Sisukord:

10 kõige kõrgema profiiliga küberrünnakut ajaloos
10 kõige kõrgema profiiliga küberrünnakut ajaloos
Anonim

Alates häkkimisstaaride kontodest kuni Iraani tuumaprogrammi ründamiseni.

10 kõige kõrgema profiiliga küberrünnakut ajaloos
10 kõige kõrgema profiiliga küberrünnakut ajaloos

Igaüks võib saada küberrünnaku ohvriks: ründajad murravad sisse üksikisikute, ettevõtete ja isegi valitsuste veebisaitide seadmetesse. Selliste rünnakute kahju ei ole sageli ainult rahaline, vaid ka maine. Ja suured rikkumised tõmbavad paratamatult palju tähelepanu. Lifehacker on kogunud 10 ajaloo kõige kõlavamat küberrünnakut.

10. DarkHotel. Luksushotellide määrdunud maine, 2007-2014

  • Sihtmärk: šantažeerida tuntud poliitikuid ja jõukaid ärimehi.
  • Tee: spiooniprogrammi kasutuselevõtt avatud WiFi-võrkudesse.
  • Süüdlased: teadmata.
  • Kahju: pole täpselt teada, tõenäoliselt palju ohvrite isiklikke vahendeid.

Pahatahtlikku nuhkvara, tuntud ka kui Tapaoux, levitasid ründajad avatud WiFi-võrkude kaudu paljudes esmaklassilistes hotellides. Sellised võrgud on väga halvasti kaitstud, mistõttu õnnestus häkkeritel hõlpsasti oma tarkvara hotelliserveritesse installida.

Wi-Fi-ga ühendatud arvutites tehti ettepanek installida esmapilgul mõne programmi ametlik värskendus. Näiteks Adobe Flash või Google'i tööriistariba. Nii oli viirus tavaliselt maskeeritud.

Häkkerid kasutasid ka individuaalset lähenemist: kord teeskles DarkHotel Jaapani erootilise koomiksi allalaadimiseks torrentfaili.

Pärast seadmesse sattumist pakkus viirusprogramm "uuendamisel" isikuandmete, näiteks kaardi numbri sisestamist, samuti oskas tippimisel lugeda klahvivajutusi. Selle tulemusena said ründajad juurdepääsu kasutajanimedele ja paroolidele ning ka tema kontodele.

Häkkerid seadsid teadlikult hotelliketis viiruse enne kõrgete külaliste saabumist, et pääseda nende seadmetele. Samal ajal teadsid ründajad täpselt, kus ohver elama hakkab, ja seadistasid programmi nii, et see nakataks ainult neile vajalikku seadet. Pärast operatsiooni kustutati kõik andmed serveritest.

DarkHoteli sihtmärkideks olid suurettevõtete tippjuhid, edukad ettevõtjad, kõrged poliitikud ja ametnikud. Enamik häkkimisi viidi läbi Jaapanis, Hiinas, Venemaal ja Koreas. Saanud konfidentsiaalset teavet, šantažeerisid häkkerid ilmselt oma ohvreid, ähvardades levitada salastatud teavet. Varastatud infot kasutati ka uute sihtmärkide otsimiseks ja järgmiste rünnakute korraldamiseks.

Kes nende küberkuritegude taga oli, pole siiani teada.

9. Mirai. Nutiseadmete tõus 2016

  • Sihtmärk:krahhi domeeninime pakkuja Dyn saidi.
  • Tee:DDoS-rünnak robotvõrkudega nakatunud seadmetele.
  • Süüdlased:häkkerid ettevõtetest New World Hackers ja RedCult.
  • Kahju: rohkem kui 110 miljonit dollarit.

Koos erinevate Interneti-ühendusega seadmete – ruuterite, nutikate kodude, veebikassade, videovalvesüsteemide või mängukonsoolide – buumiga on küberkurjategijate jaoks avanenud uued võimalused. Sellised seadmed on tavaliselt halvasti kaitstud, nii et need võivad kergesti nakatuda botnetiga. Selle abiga loovad häkkerid ohustatud arvutite ja muude seadmete võrke, mida nad seejärel kontrollivad ilma omanike teadmata.

