Innehållsförteckning:

10 mest uppmärksammade cyberattackerna i historien
10 mest uppmärksammade cyberattackerna i historien
Anonim

Från att hacka stjärnors konton till att attackera Irans kärnkraftsprogram.

10 mest uppmärksammade cyberattackerna i historien
10 mest uppmärksammade cyberattackerna i historien

Vem som helst kan bli offer för en cyberattack: angripare hackar sig in på enheter från individer, företag och till och med statliga webbplatser. Skadorna från sådana attacker är ofta inte bara ekonomisk, utan också anseende. Och stora intrång lockar oundvikligen mycket uppmärksamhet. Lifehacker har samlat 10 av de mest resonansfulla cyberattackerna i historien.

10. DarkHotel. Lyxhotellens skamfilade rykte, 2007-2014

  • Mål: utpressa välkända politiker och förmögna affärsmän.
  • Sätt: införandet av ett spionprogram i öppna Wi-Fi-nätverk.
  • De skyldiga: okänd.
  • Skada: inte känd med säkerhet, troligen en hel del personliga medel från offren.

Det skadliga spionprogrammet, även känt som Tapaoux, distribuerades av angripare via öppna Wi-Fi-nätverk på ett antal premiumhotell. Sådana nätverk är mycket dåligt skyddade, varför hackare lätt lyckades installera sin programvara på hotellservrar.

På datorer anslutna till Wi-Fi föreslogs det att installera en officiell uppdatering av något program vid första anblicken. Till exempel Adobe Flash eller Google Toolbar. Så här var viruset vanligtvis förklätt.

Hackarna använde också ett individuellt tillvägagångssätt: en gång låtsades DarkHotel vara en torrentfil för att ladda ner en japansk erotisk serietidning.

Efter att ha kommit på enheten erbjöd virusprogrammet att ange personliga uppgifter, till exempel kortnumret, vid "uppdatering", och visste också hur man läste tangenttryckningar när man skrev. Som ett resultat fick angriparna tillgång till användarnamnen och lösenorden, såväl som hans konton.

Hackare skapade medvetet ett virus i en hotellkedja innan högt uppsatta gäster anlände för att få tillgång till deras enheter. Samtidigt visste angriparna exakt var offret skulle bo och konfigurerade programmet så att det bara skulle infektera den enhet de behövde. Efter operationen raderades all data från servrarna.

DarkHotels mål var toppchefer för stora företag, framgångsrika entreprenörer, högt uppsatta politiker och tjänstemän. De flesta hackningarna utfördes i Japan, Kina, Ryssland och Korea. Efter att ha fått konfidentiell information utpressade hackare tydligen sina offer och hotade att sprida hemligstämplad information. Den stulna informationen användes också för att söka efter nya mål och organisera nästa attacker.

Det är fortfarande okänt vem som låg bakom dessa cyberbrott.

9. Mirai. The Rise of Smart Devices 2016

  • Mål:krascha webbplatsen för domännamnsleverantören Dyn.
  • Sätt:DDoS-attack på enheter infekterade med botnät.
  • De skyldiga:hackare från New World Hackers och RedCult.
  • Skada: mer än 110 miljoner dollar.

Tillsammans med ökningen av olika internetanslutna enheter – routrar, smarta hem, onlinekassor, videoövervakningssystem eller spelkonsoler – har nya möjligheter dykt upp för cyberbrottslingar. Sådana enheter är vanligtvis dåligt skyddade, så de kan lätt infekteras av ett botnät. Med dess hjälp skapar hackare nätverk av komprometterade datorer och andra enheter, som de sedan kontrollerar utan sina ägares vetskap.

Som ett resultat kan enheter infekterade av botnät sprida viruset och attackera mål som definierats av hackare. Till exempel att överväldiga servern med förfrågningar så att den inte längre kommer att kunna behandla förfrågningar och kommunikationen med den går förlorad. Detta kallas en DDoS-attack.

Botnätet med det klangfulla namnet Mirai ("framtid" från japanska) har blivit särskilt känt. Under årens lopp infekterade den hundratusentals nätverksanslutna routrar, övervakningskameror, set-top-boxar och annan utrustning vars användare inte brydde sig om att ändra sina fabrikslösenord.

