Geesten op het net. 10 meest spraakmakende cyberaanvallen in de geschiedenis
Gemengde Berichten / / August 04, 2021
Van het hacken van sterrenaccounts tot het aanvallen van het nucleaire programma van Iran.
10. Donker Hotel. De aangetaste reputatie van luxehotels, 2007-2014
De kwaadaardige spyware, ook bekend als Tapaoux, werd verspreid door aanvallers"Dark Hotel": een cyberspionagenetwerk in Aziatische hotels / Kaspersky Daily door open Wi-Fi-netwerken in een aantal premium hotels. Dergelijke netwerken zijn zeer slecht beveiligd, waardoor hackers er gemakkelijk in slaagden hun software op hotelservers te installeren.
In het Telegram-kanaal “Life hacker»Alleen de beste artikelen over technologie, relaties, sport, film en meer. Abonneren!
In onze Pinterest alleen de beste teksten over relaties, sport, film, gezondheid en nog veel meer. Abonneren!
Op computers die met wifi zijn verbonden, werd voorgesteld om op het eerste gezicht een officiële update van een programma te installeren. Bijvoorbeeld Adobe Flash of Google Toolbar. Zo werd het virus meestal vermomd.
De hackers hanteerden ook een individuele aanpak: ooit deed DarkHotel zich voor als een torrent-bestand om een Japans erotisch stripboek te downloaden.
Nadat het op het apparaat was gekomen, bood het virusprogramma aan om persoonlijke gegevens, bijvoorbeeld het kaartnummer, in te voeren bij het "updaten", en wist ook hoe toetsaanslagen te lezen tijdens het typen. Als gevolg hiervan kregen de aanvallers toegang tot de gebruikersnamen en wachtwoorden, evenals zijn accounts.
Hackers zetten bewust vóór de komst van hooggeplaatste gasten een virus op in een hotelketen om toegang te krijgen tot hun apparaten. Tegelijkertijd wisten de aanvallers precies waar het slachtoffer zou wonen en hebben ze het programma zo geconfigureerd dat het alleen het apparaat zou infecteren dat ze nodig hadden. Na de operatie werden alle gegevens van de servers verwijderd.
De doelwitten van DarkHotel waren topmanagers van grote bedrijven, succesvolle ondernemers, hooggeplaatste politici en ambtenaren. De meeste inbraken waren gedaan'Dark Hotel'-hacks richten zich op zakenreizigers: rapport / NBC News in Japan, China, Rusland en Korea. Nadat ze vertrouwelijke informatie hadden ontvangen, chanteerden hackers blijkbaar hun slachtoffers en dreigden ze geheime informatie te verspreiden. De gestolen informatie werd ook gebruikt om nieuwe doelen te zoeken en de volgende aanslagen te organiseren.
Het is nog onbekend wie er achter deze cybercriminaliteit zat.
9. Mirai. De opkomst van slimme apparaten 2016
Samen met de hausse van verschillende apparatenverbonden met internet - routers, slimme huizen, online kassa's, videobewakingssystemen of gameconsoles - zijn er ook nieuwe kansen voor cybercriminelen. Dergelijke apparaten zijn meestal slecht beveiligd, waardoor ze gemakkelijk kunnen worden geïnfecteerd door een botnet. Met zijn hulp creëren hackersWat is een cyberaanval? / Cisco netwerken van gecompromitteerde computers en andere apparaten, die vervolgens worden beheerd zonder medeweten van hun eigenaars.
Als gevolg hiervan kunnen door botnets geïnfecteerde apparaten het virus verspreiden en doelen aanvallen die door hackers zijn gedefinieerd. Bijvoorbeeld om de server te overstelpen met verzoeken zodat deze geen verzoeken meer kan verwerken en de communicatie ermee verloren gaat. Dit wordt een DDoS-aanval genoemd.
Vooral het botnet met de sonore naam Mirai ("toekomst" uit het Japans) is beroemd geworden. In de loop der jaren heeft het honderdduizenden op het netwerk aangesloten routers, bewakingscamera's, settopboxen en andere apparatuur geïnfecteerd waarvan de gebruikers niet de moeite namen hun fabriekswachtwoorden te wijzigen.