Selle tulemusena võivad botnettide poolt nakatunud seadmed viirust levitada ja häkkerite määratletud sihtmärke rünnata. Näiteks serveri päringutega ülekoormamiseks, et see ei saaks enam päringuid töödelda ja side sellega kaoks. Seda nimetatakse DDoS-rünnakuks.

Eriti kuulsaks on saanud botnet kõlava nimega Mirai (jaapani keelest "tulevik"). Aastate jooksul on see nakatanud sadu tuhandeid võrku ühendatud ruutereid, valvekaameraid, digibokse ja muid seadmeid, mille kasutajad ei vaevunud tehase paroole muutma.

Viirus sisenes seadmetesse lihtsa võtmevalikuga.

Ja 2016. aasta oktoobris sai kogu see armaad signaali, et domeeninimede pakkuja Dyn päringutega üle ujutada. See tõi alla PayPali, Twitteri, Netflixi, Spotify, PlayStationi võrguteenused, SoundCloudi, The New York Timesi, CNN-i ja umbes 80 muud Dyni kasutajafirmat.

Rünnaku eest võtsid vastutuse häkkerirühmitused New World Hackers ja RedCult. Nad ei esitanud mingeid nõudeid, kuid võrguteenuste seisakutest tekkinud kogukahju oli umbes 110 miljonit dollarit.

Mirai vastu oli võimalik võidelda liiklust ümber jaotades ja Dyn süsteemi üksikuid komponente taaskäivitades. Juhtunu tekitab aga küsimusi nutiseadmete turvalisuse kohta, mis võib moodustada ligi poole kõigi botnettide võimsusest.

8. Kuulsuste isikuandmete skandaalsed lekked iCloudist ja Twitterist, 2014 ja 2020

  • Sihtmärk:vaadake, millised kuulsused pildistavad. Ja teenige raha.
  • Tee:pakkumine täita ankeet näivveebisaidil.
  • Süüdlased:tavalised poisid USAst ja Suurbritanniast.
  • Kahju: maine, lisaks - rohkem kui 110 tuhat dollarit.

iCloud

Küberkurjategijad saavad petusõnumeid saates kätte kasutajate isikuandmed. Näiteks turvateenistuse hoiatustena maskeeritud SMS. Kasutajale öeldakse, et väidetavalt üritavad nad tema profiilile pääseda. Võltstehniline tugi pakub isikuandmete kaitsmiseks järgida linki, mis tegelikult viib ründajate saidile, ning täita kasutajanime ja parooliga küsimustik. Pärast kergeuskliku inimese teabe konfiskeerimist pääsevad petturid kontole juurde.

2014. aastal õnnestus häkkeritel sel viisil häkkida mitmete kuulsuste iCloudi ja panna nende isikuandmed vabasse juurdepääsu. Äravool ei olnud niivõrd ulatuslik, kuivõrd vali. Näiteks on internetti sattunud isiklikke fotosid kuulsustest, sealhulgas väga vürtsikaid pilte. Kokku varastati umbes 500 pilti. Pealegi on võimalik, et kõiki neid ei avaldatud.

Häkkimise tõttu said kannatada Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder jt.

Nelja aasta jooksul pärast häkkimist leiti ja arreteeriti viis USA häkkerit. Neli sai kaheksa kuni 34 kuud vangistust ja ühel õnnestus pääseda 5700 dollari suuruse trahviga.

Twitter

Juulis 2020 sattusid levitamise alla tuntud Twitteri kasutajad. Üks häkkeritest veenis sotsiaalvõrgustiku töötajat, et ta töötab IT-osakonnas. Nii said häkkerid juurdepääsu vajalikele kontodele. Ja siis postitasid nad sinna postitused üleskutsega toetada Bitcoini ja saata raha määratud krüptorahakotti. Sealt pidi raha tagasi saama kahekordses summas.

