Pirmoji pasaulyje kibernetinė ataka įvyko prieš trisdešimt metų, 1988-ųjų rudenį. Jungtinėse Amerikos Valstijose, kur tūkstančiai kompiuterių per kelias dienas buvo paveikti viruso, nauja ataka buvo visiškai netikėta. Dabar netikėtai sugauti kompiuterių saugos specialistus tapo daug sunkiau, tačiau kibernetiniams nusikaltėliams visame pasaulyje vis tiek pavyksta. Juk, kad ir ką sakytume, didžiausias kibernetines atakas vykdo programavimo genijai. Gaila tik, kad jie savo žinias ir įgūdžius nukreipia visai ne ten, kur turėtų būti.

Didžiausios kibernetinės atakos

Pranešimai apie išpirkos reikalaujančius virusus, atakuojančius kompiuterius visame pasaulyje, reguliariai pasirodo naujienų kanaluose. Ir kuo toliau, tuo didesnis kibernetinių atakų mastas. Štai tik dešimt iš jų: daugiausiai atgarsių ir reikšmingiausių šios rūšies nusikaltimų istorijai.

Morrisas Wormas, 1988 m

Šiandien diskelis su Morris kirmino šaltinio kodu yra muziejaus objektas. Galite pažvelgti į tai Bostono mokslo muziejuje. Jo buvęs savininkas buvo magistrantas Robertas Tappanas Morrisas, kuris sukūrė vieną iš pirmųjų interneto kirminų ir 1988 m. lapkričio 2 d. Masačusetso technologijos institute jį paleido. Dėl to JAV buvo paralyžiuota 6000 interneto mazgų, o bendra žala dėl to siekė 96,5 mln.
Į kovą su kirminu buvo pasitelkti geriausi kompiuterių saugos specialistai. Tačiau jiems nepavyko nustatyti viruso kūrėjo. Pats Morrisas pasidavė policijai – savo tėvo, kuris taip pat dalyvavo kompiuterių pramonėje, reikalavimu.

Černobylis, 1998 m

Tai kompiuterinis virusas Taip pat yra pora kitų pavadinimų. Jis taip pat žinomas kaip "Sneeze" arba CIH. Taivano virusas. 1998 m. birželį jį sukūrė vietinis studentas, užprogramavęs didžiulio viruso atakos pradžią asmeninius kompiuterius visame pasaulyje 1999 m. balandžio 26 d. – kitą Černobylio avarijos metinių dieną. Iš anksto padėta „bomba“ puikiai suveikė laiku ir pataikė į pusę milijono kompiuterių planetoje. Tuo pat metu kenkėjiška programa sugebėjo padaryti iki šiol neįmanomą – išjungti kompiuterių aparatinę įrangą paspaudus „Flash BIOS“ lustą.

Melisa 1999 m

Melissa buvo pirmasis kenkėjiškas kodas, išsiųstas el. paštu. 1999 m. kovą jis paralyžiavo didelių kompanijų, esančių visame pasaulyje, serverius. Taip atsitiko dėl to, kad virusas generuodavo vis daugiau užkrėstų laiškų, sukurdamas galingą apkrovą pašto serveriams. Tuo pačiu metu jų darbas arba labai sulėtėjo, arba visiškai sustojo. Apskaičiuota, kad Melisos viruso žala vartotojams ir įmonėms siekia 80 mln. Be to, jis tapo naujo tipo viruso „protėviu“.

Mafiaboy, 2000 m

Tai buvo viena pirmųjų DDoS atakų pasaulyje, kurią pradėjo 16-metis Kanados moksleivis. 2000 m. vasario mėn. buvo užpultos kelios visame pasaulyje žinomos svetainės (nuo Amazon iki Yahoo), kuriose įsilaužėliui Mafiaboy pavyko rasti pažeidžiamumą. Dėl to resursų darbas buvo sutrikęs beveik visą savaitę. Viso masto išpuolio žala pasirodė labai rimta – vertinama 1,2 milijardo dolerių.

Titano lietus, 2003 m

Taip buvo pavadinta daugybė galingų kibernetinių atakų, kurios 2003 m. paveikė kelias gynybos pramonės įmones ir daugybę kitų JAV vyriausybinių agentūrų. Programišių tikslas buvo gauti prieigą prie įslaptintos informacijos. Išpuolių autorius (paaiškėjo, kad jie buvo iš Guangdongo provincijos Kinijoje) susekti kompiuterių saugumo specialistas Seanas Carpenteris. Atliko kolosalų darbą, bet vietoj nugalėtojo laurų atsidūrė bėdoje. FTB laikė Šono metodus neteisingais, nes tyrimo metu jis „neteisėtai įsilaužė į kompiuterius užsienyje“.

Kabiras, 2004 m

Virusai mobiliuosius telefonus pasiekė 2004 m. Tada pasirodė programa, kuri pajuto save su užrašu „Cabire“, kuris kiekvieną kartą jį įjungus buvo rodomas mobiliojo įrenginio ekrane. Tuo pat metu virusas, naudodamas Bluetooth technologiją, bandė užkrėsti kitus. Mobilieji telefonai. Ir tai labai įtakojo prietaisų įkrovimą, geriausiu atveju laikėsi porą valandų.

Kibernetinė ataka prieš Estiją, 2007 m

Tai, kas įvyko 2007 m. balandį, nesunkiai galima pavadinti pirmuoju kibernetiniu karu. Tada Estijoje vyriausybės ir finansų svetainės iš karto atsijungė įmonei, turinčiai medicinos išteklių ir esamas internetines paslaugas. Smūgis pasirodė gana apčiuopiamas, nes tuo metu Estija jau turėjo elektroninę valdžią, o banko mokėjimai beveik visiškai vyko internetu. Kibernetinė ataka paralyžiavo visą valstiją. Be to, tai atsitiko masinių protestų, vykusių šalyje prieš paminklo Antrojo pasaulinio karo sovietų kariams perkėlimą, fone.

Dzeusas, 2007 m

Socialiniuose tinkluose Trojos arklys pradėjo plisti 2007 m. Pirmieji nukentėjo „Facebook“ vartotojai, kurie gavo laiškus su prie jų pridėtomis nuotraukomis. Bandant atidaryti nuotrauką vartotojas buvo nukreiptas į ZeuS viruso paveiktų svetainių puslapius. Tuo pačiu metu kenkėjiška programa iš karto prasiskverbė į kompiuterinę sistemą, rado kompiuterio savininko asmens duomenis ir operatyviai nuėmė lėšas iš asmens sąskaitų Europos bankuose. Viruso ataka paveikė Vokietijos, Italijos ir Ispanijos vartotojus. Bendra žala siekė 42 milijardus dolerių.

Gausas, 2012 m

Šį virusą, bankinį Trojos arklį, vagiantį finansinę informaciją iš paveiktų kompiuterių, sukūrė Amerikos ir Izraelio įsilaužėliai, dirbantys kartu. 2012 m., kai „Gauss“ smogė Libijos, Izraelio ir Palestinos krantams, jis buvo laikomas kibernetiniu ginklu. Pagrindinis kibernetinės atakos tikslas, kaip paaiškėjo vėliau, buvo patikrinti informaciją apie galimą slaptą Libano bankų paramą teroristams.

Nori verkti, 2017 m

300 tūkstančių kompiuterių ir 150 pasaulio šalių – tokia statistika apie šio šifravimo viruso aukas. 2017 m. įvairiose pasaulio vietose jis įsiskverbė į asmeninius kompiuterius iš operacinės sistemos Windows sistema(pasinaudodamas tuo, kad tuo metu neturėjo būtinų atnaujinimų), užblokavo savininkams prieigą prie turinio kietasis diskas, bet pažadėjo grąžinti už 300 USD mokestį. Tie, kurie atsisakė mokėti išpirką, neteko visos užfiksuotos informacijos. Apskaičiuota, kad „WannaCry“ padaryta žala siekia 1 mlrd. Jo autorystė vis dar nežinoma, manoma, kad kūrėjai iš KLDR prisidėjo prie viruso kūrimo.

Pasaulio kriminalistai teigia: nusikaltėliai naršo į internetą, o bankai apiplėšiami ne per reidus, o pasitelkus į sistemą įvestus kenkėjiškus virusus. Ir tai yra signalas kiekvienam vartotojui: būti atsargesniems su savo asmenine informacija tinkle, patikimiau apsaugoti savo finansinių sąskaitų duomenis ir neapleisti nuolatinio slaptažodžių keitimo.

Pažeidžiamumas, patikrinimo apėjimas Elektroninis parašas, virtualios failų sistemos, nestandartiniai šifravimo algoritmai ir kitos gudrybės. Tačiau kartais viskas yra šiek tiek paprasčiau, pavyzdžiui, kai prieš kurį laiką atradome kenkėjišką kampaniją, kurią pavadinome Microcin – pagal microini, vieną iš naudotų kenkėjiškų komponentų.

Aptikome įtartiną RTF failą. Dokumente buvo anksčiau žinomo ir uždaro pažeidžiamumo CVE-2015-1641 išnaudojimas, tačiau jo kodas buvo labai pakeistas. Pažymėtina, kad kenkėjiškas dokumentas plito per svetaines, skirtas labai siaurai žmonių grupei, todėl iš karto pradėjome įtarti, kad mūsų laukia tikslinė ataka. Piktybinės kampanijos vykdytojai „nutaikė“ lankytojus į forumus, kuriuose aptariami klausimai, susiję su Rusijos kariškių ir jų šeimų narių lengvatiniais butais.

Šis metodas atrodo labai efektyvus, nes žymiai padidina tikimybę, kad potenciali užpuolikų auka atsisiųs ir atidarys kenkėjišką dokumentą – juk forumas yra teisėtas, o dokumento pavadinimas atitinka jo temą.

Visos nuorodos forumo įrašuose veda į kenkėjiškas šaltinis failus[.]maintr**plus[.]com, kur buvo RTF dokumentas su išnaudojimu. Kartais užpuolikai naudojo PPT failus, kuriuose buvo vykdomasis PE failas, bet be išnaudojimo: jie buvo paleisti naudojant scenarijų, įdėtą į PPT failą.

Jei sėkmingai naudojamas MS Office pakete, išnaudojimas sukuria vykdomąjį PE failą diske ir paleidžia jį. Kenkėjiška programa yra platforma, skirta įdiegti papildomus modulius, juos slaptai saugoti ir įtraukti naujų funkcijų užpuolikams. Atakos etapai gali būti pavaizduoti taip:

  1. Dėl išnaudojimo į užpultą kompiuterį įdiegiama kenkėjiška programa pagal bitų gylį Operacinė sistema. Diegimas įvyksta įvedant explorer.exe į sistemos procesą, nenaudojant atminties įrašymo. Kenkėjiška programa yra modulinės struktūros: pagrindinė dalis saugoma registre, komandų ir valdymo serverio (C&C) komanda įkeliami papildomi moduliai. Pagrindinio modulio automatinis paleidimas atliekamas per dll užgrobimą naudojant modifikuotą sistemos biblioteką.
  2. Pagrindinis kenkėjiškos programos modulis gauna komandą atsisiųsti ir paleisti papildomus modulius, kurie atveria naujas galimybes užpuolikams.
  3. Papildomi kenkėjiški moduliai leidžia valdyti užkrėstą sistemą, daryti langų ekrano kopijas ir perimti klaviatūros įvestį. Jų matėme ir kitose kibernetinio šnipinėjimo kampanijose.
  4. Užpuolikai naudoja modifikuotą PowerSploit powershell scenarijų rinkinį ir įvairias priemones, kad pavogtų failus ir slaptažodžius, rastus užkrėstame kompiuteryje.

Sukompromituotuose kompiuteriuose nusikaltėlius pirmiausia domino failai su plėtiniais .doc, .ppt, .xls, .docx, .pptx, .xlsx, .pdf, .txt ir .rtf. Prieš siunčiant į užpuolikų serverį, failai buvo supakuoti į slaptažodžiu apsaugotą archyvą.

Apskritai taktika, technikos ir procedūros, kurias užpuolikai naudojo atakos metu, vargu ar gali būti vadinamos sudėtingomis ir brangiomis, tačiau kažkas patraukė mūsų dėmesį:

  • Naudingasis krovinys (bent vienas iš modulių) pristatomas naudojant supaprastintą . Eismo metu tai atrodo kaip įprastas JPEG vaizdo atsisiuntimas, tačiau užšifruota apkrova eina iškart po vaizdo duomenų. „Microcin“ tokiame faile ieško specialios etiketės – „ABCD“ – ir nuo jos, praleisdamas specialią struktūrą, pradeda iššifruoti naudingąjį krovinį. Taigi galima pristatyti ir naują nuo bazės nepriklausomą kodą, ir PE formato failus.
  • Jei Microcin diegimo programa aptinka veikiantys procesai kai kurios antivirusinės programos bus įdiegtos nenaudojant injekcijos į explorer.exe, o modifikuota sistemos biblioteka, kuri naudojama kenkėjiškai programai sistemoje pataisyti, naudojant wusa.exe įkeliama į %WINDIR% katalogą. sistemos programa su parametru „/extract“ (OS, kurioje yra UAC).

Išvada

Manoma, kad kenkėjiška kampanija nenaudoja iš esmės naujų technologijų: nulinės dienos pažeidžiamumų, injekcijų ar maskavimo technikų naujovių. Puolėjų arsenale:

  • Watering hole ataka su MS Office exploit;
  • Pagrindinio kenkėjiškų funkcijų rinkinio (shellcode) ir papildomų modulių saugojimas be failų;
  • Įpurškimas į sistemos procesą neįrašant į jo atmintį;
  • DLL užgrobimas prieš sistemos procesas kaip automatinio paleidimo metodą, kuris nepalieka jokių pėdsakų registro automatinio paleidimo raktuose.

Užpuolikai taip pat naudoja Powershell scenarijus, kurie plačiai naudojami skverbties testuose. Mes matėme užpakalines duris įvairiose tikslinėse atakose, o „PowerSploit“ yra projektas su atviro kodo. Tačiau gerai žinomos technologijos taip pat gali leisti užpuolikams pasiekti savo tikslus.

Mūsų nuomone, laikoma kenkėjiška kampanija pirmiausia įdomi dėl naudojamų atakų vektorių – dažnai organizacijos, kurios gali būti kibernetinių nusikaltėlių taikinių sąraše, į juos nekreipia dėmesio.

Pirma, jei jūsų organizacijos infrastruktūra yra gerai apsaugota ir ją atakuoti būtų „brangu“ (tai yra, gali prireikti brangių nulinės dienos išnaudojimų ir kitų sudėtingų įrankių), užpuolikai greičiausiai bandys atakuoti paprastus darbuotojus. Tokio žingsnio logika paprasta: darbuotojo asmeniniai IT resursai (jo kompiuteris ar mobilusis įrenginys) gali tapti „durimis“ į jūsų perimetrą be tiesioginio puolimo. Todėl organizacijos turi informuoti darbuotojus apie esamas kibernetines grėsmes ir kaip jos veikia.

Antra, „Microcin“ yra viena iš daugelio kenkėjiškų kampanijų, kuriose naudojami įrankiai ir metodai, kuriuos sunku aptikti naudojant standartinius saugos sprendimus, net ir įmonės lygiu. Todėl rekomenduojame naudoti didelėms korporacijoms ir vyriausybinėms agentūroms kompleksinius sprendimus apsisaugoti nuo tikslinių atakų. Tokie sprendimai gali atpažinti ataką, net jei akivaizdžiai kenkėjiškų įrankių naudojimas joje yra minimalus, o užpuolikai siekia naudoti teisėtus įsiskverbimo testavimo įrankius, Nuotolinis prisijungimas ir kitos užduotys.

Visapusiškos gynybos sistemos sukūrimas gali žymiai sumažinti riziką tapti auka tikslinė ataka, net nežinomas jo įgyvendinimo metu. Kitos išeities nėra – antraip paslaptys bus pavogtos, o informacija dažnai verta daugiau nei kaina už patikimą jos apsaugą.

Beveik kasdien žiniasklaidoje pasirodo nauji pranešimai apie užfiksuotas kibernetines atakas skirtingos salys. Būna atvejų, kuriuos žmonės prisimins ilgam.

"Titano lietus"

Nežinomiems programišiams beveik ketverius metus iš eilės pavyko atlikti nelegalią operaciją, pavadintą „Titano lietus“. 2003–2007 metais užpuolikai įsilaužė į įvairių valstybių saugumo, energetikos ir gynybos departamentų tinklus. Atskirai šiame sąraše yra Didžiosios Britanijos užsienio reikalų ministerija, kurią taip pat užpuolė interneto nusikaltėliai.

