Prvý kybernetický útok na svete sa odohral pred tridsiatimi rokmi, na jeseň roku 1988. Pre Spojené štáty americké, kde v priebehu niekoľkých dní vírus zasiahol tisíce počítačov, bol nový útok úplným prekvapením. Teraz je oveľa ťažšie prekvapiť špecialistov na počítačovú bezpečnosť, ale počítačovým zločincom na celom svete sa to stále darí. Koniec koncov, čo sa dá povedať, najväčšie kybernetické útoky vykonávajú programátorskí géniovia. Jediná škoda je, že svoje vedomosti a zručnosti smerujú vôbec nie tam, kde by mali byť.

Najväčšie kybernetické útoky

Správy o ransomvérových vírusoch, ktoré útočia na počítače na celom svete, sa pravidelne objavujú na spravodajských kanáloch. A čím ďalej, tým väčší je rozsah kybernetických útokov. Tu je len desať z nich: najzvučnejšie a najvýznamnejšie pre históriu tohto druhu zločinu.

Morris Worm, 1988

Dnes je disketa so zdrojovým kódom Morrisovho červa muzeálnym kúskom. Môžete sa na to pozrieť v Boston Science Museum. Jeho bývalým majiteľom bol postgraduálny študent Robert Tappan Morris, ktorý vytvoril jeden z prvých internetových červov a napájal ho na Massachusetts Institute of Technology 2. novembra 1988. V dôsledku toho bolo v Spojených štátoch paralyzovaných 6 000 internetových uzlov a celkové škody z toho dosiahli 96,5 milióna dolárov.
Do boja s červom sa zapojili najlepší špecialisti na počítačovú bezpečnosť. Nepodarilo sa im však identifikovať tvorcu vírusu. Samotný Morris sa vzdal polícii – na naliehanie svojho otca, ktorý sa tiež angažoval v počítačovom priemysle.

Černobyľ, 1998

Toto počítačový vírus Existuje aj niekoľko ďalších mien. Je tiež známy ako "Sneeze" alebo CIH. taiwanský vírus. V júni 1998 ho vyvinul miestny študent, ktorý naprogramoval začiatok masívneho vírusového útoku na osobné počítače okolo sveta 26. apríla 1999 – v deň ďalšieho výročia černobyľskej havárie. Vopred položená „bomba“ fungovala dobre načas a zasiahla pol milióna počítačov na planéte. Škodlivému programu sa zároveň podarilo dosiahnuť doteraz nemožné – deaktivovať hardvér počítačov zásahom do čipu Flash BIOS.

Melissa v roku 1999

Melissa bola prvým škodlivým kódom odoslaným e-mailom. V marci 1999 paralyzoval servery veľkých spoločností po celom svete. Stalo sa to v dôsledku skutočnosti, že vírus generoval stále viac infikovaných listov, čo vytváralo silné zaťaženie poštových serverov. Zároveň sa ich práca buď veľmi spomalila, alebo úplne zastavila. Škody spôsobené vírusom Melissa používateľom a spoločnostiam sa odhadovali na 80 miliónov dolárov. Okrem toho sa stal „praotcom“ nového typu vírusu.

Mafiaboy, 2000

Bol to jeden z úplne prvých DDoS útokov na svete, ktorý spustil 16-ročný kanadský školák. Vo februári 2000 bolo napadnutých niekoľko svetoznámych stránok (od Amazonu po Yahoo), v ktorých sa hackerovi Mafiaboy podarilo nájsť zraniteľnosť. V dôsledku toho bola takmer na celý týždeň narušená práca zdrojov. Škody z útoku v plnom rozsahu sa ukázali ako veľmi vážne, odhadujú sa na 1,2 miliardy dolárov.

Titánový dážď, 2003

Toto bol názov série silných kybernetických útokov, ktoré v roku 2003 zasiahli niekoľko spoločností obranného priemyslu a množstvo ďalších vládnych agentúr USA. Cieľom hackerov bolo získať prístup k utajovaným informáciám. Autorov útokov (vyšlo najavo, že pochádzali z provincie Guangdong v Číne) vypátral špecialista na počítačovú bezpečnosť Sean Carpenter. Odviedol kolosálnu prácu, no namiesto vavrínov víťaza skončil v problémoch. FBI považovala Seanove metódy za nesprávne, pretože počas vyšetrovania urobil „nelegálne hackovanie počítačov v zahraničí“.

Cabir, 2004

Vírusy sa dostali do mobilných telefónov v roku 2004. Potom sa objavil program, ktorý sa prejavil nápisom „Cabire“, ktorý sa zobrazoval na obrazovke mobilného zariadenia pri každom zapnutí. Vírus sa zároveň pomocou technológie Bluetooth pokúsil infikovať ostatných. Mobilné telefóny. A to výrazne ovplyvnilo nabíjanie zariadení, trvalo to prinajlepšom pár hodín.

Kybernetický útok na Estónsko, 2007

To, čo sa stalo v apríli 2007, možno pokojne nazvať prvou kybernetickou vojnou. Potom v Estónsku prešli vládne a finančné stránky naraz do režimu offline pre spoločnosť s medicínskymi zdrojmi a existujúcimi online službami. Úder sa ukázal byť veľmi citeľný, pretože v tom čase už Estónsko malo elektronickú verejnú správu a bankové platby boli takmer úplne online. Kybernetický útok paralyzoval celý štát. Navyše sa tak stalo na pozadí masových protestov, ktoré sa v krajine konali proti preneseniu pamätníka sovietskym vojakom druhej svetovej vojny.

Zeus, 2007

Trójsky kôň sa na sociálnych sieťach začal šíriť v roku 2007. Ako prví trpeli používatelia Facebooku, ktorí dostávali listy s priloženými fotografiami. Pokus o otvorenie fotografie viedol k tomu, že sa používateľ dostal na stránky stránok zasiahnutých vírusom ZeuS. Škodlivý program zároveň okamžite prenikol do počítačového systému, našiel osobné údaje majiteľa PC a promptne stiahol prostriedky z účtov osoby v európskych bankách. Vírusový útok zasiahol nemeckých, talianskych a španielskych používateľov. Celkové škody dosiahli 42 miliárd dolárov.

Gauss, 2012

Tento vírus, bankový trójsky kôň, ktorý kradne finančné informácie z postihnutých počítačov, vytvorili americkí a izraelskí hackeri pracujúci v tandeme. V roku 2012, keď Gauss zasiahol brehy Líbye, Izraela a Palestíny, bol považovaný za kybernetickú zbraň. Hlavným cieľom kybernetického útoku, ako sa neskôr ukázalo, bolo overenie informácií o možnej skrytej podpore teroristov zo strany libanonských bánk.

Chcem plakať, 2017

300-tisíc počítačov a 150 krajín sveta – to sú štatistiky obetí tohto šifrovacieho vírusu. V roku 2017 v rôznych častiach sveta prenikol do osobných počítačov z operačného systém Windows(využívajúc fakt, že v tom čase nemali množstvo potrebných aktualizácií), zablokovali vlastníkom prístup k obsahu pevný disk, ale sľúbil, že ho vráti za poplatok 300 dolárov. Tí, ktorí odmietli zaplatiť výkupné, prišli o všetky zachytené informácie. Škody spôsobené WannaCry sa odhadujú na 1 miliardu dolárov. Jeho autorstvo je stále neznáme, predpokladá sa, že na vytvorení vírusu mali prsty vývojári z KĽDR.

Kriminológovia z celého sveta hovoria: zločinci sú online a banky nie sú okrádané počas razií, ale pomocou škodlivých vírusov zavedených do systému. A to je signál pre každého používateľa: byť opatrnejší so svojimi osobnými údajmi na sieti, spoľahlivejšie chrániť údaje na svojich finančných účtoch a nezanedbávať pravidelnú zmenu hesiel.

Zraniteľnosť, overenie bypass digitálny podpis, virtuálne súborové systémy, neštandardné šifrovacie algoritmy a ďalšie triky. Niekedy sú však veci trochu jednoduchšie, ako v prípade malvérovej kampane, ktorú sme pred časom objavili a pomenovali Microcin – podľa microini, jednej z použitých malvérových komponentov.

Zistili sme podozrivý súbor RTF. Dokument obsahoval exploit pre predtým známu a uzavretú zraniteľnosť CVE-2015-1641, ale jeho kód bol značne upravený. Je pozoruhodné, že škodlivý dokumentšírili cez stránky určené pre veľmi úzku skupinu ľudí, a preto sme okamžite začali tušiť, že čelíme cielenému útoku. Prevádzkovatelia škodoradostnej kampane „cielili“ na návštevníkov fór, kde sa diskutuje o problémoch spojených so získaním preferenčných bytov ruským vojenským personálom a ich rodinami.

Zdá sa, že tento prístup je veľmi efektívny, pretože výrazne zvyšuje pravdepodobnosť, že si potenciálna obeť útočníkov stiahne a otvorí škodlivý dokument – ​​fórum je predsa legitímne a názov dokumentu zodpovedá jeho predmetu.

Všetky odkazy v príspevkoch fóra vedú na škodlivý zdroj files[.]maintr**plus[.]com, kde sa nachádzal RTF dokument s exploitom. Niekedy útočníci používali súbory PPT obsahujúce spustiteľný súbor PE, ale bez exploitu: boli spustené pomocou skriptu vloženého do súboru PPT.

V prípade úspešného zneužitia v balíku MS Office exploit vytvorí na disku spustiteľný súbor PE a spustí ho. Škodlivý program je platforma na zavádzanie ďalších modulov, ich tajné ukladanie a pridávanie nových funkcií pre útočníkov. Kroky útoku možno znázorniť takto:

  1. V dôsledku fungovania exploitu sa na napadnutý počítač nainštaluje škodlivý program v súlade s bitovou hĺbkou operačný systém. Inštalácia prebieha zavedením explorer.exe do systémového procesu bez použitia zápisov do pamäte. Malvér má modulárnu štruktúru: hlavné telo je uložené v registri, ďalšie moduly sa načítavajú na príkaz príkazového a riadiaceho servera (C&C). Autostart hlavného modulu sa vykonáva pomocou dll únosu pomocou upravenej systémovej knižnice.
  2. Hlavný modul škodlivého programu dostane príkaz na stiahnutie a spustenie ďalších modulov, ktoré otvárajú útočníkom nové príležitosti.
  3. Ďalšie škodlivé moduly vám umožňujú ovládať infikovaný systém, robiť snímky okien a zachytávať vstupy z klávesnice. Videli sme ich aj v iných kyberšpionážnych kampaniach.
  4. Útočníci používajú upravenú sadu PowerSploit powershell skriptov a rôznych nástrojov na ukradnutie súborov a hesiel nájdených na infikovanom počítači.

Na napadnutých počítačoch sa zločinci zaujímali predovšetkým o súbory s príponami .doc, .ppt, .xls, .docx, .pptx, .xlsx, .pdf, .txt a .rtf. Pred odoslaním na server útočníkov boli súbory zabalené do archívu chráneného heslom.

Vo všeobecnosti sa taktiky, techniky a postupy, ktoré útočníci používali počas útoku, ťažko dajú nazvať zložitými a drahými, ale niečo nás zaujalo:

  • Užitočné zaťaženie (aspoň jeden z modulov) sa dodáva pomocou zjednodušeného . V premávke to vyzerá ako bežné sťahovanie obrázkov JPEG, ale zašifrované užitočné zaťaženie nasleduje hneď za údajmi obrázka. Microcin hľadá v takomto súbore špeciálny štítok - "ABCD" - a z neho, preskočením špeciálnej štruktúry, začne dešifrovať užitočné zaťaženie. Takto je možné dodať nový kód nezávislý od základne a súbory vo formáte PE.
  • Ak inštalačný program Microcin zistí bežiace procesy niektoré antivírusové programy, inštalácia prebehne bez použitia injekcie do explorer.exe a upravená systémová knižnica, ktorá sa používa na opravu škodlivého programu v systéme, je umiestnená do adresára %WINDIR% pomocou wusa.exe systémová aplikácia s parametrom "/extract" (v OS, ktorý má UAC).

Záver

Uvažovaná škodoradostná kampaň nepoužíva zásadne nové technológie: zero-day zraniteľnosti, inovácie v oblasti vstrekovania či maskovacích techník. V arzenáli útočníkov:

  • Útok na zalievanie s využitím MS Office;
  • Bezsúborové ukladanie hlavnej sady škodlivých funkcií (kód shellu) a doplnkových modulov;
  • Vloženie do systémového procesu bez zápisu do jeho pamäte;
  • DLL hijacking proti systémový proces ako metóda autorun, ktorá nezanecháva žiadne stopy v kľúčoch autorun v registri.

Útočníci používajú aj powershell skripty, ktoré sa hojne využívajú pri penetračných testoch. Videli sme zadné vrátka pri rôznych cielených útokoch a PowerSploit je projekt s open source. Známe technológie však môžu umožniť aj útočníkom dosiahnuť svoje ciele.

Uvažovaná škodoradostná kampaň je podľa nášho názoru zaujímavá predovšetkým použitými vektormi útokov – často im organizácie, ktoré môžu byť na zozname cieľov kyberzločincov, nevenujú pozornosť.

Po prvé, ak je infraštruktúra vašej organizácie dobre chránená a útok by bol „drahý“ (to znamená, že môže vyžadovať drahé zero-day exploity a iné sofistikované nástroje), útočníci sa s najväčšou pravdepodobnosťou pokúsia zaútočiť na bežných zamestnancov. Logika takéhoto kroku je jednoduchá: osobné IT zdroje zamestnanca (jeho počítač alebo mobilné zariadenie) sa môžu stať „dverami“ do vášho perimetra bez priameho útoku. Preto musia organizácie informovať zamestnancov o existujúcich kybernetických hrozbách a o tom, ako fungujú.

Po druhé, Microcin je jednou z mnohých škodlivých kampaní, ktoré používajú nástroje a metódy, ktoré je ťažké odhaliť pomocou štandardných bezpečnostných riešení, dokonca aj na podnikovej úrovni. Preto odporúčame, aby ju používali veľké korporácie a vládne agentúry komplexné riešenia na ochranu pred cielenými útokmi. Takéto riešenia sú schopné rozpoznať útok, aj keď je v ňom minimalizované použitie očividne škodlivých nástrojov, a namiesto toho sa útočníci snažia uchýliť sa k legitímnym nástrojom na penetračné testovanie, vzdialený prístup a ďalšie úlohy.

Vybudovanie komplexného obranného systému môže výrazne znížiť riziko, že sa stanete obeťou cielený útok, v čase jeho realizácie ešte neznámy. Neexistuje žiadne iné východisko - inak budú tajomstvá ukradnuté a informácie sú často drahšie ako náklady na ich spoľahlivú ochranu.

Takmer denne sa v médiách objavujú nové správy o kybernetických útokoch zaznamenaných v r rozdielne krajiny. Sú prípady, na ktoré budú ľudia ešte dlho spomínať.

"Titanový dážď"

Neznámym hackerom sa takmer štyri roky po sebe podarilo uskutočniť nelegálnu operáciu s názvom „Titanium Rain“. V rokoch 2003 až 2007 sa útočníci nabúrali do sietí bezpečnostných, energetických a obranných rezortov rôznych štátov. Samostatne v tomto zozname je britské ministerstvo zahraničných vecí, ktoré bolo tiež napadnuté internetovými zločincami.

Celkovo počas určeného obdobia hackeri stiahli niekoľko terabajtov utajovaných informácií, no zostali nepovšimnuté. Verilo sa, že nelegálne aktivity vykonáva armáda z Číny žijúca v provincii Guangdong. Predstavitelia Pekingu tieto obvinenia popreli a poznamenali, že zločinci jednoducho „zamaskovali“ svoje počítače pod falošnými adresami.

Hlavnou črtou operácie Shady RAT je, že pokračuje dodnes. Rovnako ako v prvom prípade sa za zdroj hrozby považuje ČĽR, no experti zatiaľ nevedia svoje obvinenia podložiť.

Ešte v roku 2011 zaznamenala spoločnosť McAfee, ktorá sa špecializuje na vývoj antivírusového softvéru, množstvo hackov súvisiacich s rovnakými funkciami. Ako sa ukázalo, išlo o rozsiahlu hackerskú akciu, ktorá prebiehala od roku 2006.

Útočníci posielajú e-maily zamestnancom veľkých organizácií a infikujú ich počítače trójskymi vírusmi. Olympijský výbor OSN, Asociácia národov juhovýchodnej Ázie a neuveriteľný počet komerčných firiem z Japonska, Švajčiarska, Spojeného kráľovstva, Indonézie, Dánska, Singapuru, Hongkongu, Nemecka a Indie už boli napadnuté. Okrem toho boli útokom vystavené počítače vlád Spojených štátov, Taiwanu, Južnej Kórey, Vietnamu a Kanady.

Pomsta za pomník

V roku 2007, po tom, čo sa estónske úrady rozhodli zbúrať sovietsky pamätník v centre Tallinnu, bola krajina vystavená rozsiahlym kybernetickým útokom. Pre poruchy viaceré banky dlhodobo nefungovali a mobilných operátorov. Občania zároveň nemohli využívať bankomaty ani internet banking. Návšteva vládnych a spravodajských zdrojov sa tiež ukázala ako nemožná.

Vo svetle nedávnych udalostí predstavitelia štátu okamžite obvinili z útoku Rusko. Moskva tvrdenia odmietla a zdôraznila, že Kremeľ sa takýmito vecami nezaoberá.

Konflikt v Južnom Osetsku

V auguste 2008 sa začal ozbrojený konflikt medzi Gruzínskom a samozvanými republikami Južné Osetsko a Abcházsko. Odvtedy bolo Tbilisi vystavené online útokom, z ktorých bola okamžite obvinená Ruská federácia. Moskva oficiálne podporovala opačnú stranu, takže útoky jej hackerov na gruzínske zdroje vyzerali celkom logicky. Premiér Dmitrij Medvedev túto informáciu nepotvrdil a uviedol, že štát nemá nič spoločné s kybernetickými útokmi.

Orgánom činným v trestnom konaní v Tbilisi sa stále podarilo identifikovať zločincov, ktorí sa ukázali ako členovia skupiny Russian Business Network. Podľa zahraničných expertov členovia združenia zámerne zablokovali webové stránky Michaila Saakašviliho, ministerstva zahraničných vecí a ministerstva obrany Gruzínska.

Stuxnet a iránsky jadrový program

V júni 2010 odborníci objavili červa s názvom Stuxnet. Na hackovanie využíva zraniteľné miesta Windowsu priemyselné systémy Siemens. Podobný softvér je inštalovaný v jadrových elektrárňach a iných podnikoch spojených so segmentom.

Najväčší počet infikovaných počítačov zaznamenali v Iráne, kde bolo napadnutých 16 000 počítačov. Predpokladá sa, že tento softvér vyvinul Izrael s cieľom zabrániť vývoju jadrových zbraní Teheránom. V roku 2011 The New York Times tieto obvinenia potvrdil s odvolaním sa na vlastný výskum.

olympiády a WADA

Nemenej zaujímavé boli hacky od hackerskej organizácie Fancy Bears, pobúrenej konaním Svetovej antidopingovej agentúry (WADA). Vo väčšine prípadov hovoríme o dokumentoch obviňujúcich rezort z podpory zahraničných športovcov a zaujatého postoja voči účastníkom olympijských hier z Ruska.

Keď sa internetoví zločinci naposledy ozvali, zverejnili online úryvky korešpondencie medzi dvoma členmi WADA. Podľa týchto materiálov viacerí členovia amerického tímu užívali pred súťažou na chudnutie kokaín. Agentúra zároveň vedela o tom, čo sa deje, no na počínanie športovcov nijako nereagovala.

Hillary Clintonová a WikiLeaks

Počas amerických predvolebných pretekov, ktorých jednou z účastníčok bola Hillary Clintonová, si na internete a v médiách získala popularitu ďalšia anonymná organizácia. Jeho členovia zverejnili na webe útržky korešpondencie kandidáta, ktorý počas výkonu funkcie ministra zahraničia používal osobný poštový server a nie vládne linky.

Väčšina dokumentov skončila na portáli WikiLeaks, ktorý Clintonovú obvinil z mnohých porušení. Potom sa okolo úradníčky rozpútal skutočný škandál súvisiaci s jej činnosťou. Neskôr v World Wide Web dokonca sa objavili informácie, že manželka bývalého prezidenta krajiny pravidelne praktizuje lásku rovnakého pohlavia so svojím asistentom.

Vytvorili hackeri Nová verzia Vírus WannaCry, ktorý sa zastaví, keď sa nájde kontrolná doména a napadne počítače Ovládanie Windows. Do dvoch dní malvér zablokoval zariadenia komerčných a vládnych organizácií, na ktorých obrazovkách sa objavila požiadavka na zaplatenie od 300 do 600 dolárov, inak by boli všetky informácie vymazané. Vírus už napadol viac ako 200 000 zariadení vo viac ako 150 krajinách sveta. „Digitálna Moskva“ sa rozhodla pripomenúť si, na aké významné prípady sa v posledných rokoch spomínalo.

2013: spam alebo nie spam?

Pred štyrmi rokmi sa užívatelia európskej časti kontinentu celý týždeň sťažovali pomalá rychlosť internetu. Dôvodom bol DDoS útok, ktorý zasiahol aj systémy veľkých korporácií, ktoré majú nainštalovaných Tier-1 operátorov (teda telekomunikačných operátorov pripojených k celej Sieti cez pripojenia, za ktoré nikto nie je platený) a veľké výmenné body prevádzky. Útok dosiahol rýchlosť 300 Gb/s a dodnes je považovaný za jeden z najväčších na svete.

Ako sa neskôr ukázalo, dôvodom takéhoto agresívneho konania hackerov bol konflikt medzi neziskovou organizáciou Spamhaus, ktorá zostavuje zoznamy distribútorov spamu, a holandským poskytovateľom Cyberbunker po tom, čo sa na spomínaných zoznamoch objavil. V reakcii na to Cyberbunker spustil kybernetický útok proti blokátorom, ktorý nielenže deaktivoval Spamhaus, ale urobil ďalšie zdroje zraniteľnými voči útokom DDoS. Napadnutý bol teda CDN CloudFlare, ktorý poskytuje ochranu pred DDoS. Útok na ňu začal 18. marca a na druhý deň vzrástol na 90 Gb/s. Keďže sa im nepodarilo preraziť, útočníci opäť prešli na poskytovateľov, čím zvýšili silu útoku na rekordných 300 Gb/s, čo siete nevydržali.

Podľa odborníkov v tomto prípade k útoku došlo pomocou metódy amplifikácie DNS: keď servery hackerov poslali veľké množstvo rekurzívnych požiadaviek s falošnými spiatočné adresy. Na zodpovedanie otázky vážiacej niekoľko desiatok bajtov potreboval systém niekoľko kilobajtov a tá by bola odoslaná na adresu obete, čím by bol útok intenzívnejší. Pri použití amplifikácie DNS je veľká návštevnosť spôsobená skutočnosťou, že nie sú „zombifikované“ používateľské počítače, ale servery. Navyše, napriek tomu, že táto zraniteľnosť je už dlho známa, mnohé servery neriešia problém jej uzavretia.

Viac vo svete:

V júni toho istého roku FBI a Microsoft spoločne zastavili aktivity asi tisícky botnetov, ktoré boli súčasťou vírusovej siete. S pomocou komplexu softvér Kyberzločinci z Citadely ("Citadela") infikovali zariadenia používateľov vírusmi a získali prístup k osobným informáciám a informáciám o bankových účtoch. Mimochodom, v tom čase už hackeri ukradli asi 500 000 000 dolárov – to však berie do úvahy aj rok 2012.

7. augusta boli napadnuté vedľajšie účty na Twitteri tlačovej agentúry RIA Novosti, Medzinárodného multimediálneho tlačového centra a RIA Novosti Deutsch. Hackeri tam zverejnili nepravdivé informácie o smrti sovietskeho prezidenta Michaila Gorbačova. Obe falošné správy „viseli“ nie dlhšie ako päť minút, potom boli vymazané. Ale, mimochodom, toto nebol prvý pokus o kybernetický útok na agentúru. V marci 2013 hackeri vykonali veľký DDoS útok, ktorý sa potom zopakoval v júli.

2014: Ruskí hackeri ukradli dáta

Podľa Centra strategických a medzinárodných štúdií (CSIS) sa rok 2014 bude pamätať na „veľké čísla“. Škody spôsobené krádežou identity v roku 2014 teda dosiahli 150 000 000 000 USD. Podľa odborníkov sa tento príbeh z roka na rok opakuje.

Jeden z pamätných kybernetických útokov toho roku zahŕňal objavenú zraniteľnosť v protokole NTP (Network Time Protocol). V januári toho roku ho otvorila americká organizácia US-CERT, ktorej úlohou je zabezpečovať informačná bezpečnosť. Navyše sa rozšíril do celého sveta, trpeli ním veľké spoločnosti, ruské banky a vládne agentúry. Pokiaľ ide o výkon, dosiahol 70-80 Gb / s a ​​stúpol na 120 Gb / s. Celkovo sa obeťou útoku hackerov stalo 15 organizácií.

V tom istom roku spoločnosť Hold Security oznámila únik používateľských informácií: bolo odcudzených približne 1,2 miliardy jedinečných kombinácií prihlasovacích údajov a hesiel z e-mailových adries. Pomocou siete infikovaných počítačov kyberzločinci zhromaždili 4,5 miliardy párov záznamov zo 420 000 webových stránok. Mimochodom, niektoré zdroje tvrdia, že samotní hackeri boli z Ruska.

V roku 2014 boli energetické spoločnosti v USA a EÚ vážne postihnuté hackerskými útokmi, ktorých systémy boli infikované malvérom Energetic Bear, ktorý dokázal v reálnom čase monitorovať spotrebu elektriny a dokonca poškodiť fyzické systémy ako sú veterné turbíny, plynovody a elektrárne. Celkovo sa obeťou kybernetického útoku stalo 1000 organizácií v 84 krajinách sveta.

Pomerne často sú útoky kyberzločincov spojené s krádežou kreditných a debetných údajov. bankové karty. Napríklad v roku 2014 bolo napadnutých viac ako 50 miliónov zákazníkov maloobchodnej siete Target: hackeri využívajúci Trojan.POSRAM (iSight alebo nová modifikácia BlackPOS) získali ich údaje počas platieb.

2015: Zraniteľnosť iOS a Android a politické spory

Od roku 2015 začali útočníci venovať čoraz väčšiu pozornosť používateľom mobilných zariadení, pričom využívali zraniteľnosti a chyby v operačných systémoch iOS a Android.

V treťom štvrťroku 2015 tak bolo ohrozených 94,1 % zariadení Android. A to všetko kvôli zraniteľnosti operačného systému Android Mediaserver, ktorý je zodpovedný za skenovanie a zisťovanie multimediálnych súborov. Mimochodom, za ten rok sa len v treťom štvrťroku našlo päť „dier“ v kľúčovom komponente operačného systému.

Vďaka jednej z nich (CVE-2015-3824) mohli kybernetickí podvodníci posielať infikované MMS správy, ktoré po otvorení nainštalovali do zariadenia škodlivý kód. Ďalšia zraniteľnosť (CVE-2015-3823) spôsobila preťaženie gadgetov a tiež umožnila hackerom na diaľku spustiť ľubovoľný kód.

Nikto samozrejme nezabudol ani na fanúšikov produktov Apple. Aj keď je systém uzavretý, starostliví hackeri našli medzery a slabé miesta v systéme iOS. A nielen v obchodoch tretích strán, ale aj na oficiálnej stránke našli, ale aj infikovali aplikácie malvérom XcodeGhost Obchod s aplikaciami. Navyše trpeli najmä čínski používatelia a následne, ako sa ukázalo, to boli práve čínski vývojári, ktorí na vytváranie aplikácií použili vývojový nástroj Xcode stiahnutý z fór a infikovaný škodlivým kódom. Okrem toho bol infikovaný Unity, nástroj na vývoj trojrozmerných obrázkov a hier, ako aj technológia prenosu súborov AirDrop.

Ďalšia zraniteľnosť s názvom Quicksand dokázala uniknúť dáta cez systém správy mobilných zariadení (MDM). Cez ňu sa k útočníkom dostali nielen súkromné ​​informácie, ale aj firemné informácie.

V roku 2015 okrem iného došlo veľké množstvo kybernetické útoky, tak či onak súvisiace s politickým dianím. Skupina CyberBerkut napríklad 7. januára vyradila z prevádzky webové stránky nemeckého parlamentu a kancelárie kancelárky Angely Merkelovej a takmer presne o mesiac sa do databázy spoločnosti Anthem dostali ďalší kyberzločinci, ktorí získali informácie o 80 miliónoch zákazníkov a zamestnancov spoločnosti Anthem. spoločnosti. Tu odborníci obviňujú čínskych hackerov. Len o týždeň neskôr, 10. februára 2015, sa na Twitteri amerického týždenníka Newsweek objavili vyhrážky voči rodine vtedajšieho amerického prezidenta Baracka Obamu. Z tohto útoku je podozrivý Cyber ​​​​Caliphate.

V novembri sa anonymný hacker nabúral na server amerického telekomunikačného poskytovateľa Securus Technologies a poslal novinárom viac ako 70 miliónov registračných záznamov o hovory a ďalších 144 000 zvukových záznamov rozhovorov s americkými väzňami, z toho 14 000 s ich právnikmi. Nahrávanie rozhovorov je v krajine zakázané, no kvôli odhaleniu sa ukázalo, že Securus porušil zákon.

Kým vo svete zúrili vášne, 7. decembra v Rusku „skolabovala“ stránka Ruskej pošty. Bol podrobený veľkému DDoS útoku, takže od 8:00 do 13:00 bol k nemu pre používateľov obmedzený prístup.

Rok 2016 sa ukázal byť najrušnejším a najbohatším na udalosti, najmä v Rusku. Objem pokusov o krádež finančných prostriedkov z účtov ruských bánk dosiahol 5 miliárd rubľov a podvodníkom sa podarilo ukradnúť dve z nich.

Takže jeden z prvých, ktorý minulý rok trpel Poštová služba mail.ru. Hackerom sa podarilo ukradnúť heslá z e-mailov 57 miliónov používateľov. O niečo menej postihnutí boli tí, ktorí sa zaregistrovali poštová schránka na Yahoo (40 miliónov), Hotmail (33 miliónov) a Gmail (24 miliónov). Celkový počet účtov, ktorých údaje sa dostali do nesprávnych rúk, bol 272 miliónov. Časť z nich patrí zamestnancom veľkých amerických bánk a organizácií z oblasti priemyslu a maloobchodu.

Mimochodom, niektoré prípady kybernetických útokov na banky (a bolo ich niekoľko za sebou) boli sprevádzané posielaním SMS správ a publikáciami na sociálnych sieťach, ktoré informovali o údajnej kríze ruského úverového a finančného systému, bankrote a odobratí licencií. z veľkých bánk. Neskôr sa zistilo, že veliteľské centrá pre kybernetické útoky sa nachádzajú v Holandsku a ich vlastníkom je hostingová spoločnosť BlazingFast.

Aj v roku 2016 sa dozvedeli o kyberzločincovi pod pseudonymom Peace, ktorému sa podarilo získať prístup k používateľským menám sociálnej siete VKontakte, heslám, e-mailovým adresám a telefónnym číslam, ktoré ukradli iní kyberzločinci počas kybernetického útoku na stránku v roku 2011. -2013. Hacker dal údaje na predaj na jednej z online platforiem. Podľa neho mal „heslá a vystúpenia“ zo 70 miliónov účtov VKontakte, ktoré z nejakého dôvodu odmietol predať. Portál LeakedSource potvrdil správnosť informácií od útočníka, ktorý skontroloval informácie uvedené do predaja a zistil, že aktívnych je 92 zo 100 náhodne vybraných účtov.

Do konca roka sa podľa tajomníka Bezpečnostnej rady Nikolaja Patruševa počet externých kybernetických útokov na ruské internetové zdroje viac ako strojnásobil na 52,5 milióna zo 14,4 milióna v roku 2015. Od júna 2015 do júla 2016 predstavovali škody ruským bankám približne 3,8 miliardy rubľov. Teraz podľa štatistík 30 percent všetkých útokov hackerov pripadá na banky, 26 percent na vládne agentúry a 17 percent na médiá.

Problém plánujú riešiť pomocou štátneho systému odhaľovania, predchádzania a odstraňovania následkov počítačových útokov (GosSOPKA), ktorý vyvíja Federálna bezpečnostná služba. Plánuje sa, že nariadenie o ňom bude schválené v druhom štvrťroku 2017. Teraz je väčšina systémových služieb implementovaná a začína sa pracovať s vládnymi predplatiteľmi.

Teenager vs. Ministerstvo obrany USA

Ak si niekto zaslúži byť nazývaný skutočným "Pán Robot"(na počesť geniálneho hackera z rovnomennej série), tak toto je Jonathan James. V roku 1999 sa mu podarilo na diaľku pripojiť k jednému z počítačov amerického ministerstva obrany a pomocou programu získal prístup k správam, skutočným menám zamestnancov a ich aktuálnym heslám. Informácie, ktoré James dostal, boli samozrejme tajné a týkali sa najmä plánov na ochranu štátov pred potenciálnymi hrozbami. Ale čo je možno najdôležitejšie, v jeho rukách bol vyrovnaný programovací kód systémy podpory života pre astronautov na Medzinárodnej vesmírnej stanici.

V čase prvého útoku mal James 16 rokov. Nemohol zostať nepotrestaný: v roku 2000 ho chytili a pre svoju menšinu bol odsúdený na domáce väzenie a zákaz používania počítačov. Ale ak by mal Jonathan v čase hacknutia viac ako osemnásť rokov, dostal by asi desať rokov väzenia.

V roku 2008 našli Jamesa zastreleného. Oficiálna verzia je samovražda, no, samozrejme, na sieti sa objavila teória, že americké spravodajské služby zlikvidovali hackera.

Najväčší DDOS útok v histórii

DDOS je celkom bežné hackerský útok, ktorej účelom je znefunkčnenie napadnutého objektu. Útočník, často z mnohých počítačov, posiela na server obrovské množstvo dát, s ktorými si zjavne nevie poradiť, a preto bežných používateľov sú veľké problémy s pripojením. V najhoršom (pre hackera - najlepšom) prípade server jednoducho "spadne", to znamená, že prestane fungovať.

Je iróniou, že medzinárodná organizácia bola vystavená najväčšiemu útoku DDOS v histórii. Spamhouse, ktorej účelom je bojovať proti spamu v sieti: identifikovať spamerov, vytvárať čierne listiny a predávať ich vlastníkom poštových serverov. V roku 2013 Spamhouse pridané na čiernu listinu holandského poskytovateľa CyberBunker Preto akékoľvek informácie z CyberBunker bol automaticky považovaný za spam na všetkých poštových serveroch, s ktorými spolupracoval Spamhouse.

Pár dní neskôr Spamhouse bol vystavený katastrofickému útoku DDOS, ktorý zrútil servery spoločnosti ako lavína: objem prevádzky DDOS dosiahol astronomických 300 gigabitov za sekundu. A to aj napriek tomu, že už 50 gigabitov stačí na pád pomerne veľkého servera.

Oficiálna stránka spoločnosti Spamhouse

V celej Európe prestali fungovať antispamové filtre. Toto trvalo viac ako týždeň, Spamhouse dokonca musel vyhľadať pomoc Google. V dôsledku toho boli z incidentu obvinení hackeri z Ruska a východnej Európy.

V roku 2013 zakladateľ CyberBunker bol zatknutý v Španielsku pre podozrenie z účasti na útoku. Neskôr ho prepustili, rozhodnutie súdu zatiaľ nezverejnili.

hackeri vs podvodníci

Niekedy hackeri dokážu viac, než len niekomu ukradnúť vaše peniaze alebo váš účet Svet Warcraftu. Ale aj zničiť rodinu.

Presne to sa stalo mnohým používateľom pochybnej stránky. Ashley Madison. Jeho cieľové publikum- ženatí muži a vydaté ženy hľadajúci pomer na boku. Internetový zdroj pre tých, ktorí sa chystajú zmeniť.

Na dlhú dobu to najhoršie, čo sa stalo Ashley Madison, došlo k verejnej nedôvere. V júli 2015 však skupina hackerov Impact Team uviedli, že majú prístup k databáze všetkých zákazníkov služby, teda mená, poštové adresy, čísla kreditných kariet, históriu platieb... Hackeri predložili jednu jednoduchú požiadavku: Ashley Madison musí okamžite prestať existovať – inak budú všetky informácie sprístupnené verejnosti.


Oficiálna stránka spoločnosti Ashley Madison

ashleymadison.com

O päť dní neskôr predstavitelia služby oznámili, že bezpečnostná medzera bola odstránená a americké orgány činné v trestnom konaní boli spojené s prípadom hackingu. Neplánovali zatvoriť stránku, stavili na to, že hackeri blafujú. Márne - bez čakania na splnenie požiadaviek, Impact Team nemilosrdne zverejnil na sieti všetko, čo návštevníci zdroja tak usilovne tajili. Dokonca bola zostavená pohodlná databáza, do ktorej mohol každý zadať meno, ktoré ho zaujíma, a zistiť, či je v databáze. Mohli by ste zistiť, či vás váš manžel a manželka podvádzajú, „skontrolujte, či nemáte vši“ svojho najlepšieho priateľa alebo šéfa.

Následky boli zničujúce: 24. augusta polícia v Toronte nahlásila dve samovraždy súvisiace s vlámaním. Ashley Madison. Rozpadli sa rodiny, rozpadli sa manželstvá a svet sa stále háda, kto za to všetko môže.

Pol miliardy bitcoinov

Bitcoin je kryptomena, ktorú mnohí ekonómovia nazývajú menou budúcnosti. Bitcoinové transakcie nevyžadujú žiadnych sprostredkovateľov, vaše držby nemôžu spáliť, nemožno ich zmraziť a je takmer nemožné ich vystopovať.

Teraz sa bitcoiny dajú ľahko vymeniť za rovnaké doláre, takže nie je prekvapujúce, že hackeri sa o túto tému zaujímajú.

7. február 2014 Najväčšia svetová výmenná služba bitcoinov Hora Gox objavil zraniteľnosť v systéme a oznámil, že v priebehu troch až štyroch rokov hackeri ukradli používateľom bitcoiny v hodnote pol miliardy dolárov. Keďže všetky ukradnuté prostriedky boli prevedené na rovnaký účet, je vysoká pravdepodobnosť, že útočník konal sám.

Koniec príbehu je smutný: Hora Gox utrpela značné finančné straty a straty na reputácii a skrachovala. Hacker nebol nájdený a vzhľadom na povahu bitcoinu ako meny a jeho polmiliardový majetok je nepravdepodobné, že sa niekedy nájde.​

Yahoo

Dôsledky tohto hacku nie sú príliš vážne, ale stojí za zmienku z niekoľkých dôvodov. Najprv napadnutý Yahoo, jedna z najväčších IT spoločností. Po druhé, rozsah ukradnutých údajov je ohromujúci.

V roku 2014 zo serverov Yahoo zo služieb spoločnosti uniklo viac ako pol miliardy (a podľa niektorých odhadov aj miliarda) účtovných údajov. Podrobnosti o hacknutí boli zverejnené až o dva roky neskôr, v roku 2016. Ak ste teda zaregistrovaný u Yahoo a povedzme, že na ňom máte e-mail a o tomto príbehu počujete prvýkrát, je čas zmeniť si heslo.


Oficiálna stránka spoločnosti Yahoo

Aj keď podľa personálu Yahoo, v horšom prípade sa do rúk hackerov dostali len skutočné mená, telefónne čísla a dátumy narodenia používateľov, nie však čísla kreditných kariet. Okrem toho sú heslá na serveroch spoločnosti uložené v šifrovanej podobe. Ale kto vie s istotou?