Taas said ohvriks erinevad kuulsad isiksused: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama ja teised Ameerika kuulsused.

Samuti rünnati mõningaid ettevõtete kontosid – näiteks Apple’i ja Uberi ettevõtteid. Kokku oli mõjutatud umbes 50 profiili.

Sotsiaalvõrgustikud pidid ajutiselt blokeerima häkitud kontod ja kustutama petturlikud postitused. Ründajad suutsid aga selle kelmuse pealt korraliku jackpoti tõsta. Vaid mõne tunniga saatsid umbes 300 kasutajat häkkeritele üle 110 tuhande dollari.

Sissemurdjateks osutus kolm kutti ja üks neiu vanuses 17–22 aastat Ameerika Ühendriikidest ja Suurbritanniast. Neist noorim, Graham Clark, suutis end Twitteri töötajaks maskeerida. Nüüd ootavad noored kohut.

7. NASA ja USA kaitseministeeriumi häkkimine 15-aastase teismelisena, 1999

  • Sihtmärk:uurige, mis juhtub, kui NASA häkkida.
  • Tee:valitsuse serverisse nuhkvara installimine.
  • Süüdlane:15-aastane amatöörhäkker.
  • Kahju: 1,7 miljonit dollarit ja kolm nädalat teadlaste tööd.

Miamist pärit teismeline Jonathan James oli kosmoselembene ning tundis Unixi operatsioonisüsteemi ja programmeerimiskeelt C nagu oma viit sõrme. Poiss otsis nalja pärast USA kaitseministeeriumi ressurssidest turvaauke ja leidis need..

Teismelisel õnnestus ametliku kirjavahetuse pealtkuulamiseks installida ühe osakonna serverisse nuhkvaraprogramm. See andis vaba juurdepääsu erinevate osakondade töötajate paroolidele ja isikuandmetele.

Jonathanil õnnestus varastada ka kood, mida NASA kasutas ISS-i elutagamissüsteemi hooldamiseks. Seetõttu viibis projekti kallal töötamine kolm nädalat. Varastatud tarkvara maksumuseks hinnati 1,7 miljonit dollarit.

2000. aastal tabati poiss ja talle määrati kuus kuud koduaresti. Üheksa aastat hiljem kahtlustati Jonathan Jamesi häkkerite rünnakus osalemises TJX, DSW ja OfficeMaxi vastu. Pärast ülekuulamist lasi ta end maha, öeldes enesetapukirjas, et on süütu, kuid ei usu õiglusesse.

6. BlueLeaks. USA julgeolekuagentuuri suurim andmevargus, 2020

10 kõige kõrgema profiiliga küberrünnakut ajaloos
10 kõige kõrgema profiiliga küberrünnakut ajaloos
  • Sihtmärk: häbistada USA valitsust.
  • Tee: kolmanda osapoole teenusepakkujasse sissemurdmine.
  • Süüdlased: Anonymouse häkkerid.
  • Kahju: konfidentsiaalsete andmete lekkimine ja skandaal Ameerika õiguskaitseorganites.

Ameerika luureagentuurid ise olid häkkerite küberrünnakute suhtes haavatavad. Pealegi on kurjategijad näidanud, et oskavad kasutada ka kavalaid skeeme. Näiteks ei tunginud ründajad valitsussüsteemidesse, vaid häkkisid veebiarendusfirmasse Netsential, mis andis föderaal- ja kohalikele asutustele tehnilised võimalused teabe jagamiseks.

Selle tulemusel õnnestus grupi Anonymous häkkeritel varastada rohkem kui miljon Ameerika õiguskaitse- ja eriteenistuste faili: ainult 269 gigabaiti teavet. Ründajad avaldasid need andmed DDoSecretsi veebisaidil. Video- ja heliklipid, e-kirjad, memod, finantsaruanded, samuti plaanid ja luuredokumendid tehti avalikult kättesaadavaks.

Kuigi salastatud teavet ega andmeid korrakaitsjate endi seaduserikkumise kohta polnud, oli suur osa infost pigem skandaalne. Näiteks sai teatavaks, et eriteenistused jälgivad Black Lives Matteri aktiviste. Entusiastid hakkasid ühendatud faile sõeluma ja seejärel hashtag #blueleaks all avaldama.

Vaatamata DDoSecretsi tehtud esialgsetele kontrollidele leiti lekkinud failide hulgast ka konfidentsiaalseid andmeid. Näiteks teave kahtlustatavate, kuriteoohvrite ja pangakontode numbrite kohta.

Ameerika Ühendriikide nõudmisel blokeeriti Saksamaal asuv BlueLeaksi andmetega DDoSecrets server. Anonüümse vastu on algatatud kriminaalasi, kuid konkreetseid kahtlusaluseid ega süüdistatavaid veel pole.

5. GhostNet. Hiina vs Google, inimõiguste kaitsjad ja dalai-laama, 2007–2009

  • Sihtmärk: luurata teisitimõtlejate ja Aasia valitsuste järele.
  • Tee: nuhkvara levitamine Google'i serveri abil.
  • Süüdlased: Hiina luureteenistused.
  • Kahju: poliitikute ja ettevõtete konfidentsiaalse teabe vargus; kaasnev - Google'i lahkumine Hiinast.

Küberrünnakuid ja küberspionaaži ei vii läbi mitte ainult häkkerirühmad, vaid ka terved osariigid. Seega tundis Google Hiina teenistuses häkkerite täit jõudu.

2009. aastal avastas ettevõte, et on kaks aastat oma Hiinas asuva serveri abil nuhkvara levitanud. See on tunginud vähemalt 1295 arvutisse valitsusasutustes ja eraettevõtetes 103 riigis.

Mõjutatud olid ressursid, alates välisministeeriumidest ja NATO-st kuni dalai-laama varjupaikadeni. Samuti on GhostNet kahjustanud rohkem kui 200 USA ettevõtet.

Viiruse abil jälgis Hiina Lõuna- ja Kagu-Aasia valitsusi, samuti Hiina dissidente ja inimõiguslasi. Programm võis näiteks aktiveerida arvuti kaamerad ja mikrofonid, et kuulata pealt, mida läheduses räägitakse. Samuti varastasid Hiina häkkerid tema abiga üksikute ettevõtete serverite lähtekoodi. Tõenäoliselt oli teda vaja sarnaste ressursside loomiseks.

GhostNeti avastamine mängis suurt rolli selles, et Google sulges oma äri Hiinas, kes ei pidanud Kesk-Kuningriigis vastu viis aastat.

4. Stuxnet. Iisrael ja USA vs. Iraan, 2009–2010

  • Sihtmärk: aeglustada Iraani tuumaprogrammi.
  • Tee: võrguussi kasutuselevõtt Iraani ettevõtete serverites.
  • Süüdlased: Iisraeli ja USA luureteenistused.
  • Kahju: 20% Iraani uraani rikastamise tsentrifuugidest ebaõnnestus.

Küberrünnakud nõuavad tavaliselt ohvri Interneti-ühendust. Et aga pahavara levitada ka nende arvutite seas, millel puudub ligipääs internetile, võivad ründajad nakatada USB-mälupulki.

Seda tehnikat kasutasid väga tõhusalt USA ja Iisraeli eriteenistused, kes soovisid pidurdada Iraani tuumarelvaprogrammi. Riigi tuumatööstuse rajatised olid aga veebist isoleeritud, mis nõudis originaalset lähenemist.

Ettevalmistus operatsiooniks oli enneolematu. Häkkerid töötasid välja keeruka keeruka viiruse nimega Stuxnet, mis tegutses kindla eesmärgiga. See ründas ainult Siemensi tööstusseadmete tarkvara. Pärast seda testiti viirust sarnasel tehnikal Iisraeli suletud linnas Dimonas.