Iš viso per nurodytą laikotarpį programišiai atsisiuntė kelis terabaitus įslaptintos informacijos, tačiau jie liko nepastebėti. Buvo manoma, kad nelegalią veiklą vykdo kariškiai iš Kinijos, gyvenantys Guangdongo provincijoje. Pekino pareigūnai paneigė šiuos kaltinimus ir pažymėjo, kad nusikaltėliai tiesiog „užmaskavo“ savo kompiuterius melagingais adresais.

Pagrindinis „Shady RAT“ veikimo bruožas yra tas, kad jis tęsiasi iki šiol. Kaip ir pirmuoju atveju, grėsmės šaltiniu laikoma KLR, tačiau ekspertai vis dar negali pagrįsti savo kaltinimų.

Dar 2011 metais „McAfee“, kuri specializuojasi antivirusinės programinės įrangos kūrimo srityje, užfiksavo daugybę įsilaužimų, susijusių su tomis pačiomis funkcijomis. Kaip paaiškėjo, tai buvo didelio masto įsilaužėlių akcija, kuri vyko nuo 2006 m.

Užpuolikai siunčia elektroninius laiškus didelių organizacijų darbuotojams, užkrėsdami jų kompiuterius Trojos virusais. Jau buvo įsilaužta į Jungtinių Tautų olimpinį komitetą, Pietryčių Azijos tautų asociaciją ir neįtikėtiną skaičių komercinių įmonių iš Japonijos, Šveicarijos, JK, Indonezijos, Danijos, Singapūro, Honkongo, Vokietijos ir Indijos. Be to, buvo atakuoti JAV, Taivano, Pietų Korėjos, Vietnamo ir Kanados vyriausybių kompiuteriai.

Kerštas už paminklą

2007 m. Estijos valdžiai nusprendus nugriauti sovietinį paminklą Talino centre, šalis patyrė didžiulių kibernetinių atakų. Dėl gedimų keli bankai ilgą laiką nedirbo ir mobiliojo ryšio operatoriai. Tuo pačiu metu gyventojai negalėjo naudotis bankomatais ar internetine bankininkyste. Apsilankyti vyriausybės ir naujienų šaltiniuose taip pat pasirodė neįmanoma.

Atsižvelgdami į paskutinius įvykius, valstybės pareigūnai iš karto apkaltino Rusiją dėl išpuolio. Maskva tokius teiginius atmetė, pabrėždama, kad Kremlius su tokiais dalykais nesusitvarko.

Konfliktas Pietų Osetijoje

2008 m. rugpjūtį prasidėjo ginkluotas konfliktas tarp Gruzijos ir apsiskelbusių Pietų Osetijos bei Abchazijos respublikų. Nuo to laiko Tbilisyje buvo vykdomos internetinės atakos, dėl kurių iš karto buvo apkaltinta Rusijos Federacija. Maskva oficialiai palaikė priešingą pusę, todėl jos programišių atakos prieš Gruzijos išteklius atrodė gana logiškai. Premjeras Dmitrijus Medvedevas šios informacijos nepatvirtino ir teigė, kad valstybė neturi nieko bendra su kibernetinėmis atakomis.

Tbilisio teisėsaugos institucijoms vis dar pavyko nustatyti nusikaltėlius, kurie, kaip paaiškėjo, priklausė Rusijos verslo tinklo grupuotei. Užsienio ekspertų teigimu, asociacijos nariai tyčia blokavo Michailo Saakašvilio, Užsienio reikalų ir Gruzijos gynybos ministerijų svetaines.

Stuxnet ir Irano branduolinė programa

2010 m. birželį ekspertai aptiko kirminą Stuxnet. Jis išnaudoja „Windows“ pažeidžiamumą, kad įsilaužtų pramonines sistemas Siemens. Panaši programinė įranga įdiegta atominėse elektrinėse ir kitose su segmentu susijusiose įmonėse.

Daugiausia užkrėstų kompiuterių buvo pastebėta Irane, kur buvo užpulta 16 000 mašinų. Manoma, kad šią programinę įrangą sukūrė Izraelis, siekdamas užkirsti kelią Teherano branduolinių ginklų kūrimui. 2011 metais „The New York Times“ patvirtino kaltinimus, remdamasis savo pačių atliktais tyrimais.

Olimpiados ir WADA

Ne mažiau įdomūs buvo įsilaužimai iš programišių organizacijos „Fancy Bears“, pasipiktinusios Pasaulio antidopingo agentūros (WADA) veiksmais. Daugeliu atvejų kalbama apie dokumentus, inkriminuojančius departamentą remiant užsienio sportininkus ir šališką požiūrį į olimpinių žaidynių dalyvius iš Rusijos.

Paskutinį kartą, kai prisistatė interneto nusikaltėliai, jie internete paskelbė dviejų WADA narių susirašinėjimo ištraukas. Remiantis šia medžiaga, keli JAV rinktinės nariai kokainą vartojo norėdami numesti svorio prieš varžybas. Tuo pačiu agentūra žinojo apie tai, kas vyksta, tačiau į sportininkų veiksmus niekaip nereagavo.

Hillary Clinton ir „WikiLeaks“.

Per JAV rinkimų lenktynes, kurių viena iš dalyvių buvo Hillary Clinton, internete ir žiniasklaidoje išpopuliarėjo kita anoniminė organizacija. Jos nariai internete paskelbė kandidato, kuris, eidamas valstybės sekretoriaus pareigas, naudojosi asmeniniu pašto serveriu, o ne vyriausybės linijomis, susirašinėjimo fragmentus.

Dauguma dokumentų atsidūrė portale „WikiLeaks“, kuriame Clinton buvo apkaltinta daugeliu pažeidimų. Po to aplink pareigūnę kilo tikras skandalas, susijęs su jos veikla. Vėliau į pasaulinis tinklas net buvo informacijos, kad buvusio šalies prezidento žmona periodiškai praktikuoja tos pačios lyties meilę su savo padėjėja.

Sukūrė įsilaužėliai nauja versija WannaCry virusas, kuris sustoja, kai randamas valdymo domenas ir užpuola kompiuterius „Windows“ valdymas. Per dvi dienas kenkėjiška programa užblokavo komercinių ir vyriausybinių organizacijų įrenginius, kurių ekranuose pasirodė reikalavimas sumokėti nuo 300-600 USD, antraip visa informacija bus ištrinta. Virusas jau užpuolė daugiau nei 200 000 įrenginių daugiau nei 150 šalių visame pasaulyje. „Skaitmeninė Maskva“ nusprendė prisiminti, dėl kokių rezonansinių bylų įsiminė pastarieji keleri metai.

2013: šlamštas ar ne šlamštas?

Prieš ketverius metus europinės žemyno dalies vartotojai visą savaitę skundėsi mažas greitis internetas. To priežastis buvo DDoS ataka, kuri paveikė net didelių korporacijų sistemas, kuriose yra įdiegę 1 lygio operatoriai (tai yra, telekomunikacijų operatoriai, prijungti prie viso tinklo per jungtis, už kurias niekam nemokama) ir didelius srauto mainų punktus. Ataka pasiekė 300 Gb/s greitį ir vis dar laikoma viena didžiausių pasaulyje.

Kaip vėliau paaiškėjo, tokių agresyvių įsilaužėlių veiksmų priežastimi tapo konfliktas tarp šiukšlių platintojų sąrašus rengiančios ne pelno organizacijos „Spamhaus“ ir olandų tiekėjo „Cyberbunker“, jai atsidūrus minėtuose sąrašuose. Reaguodama į tai, „Cyberbunker“ pradėjo kibernetinę ataką prieš blokatorius, kuri ne tik išjungė „Spamhaus“, bet ir padarė kitus išteklius pažeidžiamus DDoS atakoms. Taigi buvo užpultas CDN CloudFlare, kuris užtikrina apsaugą nuo DDoS. Ataka prieš ją prasidėjo kovo 18 d., o kitą dieną išaugo iki 90 Gb/s. Negalėdami prasibrauti, užpuolikai vėl perėjo prie tiekėjų, padidindami atakos galią iki rekordinės 300 Gb / s, kurios tinklai negalėjo atlaikyti.

Pasak ekspertų, šiuo atveju ataka įvyko naudojant DNS stiprinimo metodą: kai įsilaužėlių serveriai išsiuntė daugybę rekursinių užklausų su netikrais. grąžinimo adresai. Norint atsakyti į keliasdešimt baitų sveriantį klausimą, sistemai prireikė kelių kilobaitų ir jis buvo išsiųstas aukos adresu, todėl ataka buvo intensyvesnė. Naudojant DNS stiprinimą, didelis srautas atsiranda dėl to, kad „zombuojami“ ne vartotojų kompiuteriai, o serveriai. Be to, nepaisant to, kad šis pažeidžiamumas buvo žinomas ilgą laiką, daugelis serverių neišsprendžia jo uždarymo problemos.

Daugiau pasaulyje:

Taip pat tų pačių metų birželį FTB ir Microsoft kartu sustabdė maždaug tūkstančio botnetų, kurie buvo virusų tinklo dalis, veiklą. Su komplekso pagalba programinė įranga Citadelė („Citadelė“) kibernetiniai nusikaltėliai užkrėtė vartotojų įrenginius virusais ir gavo prieigą prie asmeninės informacijos bei informacijos apie banko sąskaitas. Beje, tuo metu programišiai jau buvo pavogę apie 500 000 000 USD – tačiau čia atsižvelgiama ir į 2012 m.

Rugpjūčio 7 d. buvo įsilaužta į nepagrindines naujienų agentūros „RIA Novosti“, Tarptautinio daugialypės terpės spaudos centro ir „RIA Novosti Deutsch“ paskyras. Įsilaužėliai ten paskelbė melagingą informaciją apie Sovietų Sąjungos prezidento Michailo Gorbačiovo mirtį. Abi netikros žinutės „kabojo“ ne ilgiau kaip penkias minutes, po to buvo ištrintos. Bet, beje, tai nebuvo pirmas bandymas surengti kibernetinę ataką prieš agentūrą. 2013 m. kovą įsilaužėliai įvykdė didelę DDoS ataką, kuri vėliau buvo pakartota liepos mėnesį.

2014 m.: Rusijos įsilaužėliai vagia duomenis

Strateginių ir tarptautinių studijų centro (CSIS) duomenimis, 2014-ieji įsimins dėl „didelių skaičių“. Taigi, tapatybės vagystės žala 2014 metais siekė 150 000 000 000. Kartu JAV, Japonija, Kinija ir Vokietija prarado dar 50 000 000 000 JAV dolerių. Profesionalų teigimu, ši istorija kartojasi metai iš metų.

Viena iš įsimintinų tų metų kibernetinių atakų buvo aptiktas NTP (Network Time Protocol) protokolo pažeidžiamumas. Ją tų metų sausį atidarė amerikiečių organizacija US-CERT, kurios užduotis – teikti informacijos saugumas. Negana to, jis išplito po visą pasaulį, nuo jo nukentėjo didelės įmonės, Rusijos bankai, vyriausybinės agentūros. Kalbant apie galią, jis pasiekė 70–80 Gb / s ir pakilo iki 120 Gb / s. Iš viso įsilaužėlių atakos aukomis tapo 15 organizacijų.

Tais pačiais metais „Hold Security“ paskelbė apie vartotojų informacijos nutekėjimą: buvo pavogta apie 1,2 milijardo unikalių prisijungimo/slaptažodžių derinių iš el. pašto adresų. Kibernetiniai nusikaltėliai, naudodami užkrėstų kompiuterių tinklą, surinko 4,5 milijardo porų įrašų iš 420 000 svetainių. Beje, kai kurie šaltiniai teigia, kad patys programišiai buvo iš Rusijos.

Dar 2014 metais JAV ir ES energetikos įmones stipriai paveikė programišių atakos, kurių sistemos buvo užkrėstos kenkėjiška programa „Energetic Bear“, galinčia stebėti elektros suvartojimą realiu laiku ir net žalą. fizinės sistemos pvz., vėjo turbinos, dujotiekiai ir elektrinės. Iš viso kibernetinės atakos aukomis tapo 1000 organizacijų 84 pasaulio šalyse.

Gana dažnai kibernetinių nusikaltėlių atakos yra susijusios su kredito ir debeto duomenų vagyste. banko kortelės. Pavyzdžiui, 2014 metais buvo pažeista daugiau nei 50 milijonų prekybos tinklo „Target“ klientų: programišiai, naudojantys Trojan.POSRAM („iSight“ arba nauja BlackPOS modifikacija), jų duomenis gaudavo mokėjimų metu.

2015 m.: „iOS“ ir „Android“ pažeidžiamumas ir politinės nesantaikos

Kai kur nuo 2015 m. užpuolikai pradėjo vis daugiau dėmesio skirti mobiliųjų įrenginių naudotojams, naudodamiesi iOS ir Android operacinių sistemų pažeidžiamumu ir klaidomis.

Taigi trečiąjį 2015 m. ketvirtį 94,1% Android programėlių buvo rizikinga. Ir viskas dėl „Android“ OS „Mediaserver“, kuris yra atsakingas už daugialypės terpės failų nuskaitymą ir aptikimą, pažeidžiamumo. Beje, per tuos metus tik trečiąjį ketvirtį pagrindiniame operacinės sistemos komponente buvo rastos penkios „skylės“.

Vieno iš jų (CVE-2015-3824) dėka kibernetiniai sukčiai galėjo siųsti užkrėstas MMS žinutes, kurias atidarius įrenginyje buvo įdiegtas kenkėjiškas kodas. Kitas pažeidžiamumas (CVE-2015-3823) sukėlė programėlių perkrovas ir leido įsilaužėliams nuotoliniu būdu vykdyti savavališką kodą.

Žinoma, niekas nepamiršo ir „Apple“ produktų gerbėjų. Nors sistema uždaryta, kruopštūs įsilaužėliai aptiko „iOS“ spragų ir pažeidžiamumų. Ir jie ne tik rado, bet ir užkrėtė XcodeGhost kenkėjiška programa ne tik trečiųjų šalių parduotuvėse, bet ir oficialiame puslapyje. Programėlių parduotuvė. Be to, daugiausia nukentėjo Kinijos vartotojai, o vėliau, kaip paaiškėjo, būtent Kinijos kūrėjai kurdami programas naudojo iš forumų atsisiųstą ir kenkėjišku kodu užkrėstą Xcode kūrimo įrankį. Be to, buvo užkrėstas „Unity“ – trimačių vaizdų ir žaidimų kūrimo įrankis, taip pat failų perdavimo technologija „AirDrop“.

Kitas pažeidžiamumas, vadinamas Quicksand, galėjo nutekėti duomenis per mobiliųjų įrenginių valdymo (MDM) sistemą. Per jį užpuolikams pateko ne tik privati, bet ir įmonės informacija.

2015 m., be kita ko, buvo puiki suma kibernetinės atakos, vienaip ar kitaip susijusios su politiniais įvykiais. Pavyzdžiui, sausio 7 d. grupė „CyberBerkut“ išjungė Vokietijos parlamento ir kanclerės Angelos Merkel biurų svetaines, o beveik lygiai po mėnesio kiti kibernetiniai nusikaltėliai gavo prieigą prie bendrovės „Himnas“ duomenų bazės, gaudami informaciją apie 80 mln. įmonė. Čia ekspertai kaltina Kinijos programišius. Vos po savaitės, 2015 m. vasario 10 d., Amerikos savaitraščio „Newsweek“ socialiniame tinkle „Twitter“ pasirodė grasinimai tuometinio JAV prezidento Baracko Obamos šeimai. Šiuo išpuoliu įtariamas kibernetinis kalifatas.

Lapkritį anoniminis įsilaužėlis įsilaužė į Amerikos telekomunikacijų tiekėjo „Securus Technologies“ serverį ir išsiuntė žurnalistams daugiau nei 70 mln. telefono skambučiai ir dar 144 000 pokalbių su amerikiečių kaliniais garso įrašų, iš kurių 14 000 buvo su jų advokatais. Pokalbių įrašymas šalyje draudžiamas, tačiau dėl paviešinimo paaiškėjo, kad „Securus“ pažeidė įstatymus.

Kol pasaulyje virė aistros, gruodžio 7 dieną Rusijoje „sugriuvo“ Rusijos pašto svetainė. Jį ištiko didelė DDoS ataka, todėl nuo 8:00 iki 13:00 vartotojų prieiga prie jos buvo apribota.

2016-ieji buvo patys įvykių kupiniausi ir turtingiausi, ypač Rusijoje. Bandymų pavogti lėšas iš Rusijos bankų sąskaitų suma siekė 5 milijardus rublių, o du iš jų sukčiams pavyko pavogti.

Taigi, vienas pirmųjų nukentėjo pernai Pašto paslauga mail.ru. Įsilaužėliams pavyko pavogti slaptažodžius iš 57 milijonų vartotojų el. Šiek tiek mažiau nukentėjo tie, kurie užsiregistravo pašto dėžutę„Yahoo“ (40 mln.), „Hotmail“ (33 mln.) ir „Gmail“ (24 mln.). Bendras sąskaitų, kurių duomenys pateko į netinkamas rankas, skaičius siekė 272 mln. Kai kurie iš jų priklauso didelių Amerikos bankų ir organizacijų darbuotojams pramonės ir mažmeninės prekybos srityje.

Beje, kai kuriuos kibernetinių atakų prieš bankus atvejus (o jų buvo keli iš eilės) lydėjo SMS ir publikacijos socialiniuose tinkluose, kuriose buvo skelbiama informacija apie tariamą Rusijos kredito ir finansų sistemos krizę, bankrotą ir licencijų atėmimą iš dideli bankai. Vėliau tapo žinoma, kad kibernetinių atakų valdymo centrai yra Nyderlanduose, o jų savininkė yra prieglobos įmonė „BlazingFast“.

Taip pat 2016 metais tapo žinoma apie Taikos pseudonimu pasivadinusį kibernetinį nusikaltėlį, kuriam pavyko gauti prieigą prie socialinio tinklo „VKontakte“ vartotojų vardų, slaptažodžių, elektroninio pašto adresų ir telefonų numerių, kuriuos 2011 metais svetainėje per kibernetinę ataką pavogė kiti kibernetiniai nusikaltėliai. -2013 m. Įsilaužėlis duomenis paskelbė parduoti vienoje iš internetinių platformų. Anot jo, jis turėjo „slaptažodžius ir pasirodymus“ iš 70 milijonų „VKontakte“ paskyrų, kurias dėl tam tikrų priežasčių atsisakė parduoti. Portalas „LeakedSource“ patvirtino informacijos teisingumą iš užpuoliko, kuris patikrinęs parduodamą informaciją išsiaiškino, kad 92 iš 100 atsitiktinai atrinktų paskyrų yra aktyvios.

Iki metų pabaigos, pasak Saugumo tarybos sekretoriaus Nikolajaus Patruševo, išorinių kibernetinių atakų prieš Rusijos interneto išteklius skaičius išaugo daugiau nei trigubai – nuo ​​14,4 mln. 2015 metais iki 52,5 mln. Nuo 2015 metų birželio iki 2016 metų liepos mėnesio Rusijos bankams padaryta žala siekė apie 3,8 mlrd. Dabar, pagal statistiką, 30 procentų visų programišių atakų tenka bankams, 26 procentai vyriausybinėms agentūroms ir 17 procentų žiniasklaidai.

Problemą jie planuoja išspręsti pasitelkę valstybinę kompiuterinių atakų aptikimo, prevencijos ir pasekmių šalinimo sistemą (GosSOPKA), kurią kuria Federalinė saugumo tarnyba. Planuojama, kad reglamentas dėl jo bus patvirtintas 2017 metų antrąjį ketvirtį. Dabar didžioji dalis sisteminių paslaugų yra įdiegta ir vyksta darbas su valstybiniais abonentais.

Paauglys prieš JAV gynybos departamentą

Jei kas nusipelno būti vadinamas tikru "Ponas Robotas"(Genialaus įsilaužėlio iš to paties pavadinimo serijos garbei), tai yra Jonathanas Jamesas. 1999 metais jis sugebėjo nuotoliniu būdu prisijungti prie vieno iš JAV gynybos departamento kompiuterių ir, pasinaudodamas programa, gavo prieigą prie pranešimų, tikrųjų darbuotojų pavardžių ir dabartinių slaptažodžių. Jameso gauta informacija, žinoma, buvo slapta ir daugiausia buvo susijusi su planais apsaugoti valstybes nuo galimų grėsmių. Bet, ko gero, svarbiausia, kad jo rankose buvo net programavimo kodas gyvybės palaikymo sistemos astronautams Tarptautinėje kosminėje stotyje.

Pirmojo išpuolio metu Jamesui buvo 16 metų. Jis negalėjo likti nenubaustas: 2000-aisiais buvo sučiuptas ir dėl mažumės nuteistas namų areštu bei uždraudimu naudotis kompiuteriais. Bet jei įsilaužimo metu Džonatanui būtų buvę daugiau nei aštuoniolika, jis būtų gavęs apie dešimt metų kalėjimo.

2008 metais Jamesas buvo rastas nušautas. Oficiali versija yra savižudybė, tačiau, žinoma, tinkle pasirodė teorija, kad Amerikos žvalgybos tarnybos pašalino įsilaužėlį.

Didžiausia DDOS ataka istorijoje

DDOS yra gana dažnas įsilaužėlių ataka, kurio tikslas – išjungti užpultą objektą. Užpuolikas, dažnai iš daugelio kompiuterių, siunčia į serverį milžiniškus duomenų kiekius, kurių jis akivaizdžiai negali apdoroti, todėl paprasti vartotojai yra didelių ryšio problemų. Blogiausiu (hakeriui – geriausiu) atveju serveris tiesiog „krenta“, tai yra nustoja veikti.

Ironiška, kad tarptautinė organizacija patyrė didžiausią DDOS ataką istorijoje. Spamhouse, kurio tikslas – kovoti su nepageidaujamu laišku tinkle: atpažinti šiukšlių siuntėjus, sudaryti juoduosius sąrašus ir parduoti juos pašto serverių savininkams. 2013 metais Spamhouseįtrauktas į Nyderlandų teikėjo juodąjį sąrašą „CyberBunker“. Todėl bet kokia informacija iš „CyberBunker“. buvo automatiškai laikomas šlamštu visuose pašto serveriuose, kurie bendradarbiavo su Spamhouse.

Po kelių dienų Spamhouse buvo ištikta katastrofiška DDOS ataka, kuri kaip lavina nuvertė įmonės serverius: DDOS srauto apimtis pasiekė astronominius 300 gigabitų per sekundę. Ir tai nepaisant to, kad jau 50 gigabitų pakanka gana dideliam serveriui sugriauti.

Oficiali įmonės svetainė Spamhouse

Anti-spam filtrai nustojo veikti visoje Europoje. Tai tęsėsi daugiau nei savaitę ir Spamhouse net teko kreiptis pagalbos Google. Dėl to dėl incidento buvo kaltinami įsilaužėliai iš Rusijos ir Rytų Europos.

Įkūrėjas 2013 m „CyberBunker“. buvo sulaikytas Ispanijoje, įtariamas prisidėjęs prie išpuolio. Vėliau jis buvo paleistas, teismo sprendimas dar nepaskelbtas.

įsilaužėliai prieš sukčius

Kartais įsilaužėliai gali padaryti daugiau nei tiesiog pavogti jūsų pinigus ar sąskaitą iš ko nors World of Warcraft. Bet ir sunaikinti šeimą.

Būtent taip nutiko daugeliui abejotinos svetainės vartotojų. Ashley Madison. Jo tikslinę auditoriją- vedę vyrai ir ištekėjusios moterys, ieškančios romano iš šono. Interneto šaltinis tiems, kurie ketina keistis.

Ilgą laiką baisiausia, kas nutiko Ashley Madison, kilo visuomenės nepasitenkinimas. Tačiau 2015 metų liepos mėnesį įsilaužėlių grupė Poveikio komanda teigė, kad jiems pavyko pasiekti visų paslaugos klientų duomenų bazę, tai yra pavardes, pašto adresus, kredito kortelių numerius, mokėjimo istorijas... Programišiai iškėlė vieną paprastą reikalavimą: Ashley Madison turi nedelsiant nustoti egzistuoti – arba visa informacija bus prieinama visuomenei.


Oficiali įmonės svetainė Ashley Madison

ashleymadison.com

Po penkių dienų tarnybos atstovai pranešė, kad saugumo spraga pašalinta, o JAV teisėsaugos institucijos buvo prijungtos prie įsilaužimo bylos. Jie neplanavo uždaryti svetainės, lažindamiesi, kad įsilaužėliai blefuoja. Veltui - nelaukiant, kol bus įvykdyti reikalavimai, Poveikio komanda negailestingai paskelbė tinkle viską, ką šaltinio lankytojai taip uoliai slėpė. Netgi buvo sudaryta patogi duomenų bazė, kurioje bet kuris žmogus galėjo įvesti jį dominantį vardą ir pasižiūrėti, ar jis yra duomenų bazėje. Galite sužinoti, ar jūsų vyras ir žmona jus apgaudinėja, „patikrinti, ar nėra utėlių“, jūsų geriausias draugas ar viršininkas.

Pasekmės buvo pražūtingos: rugpjūčio 24 d. Toronto policija pranešė apie dvi su įsilaužimu susijusias savižudybes. Ashley Madison. Iširo šeimos, iširo santuokos, o pasaulis vis dar ginčijasi, kas dėl viso to kaltas.

Pusė milijardo bitkoinų

Bitcoin yra kriptovaliuta, kurią daugelis ekonomistų vadina ateities valiuta. Bitcoin sandoriams atlikti nereikia tarpininkų, jūsų turtas negali sudegti, negali būti užšaldytas ir jų beveik neįmanoma atsekti.

Dabar bitkoinus galima nesunkiai iškeisti į tuos pačius dolerius, tad nieko keisto, kad šia tema domisi programišiai.

2014 m. vasario 7 d. Didžiausia pasaulyje bitkoinų keitimo paslauga Gokso kalnas aptiko sistemos pažeidžiamumą ir pranešė, kad per trejus ar ketverius metus įsilaužėliai iš vartotojų pavogė bitkoinų už pusę milijardo dolerių. Kadangi visos pavogtos lėšos buvo pervestos į tą pačią sąskaitą, didelė tikimybė, kad užpuolikas veikė vienas.

Istorijos pabaiga liūdna: Gokso kalnas patyrė didelių finansinių ir reputacijos nuostolių ir bankrutavo. Įsilaužėlis nerastas, o atsižvelgiant į bitkoino, kaip valiutos, prigimtį ir jo pusės milijardo dolerių turtą, mažai tikėtina, kad jie kada nors bus rasti.

Yahoo

Šio įsilaužimo pasekmės nėra pernelyg rimtos, tačiau verta paminėti dėl kelių priežasčių. Pirma, užpuolė Yahoo, viena didžiausių IT įmonių. Antra, pavogtų duomenų mastas yra stulbinantis.

2014 m. iš serverių Yahoo iš bendrovės paslaugų nutekėjo daugiau nei pusė milijardo (o kai kuriais vertinimais – milijardas) sąskaitų duomenų. Išsami informacija apie įsilaužimą buvo paskelbta tik po dvejų metų, 2016 m. Taigi, jei esate užsiregistravę Yahoo ir tarkime, kad turite el. laišką ir apie šią istoriją girdite pirmą kartą, laikas pakeisti slaptažodį.


Oficiali įmonės svetainė Yahoo

Nors, pasak darbuotojų Yahoo, blogiausiu atveju į įsilaužėlių rankas pateko tik tikri vartotojų vardai, telefonų numeriai ir gimimo datos, bet ne kredito kortelių numeriai. Be to, slaptažodžiai įmonės serveriuose saugomi šifruota forma. Bet kas tiksliai žino?