Het virus kwam apparaten binnen via een simpele selectie van een sleutel.
En in oktober 2016 ontving deze hele armadaK. Kochetkova. Wat is er gebeurd met Twitter, PayPal, Amazon en andere Amerikaanse diensten / Kaspersky Daily signaal om te vullen met oproepen van de provider domeinnamen Din. Dit dreef PayPal, Twitter, Netflix, Spotify, PlayStation online services, SoundCloud, The New York Times, CNN en ongeveer 80 andere Dyn-gebruikersbedrijven naar beneden.
De hackergroepen New World Hackers en RedCult hebben de verantwoordelijkheid voor de aanval opgeëist. Ze stelden geen eisen, maar de totale schade door downtime van online diensten bedroeg zo'n 110 miljoen dollar.
Het was mogelijk om Mirai af te weren door het verkeer te herverdelen en afzonderlijke componenten van het Dyn-systeem opnieuw te starten. Wat er is gebeurd, roept echter vragen op over de beveiliging van slimme apparaten, die bijna de helft van de capaciteit van alle botnets kunnen uitmaken.
8. Schandalige lekken van persoonlijke gegevens van beroemdheden uit iCloud en Twitter, 2014 en 2020
Pruimen veroorzaakten een echte resonantie.
iCloud
Cybercriminelen kunnen persoonlijke gegevens van gebruikers in handen krijgen door frauduleuze berichten. Bijvoorbeeld sms-berichten die zich voordoen als waarschuwingen van de beveiligingsdienst. De gebruiker krijgt te horen dat ze naar verluidt proberen in zijn profiel te komen. Valse technische ondersteuning biedt aan om een link te volgen die daadwerkelijk naar de site van de aanvaller leidt en een vragenlijst in te vullen met een gebruikersnaam en wachtwoord om persoonlijke gegevens te beschermen. Nadat ze de informatie van een goedgelovige persoon in beslag hebben genomen, krijgen oplichters toegang tot het account.
Op deze manier slaagden hackers er in 2014 in omC. Arthur. Naakte beroemdheidshack: beveiligingsexperts richten zich op iCloud-back-uptheorie / The Guardian hack iCloud van een aantal beroemdheden en stel hun persoonlijke gegevens vrij beschikbaar. De afvoer was niet zozeer uitgebreid als luid. Zo zijn er persoonlijke foto's van beroemdheden op internet gekomen, waaronder zeer pittige foto's. In totaal werden ongeveer 500 afbeeldingen gestolen. Bovendien is het mogelijk dat ze niet allemaal zijn gepubliceerd.
Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder en anderen leden onder de hack.
Binnen vier jaar na hacken vijf werden gevonden en gearresteerdVoormalige lerares Hannover veroordeeld voor hacken van naaktfoto's 'Celebgate' / WTVR hackers uit de Verenigde Staten die daarbij betrokken waren. Vier kregen tussen de acht en 34 maanden gevangenisstraf en één kwam er met een boete van $ 5.700 af.
In juli 2020 kwamen ze onder de distributieTwitter Hack / Twitter-ondersteuningsdraad bekende Twitter-gebruikers. Een van de inbrekers overtuigd medewerker sociaal netwerk die op de IT-afdeling werkt. Zo kregen de hackers toegang tot de benodigde accounts. En toen plaatsten ze daar berichten met een oproep om Bitcoin te ondersteunen en geld naar de opgegeven crypto-portemonnee te sturen. Van daaruit zouden de fondsen zogenaamd worden teruggegeven in het dubbele van het bedrag.
Verschillende bekende persoonlijkheden werden opnieuw het slachtoffer: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama en andere Amerikaanse beroemdheden.
Ook sommige zakelijke rekeningen - bijvoorbeeld Apple en Uber. In totaal werden ongeveer 50 profielen getroffen.