10 kõige kõrgema profiiliga küberrünnakut ajaloos: Stuxnet
10 kõige kõrgema profiiliga küberrünnakut ajaloos: Stuxnet

Esimesed viis ohvrit (Iraani tuumaettevõtted) valiti hoolikalt välja. Ameeriklastel õnnestus oma serverite kaudu levitada Stuxnetit, mille pahaaimamatud tuumateadlased ise viisid välkmäluseadmete kaudu salaseadmetele.

Sissemurdmine viis selleni, et tsentrifuugid, mille abil Iraani tuumateadlased uraani rikastasid, hakkasid liiga kiiresti pöörlema ja ebaõnnestusid. Samas suutis pahatahtlik programm simuleerida tavalisi töönäiteid, et spetsialistid tõrkeid ei märkaks. Nii jäi tegevusest välja umbes tuhat käitist – viiendik sellistest seadmetest riigis ning Iraani tuumaprogrammi areng pidurdus ja lükati mitmeks aastaks tagasi. Seetõttu peetakse lugu Stuxnetiga suurimaks ja edukaimaks kübersabotaažiks.

Viirus mitte ainult ei täitnud ülesannet, milleks see loodi, vaid levis ka sadade tuhandete arvutite seas, kuigi see neile erilist kahju ei teinud. Stuxneti tegelik päritolu tehti kindlaks alles kaks aastat hiljem pärast 2000 nakatunud faili uurimist.

3. Rünnak USA Demokraatliku Partei serveritele, 2016

  • Sihtmärk: põhjustada skandaali ja samal ajal rikkuda Hillary Clintoni mainet.
  • Tee: nuhkvara installimine Demokraatliku Partei serveritesse.
  • Süüdlased: teadmata, kuid USA võimud kahtlustavad Vene häkkereid.
  • Kahju: Clintoni lüüasaamine presidendivalimistel.

Hillary Clintoni ja Donald Trumpi vastasseisu tõttu olid USA 2016. aasta presidendivalimised algusest peale skandaalsed. Need kulmineerusid küberrünnakuga Demokraatliku Partei ressurssidele, mis on üks riigi kahest peamisest poliitilisest jõust.

Häkkerid suutsid installida demokraatide serveritesse programmi, mille abil nad said hallata teavet ja luurata kasutajaid. Pärast andmete varastamist peitsid ründajad kõik jäljed enda taha.

Saadud info, milleks on 30 tuhat meili, andsid häkkerid WikiLeaksile üle. Lekke võtmeks sai seitse ja pool tuhat Hillary Clintoni kirja. Nad ei leidnud mitte ainult erakonnaliikmete isikuandmeid ja teavet sponsorite kohta, vaid ka salajasi dokumente. Selgus, et presidendikandidaat ja staažikas poliitik Clinton saatis ja sai konfidentsiaalset infot isikliku postkasti kaudu.

Selle tulemusena diskrediteeriti Clinton ja ta kaotas valimised Trumpile.

Siiani pole täpselt teada, kes rünnaku taga oli, kuid Ameerika poliitikud süüdistavad selles visalt Vene häkkereid gruppidest Cozy Bear ja Fancy Bear. Nad on Ameerika institutsiooni andmetel varem osalenud välispoliitikute ressursside häkkimises.

2. WannaCry. 2017. aasta andmete krüptimise epideemia

  • Sihtmärk:suvalistelt inimestelt ja firmadelt raha välja pressima.
  • Tee:Windowsi kasutajate failide krüpteerimine.
  • Süüdlased:häkkerid grupist Lazarus.
  • Kahju: rohkem kui neli miljardit dollarit.

Üks ebameeldivamaid pahavara liike on andmete krüpteerimine. Nad nakatavad teie arvutit ja kodeerivad selles olevaid faile, muutes nende tüüpi ja muutes need loetamatuks. Pärast seda kuvavad sellised viirused töölaual bänneri, mis nõuab seadme avamise eest lunaraha maksmist, tavaliselt krüptovaluutas.

2017. aastal vallutas Internetti tõeline wcry-failide epideemia. Siit pärineb ka lunavara nimi – WannaCry. Nakatamiseks kasutas viirus Windowsi haavatavust seadmetes, mille operatsioonisüsteem oli veel uuendamata. Seejärel said nakatunud seadmed ise viiruse kasvulavaks ja levitasid seda veebis.

Esmakordselt Hispaanias avastatud WannaCry nakatas nelja päevaga 200 000 arvutit 150 riigis. Programm ründas ka sularahaautomaate, piletite, jookide ja toidu müügiautomaate või Windowsis töötavaid ja internetti ühendatud infotahvleid. Viirus kahjustas ka mõne haigla ja tehase seadmeid.

Arvatakse, et WannaCry loojad kavatsesid algselt nakatada kõiki Windowsi seadmeid maailmas, kuid ei jõudnud koodi kirjutamisega lõpuni, vabastades kogemata Internetti viiruse.

Pärast nakatumist nõudsid pahatahtliku programmi loojad seadme omanikult 300 dollarit ja hiljem, kui isu peale tuli, igaüks 600. Kasutajaid hirmutas ka “loendamine”: väidetavalt kasvab summa kolme võrra. päeva ja seitsme päeva pärast oleks faile võimatu dekrüpteerida. Tegelikult oli igal juhul võimatu andmeid algsesse olekusse taastada.

Alistas WannaCry uurija Markus Hutchinsi. Ta märkas, et enne nakatumist saatis programm päringu olematule domeenile. Pärast selle registreerimist viiruse levik peatus. Ilmselt nii kavatsesid loojad lunavara peatada, kui see kontrolli alt väljuks.

Rünnak osutus ajaloo üheks suurimaks. Mõnede aruannete kohaselt tekitas ta 4 miljardit dollarit kahju. WannaCry loomist seostatakse häkkerirühmitusega Lazarus Group. Kuid konkreetset süüdlast pole tuvastatud.

1. NotPetya / ExPetr. Suurim kahju häkkerite tegevusest, 2016.-2017

  • Sihtmärk:väljapressimine ettevõtteid üle maailma.
  • Tee:Windowsi kasutajate failide krüpteerimine.
  • Süüdlased:teadmata, kuid USA võimud kahtlustavad Vene häkkereid.
  • Kahju: rohkem kui 10 miljardit dollarit.

WannaCry sugulane on veel üks kahtlaselt venekeelsete nimede all tuntud lunavara: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Samuti levis see üle veebi ja krüpteeris Windowsi kasutajate andmeid ning krüptorahas 300 dollari suuruse lunaraha maksmine ei päästnud faile kuidagi.

10 kõige kõrgema profiiliga küberrünnakut ajaloos: Petya
10 kõige kõrgema profiiliga küberrünnakut ajaloos: Petya

Petya, erinevalt WannaCryst, oli suunatud konkreetselt ettevõtetele, seega osutusid rünnaku tagajärjed palju suuremaks, kuigi nakatunud seadmeid oli vähem. Ründajatel õnnestus MeDoc finantstarkvara serveri kontrolli alla saada. Sealt hakati värskenduse varjus viirust levitama. Massnakkus näib olevat pärit Ukrainast, mida pahavara enim kahju tekitas.

Selle tulemusena mõjutas viirus väga erinevaid ettevõtteid üle maailma. Näiteks Austraalias seiskus šokolaadi tootmine, Ukrainas olid kassaaparaadid rivist väljas, Venemaal oli häiritud reisikorraldaja töö. Kahju said ka mõned suurettevõtted, nagu Rosneft, Maersk ja Mondelez. Rünnakul võinuks olla ohtlikumad tagajärjed. Nii lõi ExPetr isegi Tšernobõli olukorra jälgimise infrastruktuuri.

Häkkimise kogukahju ulatus enam kui 10 miljardi dollarini. Rohkem kui ükski teine küberrünnak. USA võimud on Petiti loomises süüdistanud gruppi Sandworm, mida tuntakse ka kui Telebotid, Voodoo Bear, Iron Viking ja BlackEnergy. Ameerika juristide sõnul koosneb see Venemaa luureohvitseridest.

Soovitan: