkori amerikai elnök családja elleni fenyegetés jelent meg a Newsweek amerikai hetilap Twitter hírfolyamában. A támadásban a Kiberkalifátus gyanúsítható.

Novemberben egy névtelen hacker feltörte a Securus Technologies amerikai távközlési szolgáltató szerverét, és több mint 70 millió regisztrációs bejegyzést küldött újságíróknak telefonhívásokés további 144 000 hangfelvétel az amerikai foglyokkal folytatott beszélgetésekről, ebből 14 000 az ügyvédeikkel. Az országban tilos a beszélgetések rögzítése, azonban a nyilvánosságra hozatal miatt kiderült, hogy a Securus törvényt sértett.

Miközben a szenvedélyek tomboltak a világban, december 7-én Oroszországban "összeomlott" az Orosz Posta honlapja. Nagy DDoS támadásnak volt kitéve, így 8:00 és 13:00 között korlátozták a hozzáférést a felhasználók számára.

2016 a legeseménydúsabb és eseményekben leggazdagabb volt, különösen Oroszországban. Az orosz bankok számláiról történő pénzlopási kísérletek mennyisége elérte az 5 milliárd rubelt, és a csalóknak kettőt sikerült ellopniuk.

Tehát az elsők között, akik tavaly szenvedtek Postaszolgálat mail.ru. A hackereknek 57 millió felhasználó e-mailjéből sikerült jelszavakat ellopniuk. Valamivel kevésbé érintettek azok, akik regisztráltak postafiók a Yahoo-n (40 millió), a Hotmailen (33 millió) és a Gmail-en (24 millió). Összesen 272 millió számlára kerültek azok a számlák, amelyek adatai illetéktelen kezekbe kerültek. Egy részük nagy amerikai bankok és szervezetek alkalmazottaihoz tartozik az ipar és a kiskereskedelem területén.

Egyébként a bankok elleni kibertámadások néhány esetét (és több volt egymás után) SMS-ek és közösségi oldalakon megjelent publikációk kísérték, amelyek az orosz hitel- és pénzügyi rendszer állítólagos válságáról, csődről és az engedélyek visszavonásáról számoltak be. nagy bankok. Később kiderült, hogy a kibertámadások irányító központjai Hollandiában találhatók, tulajdonosuk pedig a BlazingFast hosting cég.

Szintén 2016-ban vált ismertté egy Peace fedőnevű kiberbűnöző, akinek sikerült hozzáférnie a VKontakte közösségi hálózat felhasználói neveihez, jelszavaihoz, e-mail címeihez és telefonszámaihoz, amelyeket más kiberbűnözők loptak el az oldalon 2011-ben egy kibertámadás során. -2013. A hacker eladásra bocsátotta az adatokat az egyik online platformon. Elmondása szerint 70 millió VKontakte-fiókról rendelkezett „jelszavakkal és megjelenésekkel”, amelyeket valamiért nem volt hajlandó eladni. A LeakedSource portál megerősítette a támadó információinak helyességét, aki az eladásra kínált információkat ellenőrizve megállapította, hogy 100 véletlenszerűen kiválasztott fiókból 92 aktív.

Nyikolaj Patrusev, a Biztonsági Tanács titkára szerint az év végére az orosz internetes források elleni külső kibertámadások száma több mint háromszorosára, 52,5 millióra nőtt a 2015-ös 14,4 millióról. 2015 júniusa és 2016 júliusa között az orosz bankokat ért kár körülbelül 3,8 milliárd rubelt tett ki. A statisztikák szerint jelenleg a hackertámadások 30 százaléka a bankokat, 26 százaléka a kormányzati szerveket, 17 százaléka pedig a médiát éri.

A probléma megoldását a Szövetségi Biztonsági Szolgálat által kidolgozott számítógépes támadások észlelésére, megelőzésére és következményeinek felszámolására szolgáló állami rendszer (GosSOPKA) segítségével tervezik. A tervek szerint 2017 második negyedévében kerül elfogadásra az erről szóló rendelet. Mostanra a rendszerszolgáltatások nagy része megvalósult, és folyamatban van a kormányzati előfizetőkkel való munka.

Tinédzser kontra az Egyesült Államok Védelmi Minisztériuma

Ha valaki megérdemli, hogy igazinak nevezzék "Robot úr"(a zseniális hacker tiszteletére az azonos című sorozatból), akkor ez Jonathan James. 1999-ben távolról csatlakozhatott az amerikai védelmi minisztérium egyik számítógépéhez, és a program segítségével hozzájutott az üzenetekhez, az alkalmazottak valódi nevéhez és jelenlegi jelszavaikhoz. A James által kapott információk természetesen titkosak voltak, és főként az államok potenciális fenyegetésekkel szembeni védelmére vonatkozó tervekre vonatkoztak. De ami talán a legfontosabb, hogy a kezében egyenletes volt programozási kódéletfenntartó rendszerek űrhajósok számára a Nemzetközi Űrállomáson.

Az első támadás idején James 16 éves volt. Nem hagyhatta büntetlenül: 2000-ben elkapták, és kisebbsége miatt házi őrizetre és számítógép-használati tilalomra ítélték. De ha Jonathan elmúlt volna tizennyolc a feltörés idején, körülbelül tíz év börtönt kapott volna.

2008-ban Jamest agyonlőve találták meg. A hivatalos verzió az öngyilkosság, de természetesen megjelent a hálózaton az az elmélet, hogy az amerikai titkosszolgálatok kiiktatták a hackert.

A történelem legnagyobb DDOS támadása

A DDOS meglehetősen gyakori hacker támadás, melynek célja a megtámadott objektum letiltása. Egy támadó, gyakran sok számítógépről, óriási mennyiségű adatot küld a szervernek, amit nyilvánvalóan nem tud kezelni, ezért hétköznapi felhasználókóriási kapcsolódási problémák vannak. A legrosszabb (a hacker számára - a legjobb) esetben a szerver egyszerűen "leesik", azaz leáll.

Ironikus, hogy egy nemzetközi szervezetet a történelem legnagyobb DDOS-támadása érte. Spamhaus, melynek célja a hálózaton lévő spam elleni küzdelem: a spamküldők azonosítása, feketelisták készítése és értékesítése a levelezőszerver-tulajdonosoknak. 2013-ban Spamhaus felkerült a holland szolgáltató feketelistájára CyberBunker Ezért bármilyen információ a CyberBunker automatikusan spamnek minősült minden olyan levelezőszerveren, amely együttműködött Spamhaus.

Pár nappal később Spamhaus katasztrofális DDOS támadásnak volt kitéve, amely lavinaként döntötte le a cég szervereit: a DDOS forgalom mennyisége elérte a csillagászati ​​300 gigabitet másodpercenként. És ez annak ellenére, hogy már 50 gigabit is elég egy elég nagy szerver lebukásához.

A cég hivatalos honlapja Spamhaus

A spamszűrők Európa-szerte leálltak. Ez így ment több mint egy hétig és Spamhaus sőt segítséget kellett kérnie tőle Google. Ennek eredményeként az orosz és kelet-európai hackereket okolták az incidensért.

2013-ban az alapító CyberBunker Spanyolországban tartóztatták le a támadásban való részvétel gyanúja miatt. Később szabadon engedték, a bíróság döntését még nem hozták nyilvánosságra.

hackerek vs csalók

A hackerek néha többet is tehetnek, mint hogy ellopják valakitől az Ön pénzét vagy számláját World of Warcraft. De a családot is elpusztítja.

Pontosan ez történt a kétes oldal sok felhasználójával. Ashley Madison. Övé a célközönség- házas férfiak és férjes nők, akik oldalról viszonyt keresnek. Internetes forrás azoknak, akik változtatni készülnek.

Sokáig a legrosszabb, ami történt Ashley Madison, közvélemény tiltakozása támadt. 2015 júliusában azonban hackerek egy csoportja Az Impact Team kijelentették, hogy sikerült hozzáférniük a szolgáltatás összes ügyfelének adatbázisához, azaz nevekhez, postacímekhez, hitelkártyaszámokhoz, fizetési előzményekhez... A hackerek egy egyszerű követelményt támasztanak: Ashley Madison haladéktalanul meg kell szüntetni – különben minden információ a nyilvánosság számára hozzáférhetővé válik.


A cég hivatalos honlapja Ashley Madison

ashleymadison.com

Öt nappal később a szolgálat képviselői arról számoltak be, hogy a biztonsági rést sikerült megszüntetni, és az amerikai bűnüldöző szervek is kapcsolatba kerültek a hackelési üggyel. Nem tervezték az oldal bezárását, arra fogadtak, hogy a hackerek blöffölnek. Hiába - meg sem várva a követelmények teljesítését, Az Impact Team könyörtelenül felrakott a hálózatra mindent, amit az erőforrás látogatói oly szorgalmasan eltitkoltak. Még egy kényelmes adatbázist is összeállítottak, ahol bárki beírhatta a számára érdekes nevet, és megnézheti, hogy az benne van-e az adatbázisban. Kiderítheti, hogy férje és felesége megcsal, „tetű-e” a legjobb barátja vagy főnöke.

A következmények pusztítóak voltak: augusztus 24-én a torontói rendőrség két betöréssel összefüggő öngyilkosságot jelentett. Ashley Madison. Családok omlottak össze, házasságok bomlottak fel, és a világ még mindig vitatkozik, hogy ki a hibás mindezért.

Félmilliárd bitcoin

A Bitcoin egy kriptovaluta, amelyet sok közgazdász a jövő valutájának nevez. A Bitcoin-tranzakciókhoz nincs szükség közvetítőkre, az Ön állománya nem éghet le, nem fagyasztható be, és szinte lehetetlen nyomon követni.

Mostantól a bitcoinokat könnyen be lehet váltani ugyanazokra a dollárokra, így nem meglepő, hogy a hackerek érdeklődnek a téma iránt.

2014. február 7. A világ legnagyobb bitcoin csereszolgáltatása Mt Gox Sebezhetőséget fedezett fel a rendszerben, és arról számolt be, hogy három-négy év alatt a hackerek összesen félmilliárd dollár értékben loptak el bitcoinokat a felhasználóktól. Mivel az összes ellopott pénzt ugyanarra a számlára utalták, nagy a valószínűsége annak, hogy a támadó egyedül cselekedett.

A történet vége szomorú: Mt Gox jelentős anyagi és hírnévveszteséget szenvedett, és csődbe ment. A hackert nem találták meg, és tekintettel a bitcoin fizetőeszköz jellegére és félmilliárd dolláros vagyonára, nem valószínű, hogy valaha is megtalálják őket.

Jehu

Ennek a hacknek a következményei nem túl súlyosak, de több okból is érdemes megemlíteni. Először is megtámadták Jehu, az egyik legnagyobb informatikai cég. Másodszor, az ellopott adatok nagysága megdöbbentő.

2014-ben szerverekről Jehu több mint félmilliárd (egyes becslések szerint egymilliárd) számlaadat szivárgott ki a cég szolgáltatásaiból. A feltörés részleteit csak két évvel később, 2016-ban tették közzé. Tehát ha regisztrálva van Jehués tegyük fel, hogy van rajta egy e-mail, és most hall először erről a történetről, ideje megváltoztatni a jelszavát.


A cég hivatalos honlapja Jehu

Bár a személyzet szerint Jehu, a legrosszabb esetben csak a felhasználók valódi neve, telefonszáma és születési dátuma került a hackerek kezébe, hitelkártyaszámok nem. Ezenkívül a cég szerverein a jelszavakat titkosított formában tárolják. De ki tudja biztosan?