Viruset kom in i enheter genom ett enkelt val av en nyckel.

Och i oktober 2016 fick hela denna armada en signal om att översvämma domännamnsleverantören Dyn med förfrågningar. Detta drev PayPal, Twitter, Netflix, Spotify, PlayStation onlinetjänster, SoundCloud, The New York Times, CNN och cirka 80 andra Dyn-användarföretag ner.

Hackergrupperna New World Hackers och RedCult tog på sig ansvaret för attacken. De lade inte fram några krav, men den totala skadan från driftstopp för onlinetjänster var cirka 110 miljoner dollar.

Det var möjligt att bekämpa Mirai genom att omfördela trafik och starta om enskilda komponenter i Dyn-systemet. Det som hände väcker dock frågor om säkerheten för smarta enheter, som kan stå för nästan hälften av kapaciteten av alla botnät.

8. Skandalösa läckor av personuppgifter om kändisar från iCloud och Twitter, 2014 och 2020

  • Mål:se vilka kändisar som fotar. Och tjäna pengar på vägen.
  • Sätt:ett erbjudande om att fylla i ett frågeformulär på en dummy-webbplats.
  • De skyldiga:vanliga killar från USA och Storbritannien.
  • Skada: rykte, dessutom - mer än 110 tusen dollar.

iCloud

Cyberkriminella kan få tag i användarnas personuppgifter genom att skicka bedrägliga meddelanden. Till exempel sms som maskerar sig som varningar från säkerhetstjänsten. Användaren får veta att de påstås försöka komma in på hans profil. Falsk teknisk support erbjuder sig att följa en länk som faktiskt leder till angriparnas webbplats och fylla i ett frågeformulär med ett användarnamn och lösenord för att skydda personuppgifter. Efter att ha beslagtagit informationen från en godtrogen person får bedragare tillgång till kontot.

Under 2014 lyckades hackare på detta sätt hacka ett antal kändisars iCloud och sätta deras personliga data i fri tillgång. Avloppet var inte så omfattande som det var högt. Till exempel har personliga bilder av kändisar, inklusive mycket kryddiga bilder, kommit ut på Internet. Totalt stals cirka 500 bilder. Dessutom är det möjligt att inte alla publicerades.

Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder och andra drabbades av hacket.

Inom fyra år efter hacket hittades fem inblandade amerikanska hackare och arresterades. Fyra fick mellan åtta och 34 månaders fängelse, och en lyckades komma undan med 5 700 dollar i böter.

Twitter

I juli 2020 föll välkända Twitter-användare under distributionen. En av hackarna övertygade en social nätverksanställd att han arbetade på IT-avdelningen. Så här fick hackarna tillgång till de konton de behövde. Och sedan postade de inlägg där med en uppmaning att stödja Bitcoin och skicka pengar till den angivna kryptoplånboken. Därifrån skulle medlen återbetalas till dubbelt så mycket.

Olika kända personligheter blev återigen offer: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama och andra amerikanska kändisar.

Vissa företagskonton – till exempel Apple- och Uber-företag – attackerades också. Totalt berördes ett 50-tal profiler.

Sociala nätverk var tvungna att tillfälligt blockera hackade konton och radera bedrägliga inlägg. Angriparna lyckades dock få en bra jackpott på denna bluff. På bara några timmar skickade cirka 300 användare över 110 tusen dollar till hackare.

Inbrottstjuvarna visade sig vara tre killar och en tjej i åldrarna 17 till 22 från USA och Storbritannien. Den yngste av dem, Graham Clark, lyckades maskera sig som en Twitter-anställd. Nu väntar unga på rättegång.

7. Hacka NASA och det amerikanska försvarsdepartementet som 15-årig tonåring, 1999

  • Mål:ta reda på vad som händer om du hackar NASA.
  • Sätt:installera spionprogram på en statlig server.
  • Den skyldige:15-årig amatörhacker.
  • Skada: 1,7 miljoner dollar och tre veckors arbete av forskare.

Jonathan James, en tonåring från Miami, var förtjust i rymden och kunde Unix-operativsystemet och programmeringsspråket C. För skojs skull letade pojken efter sårbarheter i det amerikanska försvarsdepartementets resurser och hittade dem.

Tonåringen lyckades installera ett spionprogram på servern till en av divisionerna för att fånga upp officiell korrespondens. Detta gav fri tillgång till lösenord och personuppgifter för anställda på olika avdelningar.

Jonathan lyckades också stjäla koden som användes av NASA för att underhålla livsuppehållande systemet på ISS. På grund av detta försenades arbetet med projektet med tre veckor. Kostnaden för den stulna programvaran uppskattades till 1,7 miljoner dollar.

År 2000 greps pojken och dömdes till sex månaders husarrest. Nio år senare misstänktes Jonathan James för att ha deltagit i en hackerattack mot TJX, DSW och OfficeMax. Efter förhör sköt han sig själv och sa i ett självmordsbrev att han var oskyldig, men inte trodde på rättvisa.

6. BlueLeaks. Största amerikanska säkerhetsbyråns datastöld, 2020

10 mest uppmärksammade cyberattackerna i historien
10 mest uppmärksammade cyberattackerna i historien
  • Mål: vanära den amerikanska regeringen.
  • Sätt: hacka sig in på en tredje parts tjänsteleverantör.
  • De skyldiga: hackare från Anonymous.
  • Skada: läckage av konfidentiella uppgifter och en skandal i de amerikanska brottsbekämpande myndigheterna.

Amerikanska underrättelsetjänster var själva sårbara för cyberattacker från hackare. Dessutom har brottslingarna visat att de också kan använda listiga upplägg. Angripare infiltrerade till exempel inte statliga system, utan hackade webbutvecklingsföretaget Netsential, som försåg federala och lokala myndigheter med tekniska möjligheter att dela information.

Som ett resultat lyckades hackare från Anonymous-gruppen stjäla mer än en miljon filer med amerikansk brottsbekämpning och specialtjänster: endast 269 gigabyte information. Angriparna publicerade denna information på DDoSecrets webbplats. Video- och ljudklipp, e-postmeddelanden, PM, bokslut samt planer och underrättelsedokument gjordes allmänt tillgängliga.

Även om det inte fanns några sekretessbelagda uppgifter eller uppgifter om brott mot lagen av brottsbekämpande tjänstemän själva, var många av uppgifterna ganska skandalösa. Till exempel blev det känt att specialtjänsterna övervakade Black Lives Matter-aktivister. Entusiaster började analysera de sammanslagna filerna och sedan publicera dem under hashtaggen #blueaks.

Trots preliminära kontroller utförda av DDoSecrets hittades även konfidentiella uppgifter bland de läckta filerna. Till exempel uppgifter om misstänkta, brottsoffer och bankkontonummer.

På begäran av USA blockerades DDoSecrets-servern med BlueLeaks-data i Tyskland. Ett brottmål har inletts mot Anonym, men det finns inga specifika misstänkta eller åtalade ännu.

5. GhostNet. Kina vs. Google, Human Rights Defenders och Dalai Lama, 2007-2009

  • Mål: spionera på oliktänkande och asiatiska regeringar.
  • Sätt: distribuera spionprogram med hjälp av en Google-server.
  • De skyldiga: underrättelsetjänster i Kina.
  • Skada: stöld av konfidentiell information från politiker och företag; samtidigt - Googles avgång från Kina.

Cyberattacker och cyberspionage utförs inte bara av hackergrupper utan också av hela stater. Således kände Google hackarnas fulla kraft i Kinas tjänst.

2009 upptäckte företaget att det hade distribuerat spionprogram med sin server i Kina i två år. Den har penetrerat minst 1 295 datorer i statliga organisationer och privata företag i 103 länder.

Resurser påverkades, allt från utrikesministerier och Nato till Dalai Lamas skyddsrum. Dessutom har GhostNet skadat mer än 200 amerikanska företag.

Med hjälp av viruset övervakade Kina regeringarna i Syd- och Sydostasien, såväl som kinesiska dissidenter och människorättsaktivister. Programmet kunde till exempel aktivera datorns kameror och mikrofoner för att avlyssna vad som sägs i närheten. Med dess hjälp stal kinesiska hackare källkoden för enskilda företags servrar. Troligtvis behövdes han för att skapa sina egna liknande resurser.

Upptäckten av GhostNet spelade en stor roll i det faktum att Google stängde sin verksamhet i Kina och inte höll ut i Middle Kingdom på fem år.

4. Stuxnet. Israel och USA vs Iran, 2009-2010

  • Mål: bromsa det iranska kärnkraftsprogrammet.
  • Sätt: införandet av en nätverksmask på iranska företags servrar.
  • De skyldiga: underrättelsetjänster i Israel och USA.
  • Skada: 20 % av de iranska urananrikningscentrifugerna misslyckades.

Cyberattacker kräver vanligtvis att offret är ansluten till Internet. Men för att sprida skadlig programvara även bland de datorer som inte har tillgång till Internet kan angripare infektera USB-minnen.

Denna teknik användes mycket effektivt av specialtjänsterna i USA och Israel, som ville bromsa Irans kärnvapenprogram. Men landets kärnkraftsindustrianläggningar var isolerade från World Wide Web, vilket krävde ett originellt tillvägagångssätt.

Förberedelserna för operationen var utan motstycke. Hackarna utvecklade ett sofistikerat komplext virus som heter Stuxnet som agerade med ett specifikt syfte. Den attackerade bara Siemens programvara för industriell utrustning. Därefter testades viruset med en liknande teknik i den israeliska stängda staden Dimona.

10 mest uppmärksammade cyberattackerna i historien: Stuxnet
10 mest uppmärksammade cyberattackerna i historien: Stuxnet

De första fem offren (iranska kärnkraftsföretag) valdes noggrant ut. Genom sina servrar lyckades amerikanerna distribuera Stuxnet, som intet ont anande kärnkraftsforskare själva förde in på hemlig utrustning via flash-enheter.

Inbrottet ledde till att centrifugerna, med vars hjälp iranska kärnkraftsforskare anrikat uran, började rotera för snabbt och misslyckades. Samtidigt kunde det skadliga programmet simulera normala driftavläsningar så att specialister inte skulle märka fel. Således sattes omkring tusen installationer ur spel - en femtedel av sådana anordningar i landet, och utvecklingen av Irans kärnkraftsprogram bromsades och kastades tillbaka i flera år. Därför anses historien med Stuxnet vara det största och mest framgångsrika cybersabotaget.

Viruset klarade inte bara uppgiften som det skapades för, utan spreds också bland hundratusentals datorer, även om det inte orsakade mycket skada för dem. Det verkliga ursprunget till Stuxnet fastställdes först två år senare efter att 2 000 infekterade filer undersökts.

3. Attack mot USA:s demokratiska partis servrar, 2016

  • Mål: orsaka en skandal och samtidigt förstöra Hillary Clintons rykte.
  • Sätt: installation av spionprogram på det demokratiska partiets servrar.
  • De skyldiga: okänt, men amerikanska myndigheter misstänker ryska hackare.
  • Skada: Clintons nederlag i presidentvalet.

På grund av konfrontationen mellan Hillary Clinton och Donald Trump var det amerikanska presidentvalet 2016 skandalöst från första början. De kulminerade i en cyberattack mot det demokratiska partiets resurser, en av landets två huvudsakliga politiska krafter.

Hackarna kunde installera ett program på demokraternas servrar med vilket de kunde hantera information och spionera på användare. Efter att ha stulit data gömde angriparna alla spår bakom sig.

Den mottagna informationen, som är 30 tusen mejl, överlämnades till WikiLeaks av hackarna. Sju och ett halvt tusen brev från Hillary Clinton blev nyckeln i läckan. De hittade inte bara personuppgifter om partimedlemmar och information om sponsorer, utan även hemliga dokument. Det visade sig att Clinton, presidentkandidat och senior politiker med erfarenhet, skickade och fick konfidentiell information via en personlig brevlåda.

Som ett resultat blev Clinton misskrediterad och förlorade valet till Trump.

Det är fortfarande inte säkert känt vem som låg bakom attacken, men amerikanska politiker anklagar ihärdigt ryska hackare från grupperna Cozy Bear och Fancy Bear för detta. De har, enligt det amerikanska etablissemanget, tidigare deltagit i att hacka utländska politikers resurser.

2. WannaCry. Datakrypteringsepidemi 2017

  • Mål:pressa ut pengar från slumpmässiga personer och företag.
  • Sätt:kryptering av filer från Windows-användare.
  • De skyldiga:hackare från Lazarus Group.
  • Skada: mer än fyra miljarder dollar.

En av de mest obehagliga typerna av skadlig programvara är datakryptering. De infekterar din dator och kodar filer på den, ändrar typ och gör dem oläsliga. Efter det visar sådana virus en banner på skrivbordet som kräver att betala en lösen för att låsa upp enheten, vanligtvis i kryptovaluta.

Under 2017 sveptes Internet av en verklig epidemi av wcry-filer. Det är här namnet på ransomware kommer ifrån - WannaCry. För att infektera använde viruset en Windows-sårbarhet på enheter med ett operativsystem som ännu inte hade uppdaterats. Sedan blev själva de infekterade enheterna grogrund för viruset och spred det på webben.

WannaCry upptäcktes först i Spanien och infekterade 200 000 datorer i 150 länder på fyra dagar. Programmet attackerade även bankomater, varuautomater för biljetter, drycker och mat, eller informationstavlor som kördes på Windows och var anslutna till Internet. Viruset skadade också utrustning på vissa sjukhus och fabriker.

Man tror att skaparna av WannaCry ursprungligen skulle infektera alla Windows-enheter i världen, men de lyckades inte skriva klart koden och släppte av misstag ett virus på Internet.

Efter infektion krävde skaparna av det skadliga programmet $ 300 från ägaren av enheten, och senare, när aptiten började, $ 600 vardera. Användarna skrämdes också av att "räkna": beloppet påstås öka med tre dagar, och om sju dagar skulle filerna vara omöjliga att dekryptera. I själva verket var det i alla fall omöjligt att återställa uppgifterna till dess ursprungliga tillstånd.

Besegrade WannaCry-forskaren Markus Hutchins. Han märkte att programmet innan infektion skickade en förfrågan till en icke-existerande domän. Efter registreringen upphörde spridningen av viruset. Uppenbarligen var det så här skaparna hade för avsikt att stoppa ransomware om det gick utom kontroll.

Attacken visade sig vara en av de största i historien. Enligt vissa rapporter orsakade hon 4 miljarder dollar i skada. Skapandet av WannaCry är associerat med hackergruppen Lazarus Group. Men ingen specifik gärningsman har identifierats.

1. NotPetya / ExPetr. Den största skadan från hackares agerande, 2016-2017

  • Mål:utpressningsföretag runt om i världen.
  • Sätt:kryptering av filer från Windows-användare.
  • De skyldiga:okänt, men amerikanska myndigheter misstänker ryska hackare.
  • Skada: mer än 10 miljarder dollar.

En släkting till WannaCry är en annan ransomware känd under misstänkta ryska namn: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Det spred sig också över webben och krypterade Windows-användares data, och att betala en lösensumma på 300 $ i kryptovaluta sparade inte filerna på något sätt.

10 mest uppmärksammade cyberattackerna i historien: Petya
10 mest uppmärksammade cyberattackerna i historien: Petya

Petya var, till skillnad från WannaCry, specifikt inriktat på företag, så konsekvenserna av attacken visade sig vara mycket större, även om det fanns färre infekterade enheter. Angriparna lyckades ta kontrollen över MeDoc finansiella programvaruserver. Därifrån började de sprida viruset under sken av en uppdatering. Massinfektionen verkar ha sitt ursprung i Ukraina, som skadlig programvara orsakade störst skada.

Som ett resultat drabbades en mängd olika företag runt om i världen av viruset. Till exempel i Australien upphörde tillverkningen av choklad, kassaapparater var ur funktion i Ukraina och i Ryssland stördes arbetet hos en researrangör. Vissa stora företag, som Rosneft, Maersk och Mondelez, gick också med förluster. Attacken kunde ha fått farligare konsekvenser. Så, ExPetr träffade till och med infrastrukturen för att övervaka situationen i Tjernobyl.

Den totala skadan från hackningen uppgick till mer än 10 miljarder dollar. Mer än någon annan cyberattack. De amerikanska myndigheterna har anklagat Sandworm-gruppen, även känd som Telebots, Voodoo Bear, Iron Viking och BlackEnergy, för att skapa Petit. Enligt amerikanska advokater består den av ryska underrättelsetjänstemän.

Rekommenderad: