세계 최초의 사이버 공격은 30년 전인 1988년 가을에 발생했습니다. 며칠 만에 수천 대의 컴퓨터가 바이러스의 영향을 받은 미국의 경우 새로운 공격은 완전히 놀라웠습니다. 이제 컴퓨터 보안 전문가를 깜짝 놀라게 하는 것이 훨씬 더 어려워졌지만 전 세계의 사이버 범죄자들은 ​​여전히 ​​​​성공하고 있습니다. 결국, 가장 큰 사이버 공격은 프로그래밍 천재에 의해 수행됩니다. 유일한 안타까운 것은 그들이 자신의 지식과 기술을 마땅히 있어야 할 곳으로 인도하지 않는다는 것입니다.

가장 큰 사이버 공격

전 세계의 컴퓨터를 공격하는 랜섬웨어 바이러스에 대한 메시지가 뉴스 피드에 정기적으로 나타납니다. 그리고 멀수록 사이버 공격의 규모도 커집니다. 다음은 그 중 10가지입니다. 이러한 유형의 범죄 역사상 가장 공명하고 가장 중요한 것입니다.

모리스 웜, 1988

오늘날 Morris 웜의 소스 코드가 포함된 플로피 디스크는 박물관 조각입니다. 보스턴 과학 박물관에서 볼 수 있습니다. 이전 소유자는 1988년 11월 2일 Massachusetts Institute of Technology에서 최초의 인터넷 웜 중 하나를 만들고 구동한 대학원생인 Robert Tappan Morris였습니다. 그 결과 미국에서 6,000개의 인터넷 노드가 마비되었으며 이로 인한 총 피해는 9,650만 달러에 달했습니다.
웜을 퇴치하기 위해 최고의 컴퓨터 보안 전문가가 참여했습니다. 그러나 그들은 바이러스의 생성자를 식별하지 못했습니다. Morris 자신은 컴퓨터 산업에 종사하는 아버지의 주장에 따라 경찰에 항복했습니다.

1998년 체르노빌

이것 컴퓨터 바이러스다른 이름도 몇 개 더 있습니다. "재채기" 또는 CIH라고도 합니다. 대만 바이러스. 1998년 6월에 대규모 바이러스 공격의 시작을 프로그래밍한 지역 학생이 개발했습니다. 개인용 컴퓨터체르노빌 사고의 다음 기념일인 1999년 4월 26일 전 세계. 미리 설치된 "폭탄"은 제 시간에 잘 작동하여 지구상의 50만 대의 컴퓨터를 공격했습니다. 동시에, 악성 프로그램은 지금까지 불가능했던 플래시 BIOS 칩을 공격하여 컴퓨터의 하드웨어를 비활성화하는 데 성공했습니다.

멜리사 1999

Melissa는 이메일을 통해 전송된 최초의 악성 코드입니다. 1999년 3월, 그는 전 세계에 있는 대기업의 서버를 마비시켰습니다. 이것은 바이러스가 점점 더 많은 감염된 편지를 생성하여 메일 서버에 강력한 부하를 생성했기 때문에 발생했습니다. 동시에, 그들의 작업은 매우 느려지거나 완전히 중단되었습니다. 멜리사 바이러스로 인해 사용자와 기업이 입은 피해는 8천만 달러로 추산됩니다. 또한 그는 새로운 유형의 바이러스의 "조상"이되었습니다.

2000년 마피아보이

이는 16세 캐나다 학생이 시작한 세계 최초의 DDoS 공격 중 하나였습니다. 2000년 2월, 세계적으로 유명한 여러 사이트(Amazon에서 Yahoo에 이르기까지)가 공격을 받았으며 해커 Mafiaboy가 취약점을 발견했습니다. 결과적으로 거의 일주일 동안 자원 작업이 중단되었습니다. 본격 공격으로 인한 피해는 매우 심각한 것으로 밝혀져 12억 달러로 추산된다.

2003년 티타늄 비

이것은 2003년에 여러 방위 산업 회사와 기타 여러 미국 정부 기관에 영향을 미친 일련의 강력한 사이버 공격에 붙여진 이름입니다. 해커의 목표는 기밀 정보에 액세스하는 것이었습니다. 공격의 작성자(중국 광둥성 출신임이 밝혀짐)는 컴퓨터 보안 전문가인 Sean Carpenter에 의해 추적되었습니다. 그는 엄청난 일을 해냈지만 승자의 월계관 대신 문제를 일으켰다. FBI는 Sean이 조사하는 동안 "해외 컴퓨터 불법 해킹"을 했기 때문에 Sean의 방법이 올바르지 않다고 간주했습니다.

2004년 카비르

바이러스는 2004년에 휴대폰에 도달했습니다. 그런 다음 켤 때마다 모바일 장치의 화면에 표시되는 "Cabire"라는 글자와 함께 느껴지는 프로그램이 나타났습니다. 동시에 이 바이러스는 Bluetooth 기술을 사용하여 다른 사람을 감염시키려고 했습니다. 휴대전화. 그리고 이것은 장치의 충전에 큰 영향을 미쳤으며 기껏해야 몇 시간 동안 지속되었습니다.

2007년 에스토니아 사이버 공격

2007년 4월에 일어난 일은 쉽게 최초의 사이버 전쟁이라고 할 수 있습니다. 그런 다음 에스토니아에서는 의료 자원과 기존 온라인 서비스가 있는 회사에 대해 정부 및 금융 사이트가 한 번에 오프라인 상태가 되었습니다. 그 당시 에스토니아에는 이미 전자 정부가 있었고 은행 지불은 거의 온라인으로 이루어졌기 때문에 타격은 상당히 가시적이었습니다. 사이버 공격은 국가 전체를 마비시켰습니다. 더욱이 이것은 제 2 차 세계 대전의 소련 군인들에게 기념비를 이전하는 것에 대해 나라에서 일어난 대규모 시위를 배경으로 발생했습니다.

제우스, 2007

트로이 목마는 2007년 소셜 네트워크를 통해 확산되기 시작했습니다. 가장 먼저 피해를 입은 사람들은 사진이 첨부된 편지를 받은 페이스북 사용자들이었다. 사진을 열려고 시도하면 사용자가 ZeuS 바이러스의 영향을 받는 사이트의 페이지로 이동했습니다. 동시에 악성 프로그램은 즉시 컴퓨터 시스템에 침투하여 PC 소유자의 개인 데이터를 찾아 유럽 은행의 개인 계좌에서 즉시 자금을 인출했습니다. 이 바이러스 공격은 독일, 이탈리아 및 스페인 사용자에게 영향을 미쳤습니다. 총 피해액은 420억 달러에 달했다.

가우스, 2012

영향을 받는 PC에서 금융 정보를 훔치는 뱅킹 트로이목마인 이 바이러스는 미국과 이스라엘 해커가 협력하여 만들었습니다. 2012년 Gauss가 리비아, 이스라엘, 팔레스타인 은행을 강타했을 때 그것은 사이버 무기로 간주되었습니다. 사이버 공격의 주요 목적은 나중에 밝혀졌듯이 레바논 은행의 테러리스트 지원 가능성에 대한 정보를 확인하는 것이었습니다.

울고 싶어, 2017

300,000 대의 컴퓨터와 세계 150 개국 -이 암호화 바이러스의 희생자에 대한 통계입니다. 2017년에는 세계 여러 지역에서 운영 체제에서 개인용 컴퓨터에 침투했습니다. 윈도우 시스템(당시 필요한 업데이트가 많지 않다는 사실을 이용하여) 소유자가 콘텐츠에 액세스하지 못하도록 차단했습니다. 하드 드라이브, 그러나 $300의 수수료를 받고 그것을 반환하기로 약속했습니다. 몸값 지불을 거부한 사람들은 캡처된 모든 정보를 몰수했습니다. 워너크라이로 인한 피해액은 10억 달러로 추산된다. 그 저자는 아직 알려지지 않았으며 북한의 개발자가 바이러스를 만드는 데 손을 댄 것으로 믿어집니다.

전 세계의 범죄 학자들은 범죄자들이 온라인에 접속하고 은행은 급습 중이 아니라 시스템에 도입된 악성 바이러스의 도움으로 강도를 당한다고 말합니다. 그리고 이것은 각 사용자에 대한 신호입니다. 네트워크의 개인 정보에 더주의를 기울이고 금융 계정의 데이터를보다 안정적으로 보호하며 정기적 인 암호 변경을 소홀히하지 마십시오.

취약점, 검증 우회 전자 서명, 가상 파일 시스템, 비표준 암호화 알고리즘 및 기타 트릭. 그러나 우리가 얼마 전에 발견하고 사용된 악성 구성 요소 중 하나인 microini의 이름을 따서 Microcin으로 명명한 악성 캠페인의 경우와 같이 상황이 조금 더 간단합니다.

의심스러운 RTF 파일을 감지했습니다. 이 문서에는 이전에 알려지고 종료된 취약점 CVE-2015-1641에 대한 익스플로잇이 포함되어 있지만 코드가 크게 수정되었습니다. 주목할 만하다. 악성 문서매우 소수의 사람들을 대상으로 하는 사이트를 통해 확산되었고, 따라서 우리는 즉시 표적 공격에 직면하고 있다고 의심하기 시작했습니다. 악의적인 캠페인의 운영자는 러시아 군인과 그 가족이 우대 아파트를 얻는 것과 관련된 문제가 논의되는 포럼 방문자를 "타겟팅"했습니다.

이 접근 방식은 매우 효율적으로 보입니다. 공격자의 잠재적 피해자가 악성 문서를 다운로드하여 열 가능성이 크게 높아집니다. 결국 포럼은 합법적이고 문서 이름은 해당 주제와 일치합니다.

포럼 게시물의 모든 링크는 악성 리소스 files[.]maintr**plus[.]com, 익스플로잇이 포함된 RTF 문서가 있는 곳입니다. 때때로 공격자는 실행 가능한 PE 파일이 포함된 PPT 파일을 사용했지만 익스플로잇 없이 PPT 파일에 포함된 스크립트를 사용하여 시작했습니다.

MS Office 패키지에서 성공적으로 악용되면 디스크에 실행 가능한 PE 파일이 생성되어 실행됩니다. 악성 프로그램은 추가 모듈을 도입하고, 이를 비밀리에 저장하고, 공격자를 위한 새로운 기능을 추가하기 위한 플랫폼입니다. 공격 단계는 다음과 같이 나타낼 수 있습니다.

  1. 익스플로잇 동작의 결과, 비트 심도에 따라 공격받은 컴퓨터에 악성 프로그램이 설치된다. 운영 체제. 메모리 쓰기를 사용하지 않고 시스템 프로세스에 explorer.exe를 도입하여 설치가 발생합니다. 악성코드는 모듈식 구조를 가지고 있습니다. 본체는 레지스트리에 저장되고 추가 모듈은 명령 및 제어 서버(C&C)의 명령에 따라 로드됩니다. 메인 모듈의 자동 시작은 수정된 시스템 라이브러리를 사용하여 dll 하이재킹을 통해 수행됩니다.
  2. 악성 프로그램의 메인 모듈은 공격자에게 새로운 기회를 제공하는 추가 모듈을 다운로드하고 실행하라는 명령을 받습니다.
  3. 추가 악성 모듈을 사용하면 감염된 시스템을 제어하고 창의 스크린샷을 찍고 키보드 입력을 가로챌 수 있습니다. 우리는 다른 사이버 스파이 활동에서도 이를 목격했습니다.
  4. 공격자는 수정된 PowerSploit powershell 스크립트 세트와 다양한 유틸리티를 사용하여 감염된 컴퓨터에서 찾은 파일과 암호를 훔칩니다.

감염된 컴퓨터에서 범죄자들은 ​​확장자가 .doc, .ppt, .xls, .docx, .pptx, .xlsx, .pdf, .txt, .rtf인 파일에 주로 관심을 보였습니다. 공격자의 서버로 전송되기 전에 파일은 암호로 보호된 아카이브에 압축되었습니다.

일반적으로 공격자가 공격하는 동안 사용한 전술, 기술 및 절차는 복잡하고 비용이 많이 든다고 할 수 없지만 우리의 주의를 끈 것은 다음과 같습니다.

  • 페이로드(모듈 중 하나 이상)는 단순화된 . 트래픽에서 이것은 일반 JPEG 이미지 다운로드처럼 보이지만 암호화된 페이로드는 이미지 데이터 직후에 따릅니다. Microcin은 이러한 파일에서 "ABCD"라는 특수 레이블을 찾고 특수 구조를 건너뛰고 페이로드 암호 해독을 시작합니다. 따라서 새로운 기본 독립 코드와 PE 형식 파일을 모두 전달할 수 있습니다.
  • Microcin 설치 프로그램이 감지되면 실행 중인 프로세스일부 바이러스 백신 프로그램의 경우 explorer.exe에 인젝션을 사용하지 않고 설치가 진행되며 시스템의 악성 프로그램을 수정하는 데 사용되는 수정된 시스템 라이브러리는 wusa.exe를 사용하여 %WINDIR% 디렉터리에 배치됩니다. "/extract" 매개변수가 있는 시스템 응용 프로그램(UAC가 있는 OS에서).

결론

간주되는 악성 캠페인은 제로데이 취약점, 주입 또는 마스킹 기술의 혁신과 같은 근본적으로 새로운 기술을 사용하지 않습니다. 공격자의 무기고:

  • MS Office 익스플로잇을 통한 워터링 홀 공격
  • 주요 악성 기능 세트(셸코드) 및 추가 모듈의 파일 없는 저장
  • 메모리에 쓰지 않고 시스템 프로세스에 주입
  • DLL 하이재킹 대상 시스템 프로세스레지스트리의 자동 실행 키에 흔적을 남기지 않는 자동 실행 방법입니다.

공격자는 또한 침투 테스트에 널리 사용되는 powershell 스크립트를 사용합니다. 우리는 다양한 표적 공격에서 백도어를 보았고 PowerSploit은 다음과 같은 프로젝트입니다. 오픈 소스. 그러나 잘 알려진 기술을 사용하면 공격자가 목표를 달성할 수도 있습니다.

우리의 의견으로는 고려되는 악성 캠페인이 주로 사용되는 공격 벡터 때문에 흥미롭습니다. 종종 사이버 범죄자의 표적 목록에 있는 조직은 이에 주의를 기울이지 않습니다.

첫째, 조직의 인프라가 잘 보호되고 공격하는 데 "비싼" 경우(즉, 값비싼 제로 데이 익스플로잇 및 기타 정교한 도구가 필요할 수 있음) 공격자는 일반 직원을 공격하려고 할 가능성이 큽니다. 이러한 단계의 논리는 간단합니다. 직원의 개인 IT 리소스(그의 컴퓨터 또는 모바일 장치)는 직접적인 공격 없이 경계에 대한 "문"이 될 수 있습니다. 따라서 조직은 직원에게 기존 사이버 위협과 작동 방식에 대해 알려야 합니다.

둘째, Microcin은 기업 수준에서도 표준 보안 솔루션으로 탐지하기 어려운 도구와 방법을 사용하는 많은 악성 캠페인 중 하나입니다. 따라서 대기업 및 정부 기관에서 사용하는 것이 좋습니다. 복잡한 솔루션표적 공격으로부터 보호합니다. 이러한 솔루션은 분명히 악의적인 도구의 사용을 최소화하더라도 공격을 인식할 수 있으며, 대신 공격자가 합법적인 침투 테스트 도구를 사용하려고 합니다. 원격 액세스및 기타 작업.

포괄적인 방어 시스템을 구축하면 피해자가 될 위험을 크게 줄일 수 있습니다. 표적 공격, 구현 당시에도 알려지지 않았습니다. 다른 방법은 없습니다. 그렇지 않으면 비밀이 도난당하고 정보는 종종 신뢰할 수 있는 보호 비용보다 더 가치가 있습니다.

거의 매일 새로운 보고서가 미디어에 등장합니다. 다른 나라. 사람들이 오랫동안 기억할 사례가 있습니다.

"티타늄 비"

이름 모를 해커들이 4년 연속 '티타늄 레인'이라는 불법 작전을 수행하는 데 성공했다. 2003년부터 2007년까지 공격자들은 다양한 주의 보안, 에너지 및 국방 부서 네트워크를 해킹했습니다. 이 목록에는 별도로 인터넷 범죄자들의 공격을 받은 영국 외무부가 있습니다.

전체적으로 지정된 기간 동안 해커는 몇 테라바이트의 기밀 정보를 다운로드했지만 눈에 띄지 않았습니다. 불법 활동은 광둥성에 거주하는 중국 군대에 의해 수행되는 것으로 믿어졌습니다. 베이징 관리들은 범죄자들이 단순히 자신의 컴퓨터를 거짓 주소로 "위장"했다고 지적하면서 이러한 주장을 부인했습니다.

Shady RAT 작업의 주요 특징은 현재까지 계속되고 있다는 것입니다. 첫 번째 경우와 마찬가지로 중국이 위협의 근원지로 여겨지지만 전문가들은 여전히 ​​그들의 비난을 입증하지 못하고 있습니다.

2011년에 안티바이러스 소프트웨어 개발 전문 회사인 McAfee는 동일한 기능과 관련된 여러 해킹을 기록했습니다. 알고 보니 2006년부터 있었던 대규모 해커 활동이었다.

공격자는 대규모 조직의 직원에게 이메일을 보내 트로이 목마 바이러스로 PC를 감염시킵니다. 유엔 올림픽 위원회, 동남아시아 국가 연합, 일본, 스위스, 영국, 인도네시아, 덴마크, 싱가포르, 홍콩, 독일, 인도의 수많은 상업 기업이 이미 해킹을 당했습니다. 또한 미국, 대만, 한국, 베트남, 캐나다 정부의 컴퓨터가 공격을 받았습니다.

기념물에 대한 복수

2007년 에스토니아 당국이 탈린 중심부에 있는 소련 기념물을 철거하기로 결정한 후, 에스토니아는 대규모 사이버 공격을 받았습니다. 오작동으로 인해 여러 은행이 오랫동안 작동하지 않았고 이동통신사. 동시에 시민들은 ATM이나 인터넷 뱅킹을 사용할 수 없었습니다. 정부 및 뉴스 자원을 방문하는 것도 불가능하다는 것이 입증되었습니다.

최근 사건에 비추어 볼 때, 정부 관리들은 즉시 공격에 대해 러시아를 비난했습니다. 모스크바는 크렘린이 그런 일을 처리하지 않는다는 점을 강조하면서 이러한 주장을 거부했습니다.

남오세티아의 분쟁

2008년 8월, 조지아와 자칭 남오세티아 및 압하지야 공화국 간에 무력 충돌이 시작되었습니다. 그 이후로 트빌리시는 온라인 공격의 대상이 되었고 즉시 러시아 연방에 비난을 받았습니다. 모스크바는 공식적으로 반대 측을 지원했기 때문에 그루지야 자원에 대한 해커의 공격은 매우 논리적으로 보였습니다. 드미트리 메드베데프 총리는 이 정보를 확인하지 않았고 국가는 사이버 공격과 관련이 없다고 말했다.

트빌리시 법 집행 기관은 여전히 ​​러시아 비즈니스 네트워크 그룹의 구성원으로 밝혀진 범죄자를 식별할 수 있었습니다. 외국 전문가들에 따르면 협회 회원들은 미하일 사카시빌리, 외교부, 조지아 국방부의 웹사이트를 의도적으로 차단했다.

Stuxnet과 이란의 핵 프로그램

2010년 6월 전문가들은 Stuxnet이라는 웜을 발견했습니다. Windows 취약점을 악용하여 해킹합니다. 산업 시스템지멘스. 유사한 소프트웨어가 원자력 발전소 및 해당 부문과 관련된 기타 기업에 설치됩니다.

가장 많은 수의 감염된 컴퓨터가 발견된 이란에서는 16,000대의 컴퓨터가 공격을 받았습니다. 이 소프트웨어는 이란의 핵무기 개발을 막기 위해 이스라엘이 개발한 것으로 추정된다. 2011년 New York Times는 자체 연구를 인용하여 혐의를 확인했습니다.

올림픽과 WADA

WADA(세계반도핑기구)의 행동에 분노한 해커 조직 Fancy Bears의 해킹도 흥미롭습니다. 대부분의 경우 외국 선수를 지원하는 부서와 러시아 올림픽 참가자에 대한 편향된 태도를 비난하는 문서에 대해 이야기하고 있습니다.

인터넷 범죄자들이 마지막으로 나섰을 때 그들은 WADA 회원 두 명 사이의 서신 발췌문을 온라인에 게시했습니다. 이 자료에 따르면, 미국 팀의 몇몇 구성원은 대회 전에 체중 감량을 위해 코카인을 사용했습니다. 동시에 소속사는 무슨 일이 일어나고 있는지 알고 있었지만 선수들의 행동에 어떤 식으로든 반응하지 않았다.

힐러리 클린턴과 위키리크스

참가자 중 한 명이 힐러리 클린턴이었던 미국 대선 경쟁에서 또 다른 익명의 조직이 인터넷과 미디어에서 인기를 얻었습니다. 그 회원들은 국무장관으로 재직하는 동안 정부 회선이 아닌 개인 메일 서버를 사용한 후보자의 서신 일부를 웹에 게시했습니다.

대부분의 문서는 WikiLeaks 포털에 올라와 클린턴을 많은 위반 혐의로 고발했습니다. 이후 그녀의 활동과 관련된 관계자를 중심으로 본격 스캔들이 터졌다. 나중에 월드 와이드 웹심지어 국가의 전 대통령의 아내가 정기적으로 그녀의 조수와 동성 사랑을 실천한다는 정보가있었습니다.

해커 생성 새로운 버전 워너크라이 바이러스, 제어 도메인이 발견되면 중지하고 다음을 통해 컴퓨터를 공격합니다. 윈도우 컨트롤. 이틀 만에 멀웨어는 300~600달러의 지불 요구가 표시된 화면에서 상업 및 정부 기관의 장치를 차단했습니다. 그렇지 않으면 모든 정보가 삭제됩니다. 이 바이러스는 이미 전 세계 150개 이상의 국가에서 200,000개 이상의 장치를 공격했습니다. "디지털 모스크바"는 지난 몇 년 동안 어떤 유명 사건을 기억하기로 결정했습니다.

2013: 스팸 또는 스팸 아님?

4년 전, 유럽 대륙의 사용자들은 일주일 내내 다음 문제에 대해 불평했습니다. 저속인터넷. 그 이유는 Tier-1 사업자(즉, 통신사업자가 아무에게도 지불하지 않는 연결을 통해 전체 네트워크에 연결된 통신 사업자)와 대규모 트래픽 교환 지점이 설치된 대기업 시스템까지 공격하는 DDoS 공격이었습니다. 이 공격은 300Gb/s의 속도에 도달했으며 여전히 세계에서 가장 큰 공격 중 하나로 간주됩니다.

나중에 밝혀진 바와 같이 이러한 해커들의 공격적인 행동의 원인은 스팸 유포자 명단을 정리하는 비영리단체 Spamhaus와 네덜란드 업체 Cyberbunker가 언급된 명단에 올라간 뒤 갈등을 빚었기 때문이다. 이에 대응하여 Cyberbunker는 스팸하우스를 비활성화할 뿐만 아니라 다른 리소스를 DDoS 공격에 취약하게 만드는 차단기에 대한 사이버 공격을 시작했습니다. 그래서 DDoS에 대한 보호 기능을 제공하는 CDN CloudFlare가 공격을 받았습니다. 이에 대한 공격은 3월 18일에 시작되어 다음 날 90Gb/s로 증가했습니다. 돌파할 수 없었던 공격자는 다시 공급자로 전환하여 네트워크가 견딜 수 없는 기록적인 300Gb/s까지 공격력을 증가시켰습니다.

전문가들에 따르면 이 경우 공격은 DNS 증폭 방식을 사용하여 발생했다고 합니다. 반품 주소. 수십 바이트에 달하는 질문에 답하기 위해서는 시스템이 수 킬로바이트를 필요로 했고, 피해자의 주소로 보내져 공격을 더욱 거세게 만들었다. DNS 증폭을 사용할 때 많은 트래픽은 사용자 컴퓨터가 아니라 서버가 "좀비화"되어 있기 때문입니다. 더욱이 이 취약점은 오래전부터 알려졌음에도 불구하고 많은 서버들이 이를 닫는 문제를 해결하지 못하고 있다.

더 많은 정보:

또한 같은 해 6월에는 FBI와 마이크로소프트가 공동으로 바이러스 네트워크의 일부인 약 1,000개의 봇넷 활동을 중단했습니다. 컴플렉스의 도움으로 소프트웨어 Citadel("Citadel") 사이버 범죄자는 사용자의 장치를 바이러스에 감염시키고 개인 정보와 은행 계좌 정보에 접근했습니다. 그건 그렇고, 그 당시 해커는 이미 약 $500,000,000를 훔쳤지만 이것은 2012년도 고려한 것입니다.

8월 7일에는 RIA Novosti 통신사, International Multimedia Press Center, RIA Novosti Deutsch의 비핵심 트위터 계정이 해킹당했습니다. 해커들은 그곳에 미하일 고르바초프 소련 대통령의 죽음에 대한 잘못된 정보를 게시했습니다. 두 가짜 메시지 모두 5분 이상 "정지"된 후 삭제되었습니다. 다만, 소속사에 대한 사이버 공격은 이번이 처음은 아니었다. 2013년 3월에 해커가 대규모 DDoS 공격을 수행했으며, 이는 7월에 다시 반복되었습니다.

2014년: 러시아 해커가 데이터를 훔치다

전략 및 국제 연구 센터(CSIS)에 따르면 2014년은 "큰 숫자"로 기억될 것입니다. 따라서 2014년 신원 도용으로 인한 피해액은 $150,000,000,000에 달했으며, 미국, 일본, 중국, 독일을 합하면 $50,000,000,000가 더 손실되었습니다. 전문가에 따르면이 이야기는 해마다 반복됩니다.

그 해의 기억에 남는 사이버 공격 중 하나는 NTP(Network Time Protocol) 프로토콜에서 발견된 취약점과 관련이 있습니다. 그 해 1월에 미국 조직인 US-CERT에 의해 문을 열었습니다. 정보 보안. 게다가 전 세계로 퍼져 대기업과 러시아 은행, 정부 기관이 피해를 입었다. 전력면에서는 70-80Gb/s에 도달하고 120Gb/s로 상승했습니다. 총 15개의 조직이 해커의 공격을 받았습니다.

같은 해에 Hold Security는 사용자 정보 유출을 발표했습니다. 이메일 주소에서 약 12억 개의 고유한 로그인/비밀번호 조합이 도난당했습니다. 사이버 범죄자들은 ​​감염된 컴퓨터 네트워크를 사용하여 420,000개 웹사이트에서 45억 쌍의 기록을 수집했습니다. 그건 그렇고, 일부 소식통은 해커 자신이 러시아 출신이라고 주장합니다.

2014년에 미국과 EU 에너지 회사는 실시간으로 전력 소비를 모니터링하고 심지어 피해를 줄 수 있는 Energetic Bear 악성코드에 시스템이 감염된 해커 공격의 심각한 영향을 받았습니다. 물리적 시스템풍력 터빈, 가스 파이프라인 및 발전소와 같은. 전 세계 84개국 총 1,000개 조직이 사이버 공격의 피해자가 되었습니다.

종종 사이버 범죄자의 공격은 신용 및 직불 데이터 도용과 관련이 있습니다. 은행 카드. 예를 들어, 2014년에 Target 소매 체인의 5천만 명 이상의 고객이 손상되었습니다. Trojan.POSRAM(iSight 또는 BlackPOS의 새로운 수정)을 사용하는 해커가 지불 중에 데이터를 얻었습니다.

2015년: iOS 및 Android 취약점과 정치적 갈등

2015년 이후로 공격자들은 iOS 및 Android 운영 체제의 취약점과 버그를 사용하여 모바일 장치 사용자에게 점점 더 많은 관심을 기울이기 시작했습니다.

따라서 2015년 3분기에 Android 기기의 94.1%가 위험에 처했습니다. 그리고 모두 멀티미디어 파일을 스캔하고 감지하는 Android OS Mediaserver의 취약점 때문입니다. 그건 그렇고, 그 해에 3/4 분기에만 운영 체제의 핵심 구성 요소에서 5 개의 "구멍"이 발견되었습니다.

그 중 하나(CVE-2015-3824) 덕분에 사이버 사기꾼은 감염된 MMS 메시지를 보낼 수 있었고, 이 메시지를 열면 기기에 악성 코드가 설치되었습니다. 또 다른 취약점(CVE-2015-3823)은 가젯 과부하를 일으키고 해커가 원격으로 임의의 코드를 실행할 수 있게 했습니다.

물론 Apple 제품의 팬이라면 누구도 잊지 않았습니다. 시스템이 닫혀 있지만 세심한 해커가 iOS에서 허점과 취약점을 발견했습니다. 그리고 그들은 타사 상점뿐만 아니라 공식 페이지에서도 XcodeGhost 악성 코드로 응용 프로그램을 발견했을 뿐만 아니라 감염시켰습니다. 앱 스토어. 게다가 주로 중국인 사용자들이 피해를 입었고, 이후 포럼에서 다운받은 Xcode 개발 툴을 이용해 악성코드에 감염돼 애플리케이션을 만든 것은 중국 개발자들이었다. 이 외에도 3차원 이미지 및 게임 개발 툴인 유니티(Unity)와 에어드롭(AirDrop) 파일 전송 기술이 감염됐다.

Quicksand라는 또 다른 취약점은 모바일 장치 관리(MDM) 시스템을 통해 데이터를 유출할 수 있었습니다. 이를 통해 개인정보는 물론 기업정보까지 공격자에게 넘어갔다.

2015년에는 무엇보다도 큰 금액정치 사건과 관련된 사이버 공격. 예를 들어, 1월 7일에 CyberBerkut 그룹은 독일 의회와 Angela Merkel 총리 사무실의 웹사이트를 비활성화했으며 거의 ​​정확히 한 달 후 다른 사이버 범죄자들이 Anthem 회사의 데이터베이스에 액세스하여 8천만 명의 고객과 직원에 대한 정보를 얻었습니다. 회사. 여기서 전문가들은 중국 해커를 비난합니다. 불과 일주일 후인 2015년 2월 10일, 미국 주간 뉴스위크의 트위터 피드에 당시 미국 대통령 버락 오바마의 가족에 대한 위협이 등장했습니다. 이번 공격에는 사이버 칼리프가 의심된다.

11월에 익명의 해커가 미국 통신 제공업체인 Securus Technologies의 서버를 해킹하여 언론인에게 7천만 개 이상의 등록 기록을 보냈습니다. 전화그리고 또 다른 144,000건의 미국인 수감자들과의 대화 오디오 녹음 중 14,000건이 그들의 변호사와 녹음된 것이었습니다. 국내에서는 대화 녹음이 금지되어 있지만 공개로 인해 시큐러스가 법을 위반한 것으로 드러났습니다.

세계적으로 뜨거운 열정이 솟구치는 가운데, 12월 7일 러시아에서 러시안 포스트의 웹사이트가 "붕괴"했다. 대규모 DDoS 공격을 받아 오전 8시부터 13시까지 이용자들의 접근이 제한됐다.

2016년은 특히 러시아에서 가장 다사다난하고 풍부한 행사로 밝혀졌습니다. 러시아 은행 계좌에서 자금을 훔치려는 시도의 양은 50억 루블에 달했으며 사기꾼은 그 중 2개를 훔쳤습니다.

그래서 작년에 가장 먼저 고통받은 사람 중 하나가 우편 서비스메일.루. 해커는 5,700만 사용자의 이메일에서 비밀번호를 훔치는 데 성공했습니다. 등록한 사람들은 영향을 약간 덜 받았습니다. 사서함 Yahoo(4000만), Hotmail(3300만) 및 Gmail(2400만)에서. 데이터가 잘못된 손에 들어간 총 계정 수는 2억 7,200만 개였습니다. 그들 중 일부는 산업 및 소매 무역 분야의 대규모 미국 은행 및 조직의 직원에 속합니다.

그건 그렇고, 은행에 대한 사이버 공격의 일부 사례 (여러 건 연속 발생)에는 러시아 신용 및 금융 시스템의 위기, 파산 및 라이센스 취소에 대한 정보를보고 한 소셜 네트워크의 SMS 및 간행물이 수반되었습니다. 대형 은행. 나중에 사이버 공격을 위한 지휘 센터가 네덜란드에 있고 그 소유자가 BlazingFast 호스팅 회사라는 사실이 알려졌습니다.

또한 2016년에는 VKontakte 소셜 네트워크의 사용자 이름, 암호, 이메일 주소 및 전화 번호에 액세스할 수 있었던 Peace라는 가명으로 사이버 범죄자에 대해 알려지게 되었습니다. -2013. 해커는 데이터를 온라인 플랫폼 중 하나에 판매용으로 올렸습니다. 그에 따르면 그는 7천만 개의 VKontakte 계정에서 "비밀번호와 외모"를 가지고 있었는데 어떤 이유로 판매를 거부했습니다. LeakedSource 포털은 판매용으로 올라온 정보를 확인한 공격자로부터 정보의 정확성을 확인했으며 무작위로 선택된 100개 계정 중 92개가 활성 상태인 것을 발견했습니다.

Nikolai Patrushev 안보리 사무총장에 따르면 러시아 인터넷 리소스에 대한 외부 사이버 공격은 2015년 1,440만 건에서 올해 말 5,250만 건으로 3배 이상 증가했습니다. 2015년 6월부터 2016년 7월까지 러시아 은행의 피해액은 약 38억 루블에 달했습니다. 이제 통계에 따르면 모든 해커 공격의 30%는 은행, 26%는 정부 기관, 17%는 미디어에 해당합니다.

그들은 연방 보안 서비스(Federal Security Service)에서 개발 중인 컴퓨터 공격(GosSOPKA)의 결과를 탐지, 예방 및 제거하기 위한 주 시스템의 도움으로 문제를 해결할 계획입니다. 이에 대한 규정은 2017년 2분기에 승인될 예정입니다. 이제 대부분의 시스템 서비스가 구현되었으며 정부 가입자와의 작업이 구축되고 있습니다.

십대 대 미국 국방부

누군가가 진짜라고 불릴 자격이 있다면 "미스터 로봇"(동일한 시리즈의 천재 해커를 기리기 위해), 이것은 Jonathan James입니다. 1999년에 그는 미국 국방부의 컴퓨터 중 하나에 원격으로 연결할 수 있었고 이 프로그램을 사용하여 메시지, 직원의 실제 이름 및 현재 암호에 액세스할 수 있었습니다. 물론 James가 받은 정보는 비밀이었고 주로 잠재적 위협으로부터 국가를 보호할 계획이었습니다. 그러나 아마도 가장 중요한 것은 그의 손에 프로그래밍 코드국제 우주 정거장의 우주 비행사를 위한 생명 유지 시스템.

첫 번째 공격 당시 제임스의 나이는 16세였습니다. 그는 처벌받지 않을 수 없었습니다. 그는 2000 년에 잡혔고 소수자로 인해 가택 연금과 컴퓨터 사용 금지를 선고 받았습니다. 그러나 조나단이 해킹 당시 18세 이상이었다면 약 10년의 징역형을 받았을 것입니다.

2008년 제임스는 총에 맞아 숨진 채 발견되었습니다. 공식 버전은 자살이지만, 물론 미국 정보부가 해커를 제거했다는 이론이 네트워크에 나타났습니다.

역사상 가장 큰 DDOS 공격

DDOS는 매우 일반적입니다. 해커 공격, 그 목적은 공격받은 개체를 비활성화하는 것입니다. 공격자는 종종 많은 컴퓨터에서 엄청난 양의 데이터를 서버로 보냅니다. 일반 사용자큰 연결 문제가 있습니다. 최악의 경우(해커의 경우 - 최상의 경우) 서버는 단순히 "떨어져" 작동을 멈춥니다.

국제기구가 역사상 최대 규모의 DDOS 공격을 받았다는 것은 아이러니하다. 스팸하우스, 그 목적은 네트워크에서 스팸과 싸우는 것입니다. 스패머를 식별하고 블랙리스트를 만들어 메일 서버 소유자에게 판매합니다. 2013 년에 스팸하우스네덜란드 공급자의 블랙리스트에 추가됨 사이버벙커따라서 모든 정보는 사이버벙커와 협력한 모든 메일 서버에서 자동으로 스팸으로 간주되었습니다. 스팸하우스.

며칠 후 스팸하우스회사의 서버가 눈사태처럼 다운되는 치명적인 DDOS 공격을 받았습니다. DDOS 트래픽의 양은 천문학적인 초당 300기가비트에 도달했습니다. 그리고 이것은 이미 50기가비트가 상당히 큰 서버를 다운시키기에 충분하다는 사실에도 불구하고.

회사 공식 웹사이트 스팸하우스

스팸 방지 필터가 유럽 전역에서 작동을 멈췄습니다. 이것은 일주일 넘게 계속되었고 스팸하우스에게 도움을 요청해야 했습니다. Google. 그 결과 러시아와 동유럽의 해커들이 이 사건에 대한 비난을 받았습니다.

2013년 설립자 사이버벙커공격에 가담한 혐의로 스페인에서 체포됐다. 그는 나중에 석방되었으며 법원의 결정은 아직 발표되지 않았습니다.

해커 대 사기꾼

때때로 해커는 다른 사람의 돈이나 계정을 훔치는 것 이상의 일을 할 수 있습니다. 월드 오브 워크래프트. 그러나 또한 가족을 파괴합니다.

이것은 모호한 사이트의 많은 사용자에게 정확히 일어난 일입니다. 애슐리 매디슨. 그의 타겟 청중- 기혼 남성과 기혼 여성이 외도를 찾고 있습니다. 변화하려는 사람들을 위한 인터넷 리소스.

오랫동안 최악의 일이 일어났습니다. 애슐리 매디슨, 대중의 질책이 있었다. 하지만 2015년 7월 해커 집단이 임팩트 팀그들은 서비스의 모든 고객의 데이터베이스, 즉 이름, 우편 주소, 신용 카드 번호, 지불 내역에 액세스할 수 있었다고 밝혔습니다. 해커는 한 가지 간단한 요구 사항을 제시했습니다. 애슐리 매디슨즉시 존재하지 않아야 합니다. 그렇지 않으면 모든 정보가 대중에게 공개됩니다.


회사 공식 웹사이트 애슐리 매디슨

ashleymadison.com

5일 후 서비스 담당자는 보안 허점이 제거되었으며 미국 법 집행 기관이 해킹 사건에 연결되었다고 보고했습니다. 그들은 해커들이 허세를 부리고 있다고 장담하면서 사이트를 폐쇄할 계획이 없었습니다. 헛되이 - 요구 사항 충족을 기다리지 않고 임팩트 팀자원의 방문자가 그렇게 부지런히 숨긴 모든 것을 네트워크에 무자비하게 게시했습니다. 편리한 데이터베이스가 컴파일되어 누구든지 관심 있는 이름을 입력하고 데이터베이스에 있는지 확인할 수 있습니다. 남편과 아내가 바람을 피우고 있는지, 가장 친한 친구나 상사에게 "이가 있는지 확인"할 수 있습니다.

그 결과는 참혹했습니다. 8월 24일 토론토 경찰은 강도 사건으로 인한 자살 2건을 보고했습니다. 애슐리 매디슨. 가족이 무너지고 결혼 생활이 파탄 났으며 세상은 여전히이 모든 책임이 누구에게 있는지 논쟁하고 있습니다.

5억 비트코인

비트코인은 많은 경제학자들이 미래의 통화라고 부르는 암호화폐입니다. 비트코인 거래에는 중개자가 필요하지 않으며, 보유 자산을 소각할 수 없고 동결할 수 없으며 추적이 거의 불가능합니다.

이제 비트코인은 같은 달러로 쉽게 교환할 수 있으므로 해커가 이 주제에 관심을 갖는 것은 놀라운 일이 아닙니다.

2014년 2월 7일 세계 최대 비트코인 ​​거래소 서비스 마운트곡스시스템에서 취약점을 발견하고 3~4년 동안 해커가 사용자로부터 5억 달러 상당의 비트코인을 훔쳤다고 보고했습니다. 훔친 자금은 모두 같은 계좌로 이체됐기 때문에 공격자가 단독으로 행동했을 가능성이 높다.

이야기의 끝은 슬프다: 마운트곡스상당한 재정적 손실과 명성을 얻었고 파산했습니다. 해커는 아직 발견되지 않았으며, 화폐로서의 비트코인과 그의 5억 달러 재산을 감안할 때 이들이 발견될 가능성은 거의 없습니다.​

야후

이 해킹의 결과는 그다지 심각하지 않지만 몇 가지 이유로 언급할 가치가 있습니다. 먼저, 공격 야후, 가장 큰 IT 회사 중 하나입니다. 둘째, 도난당한 데이터의 규모가 어마어마합니다.

2014년 서버에서 야후회사 서비스에서 유출된 계정 데이터는 5억 개(일부 추정에 따르면 10억 개) 이상입니다. 해킹에 대한 세부 정보는 2년 후인 2016년에 공개되었습니다. 그래서 등록했다면 야후이메일이 있고 이 이야기를 처음 듣는다고 가정해 보겠습니다. 이제 비밀번호를 변경할 때입니다.


회사 공식 웹사이트 야후

그래도 직원 말에 따르면 야후, 최악의 경우 사용자의 실명, 전화번호, 생년월일 만 해커의 손에 들어갔고 신용 카드 번호는 아닙니다. 또한 회사 서버의 비밀번호는 암호화된 형태로 저장됩니다. 그러나 누가 확실히 압니까?