Sociale netwerken moesten gehackte accounts tijdelijk blokkeren en frauduleuze berichten verwijderen. De aanvallers slaagden er echter in om een goede jackpot te winnen op deze zwendel. In slechts een paar uur tijd stuurden ongeveer 300 gebruikers meer dane. Birnbaum, ik. Lapowsky, T. Krazit. Hackers namen Twitter over na 'gecoördineerde social engineering-aanval' op medewerkers / protocol 110 duizend dollar.
Inbrekers blekenVerklaring van FBI San Francisco Assistant Special Agent in Charge Sanjay Virmani over arrestaties in Twitter Cyber Attack / FBI San Francisco drie jongens en een meisje tussen de 17 en 22 uit de VS en het VK. De jongste van hen, Graham Clark, wist zich te vermommen als Twitter-medewerker. Nu wachten jongeren op hun proces.
7. GhostNet. China vs. Google, mensenrechtenverdedigers en de Dalai Lama, 2007-2009
Cyberaanvallen en cyberspionage worden niet alleen door hackersgroepen uitgevoerd, maar ook door hele staten. Dus, Google voelde de volledige kracht van de hackers in dienst van China.
In 2009 ontdekte het bedrijf dat het al twee jaar spyware verspreidde via zijn server in China. Ze infiltreerdeJ. Afvinken. Uitgebreid spionagesysteem plundert computers in 103 landen / The New York Times ten minste 1.295 computers in overheids- en particuliere bedrijven in 103 landen.
Hulpbronnen werden getroffen, variërend van ministeries van Buitenlandse Zaken en de NAVO tot de schuilplaatsen van de Dalai Lama. Ook heeft het GhostNet schade toegebracht aan meer dan 200 Amerikaanse bedrijven.
Met behulp van het virus hield China de regeringen van Zuid- en Zuidoost-Azië in de gaten, evenals Chinese dissidenten en mensenrechtenactivisten. Het programma zou bijvoorbeeld de camera's en microfoons van de computer kunnen activeren om mee te luisteren naar wat er in de buurt wordt gezegd. Ook hebben Chinese hackers met hun hulp de broncode van de servers van individuele bedrijven gestolen. Hoogstwaarschijnlijk was hij nodig om hun eigen vergelijkbare bronnen te creëren.
De ontdekking van GhostNet speelde een grote rol in het feit dat Google zijn activiteiten in China sloot en vijf jaar lang geen stand hield in het Middenrijk.
6. Stuxnet. Israël en de Verenigde Staten vs. Iran, 2009-2010
Bij cyberaanvallen moet het slachtoffer meestal verbonden zijn met internet. Om echter malware te verspreiden, zelfs onder computers die geen toegang tot internet hebben, kunnen aanvallers USB-sticks infecteren.
Deze techniek werd zeer effectief gebruikt door de speciale diensten van de Verenigde Staten en Israël, die het Iraanse programma wilden vertragen om te creëren kernwapens. De nucleaire industriefaciliteiten van het land waren echter geïsoleerd van het World Wide Web, wat een originele aanpak vereiste.
De voorbereiding op de operatie was ongekend. De hackers ontwikkelden een geavanceerd complex virus genaamd Stuxnet dat handelde met een specifiek doel. Het viel alleen Siemens-software voor industriële apparatuur aan. Daarna werd het virus getestW. J. Breed, J. Markoff, D. e. Sanger. Israëlische test op worm cruciaal in nucleaire vertraging in Iran / The New York Times op een vergelijkbare techniek in de Israëlische gesloten stad Dimona.
De eerste vijf slachtoffers (Iraanse bedrijven die werkzaam zijn in de nucleaire industrie) waren:Stuxnet: start / Kaspersky Daily Zorgvuldig geselecteerd. Via hun servers wisten de Amerikanen Stuxnet te verspreiden, dat nietsvermoedende kernwetenschappers zelf via flashdrives op geheime apparatuur brachten.
De inbraak leidde ertoe dat de centrifuges, met behulp waarvan de Iraanse nucleaire wetenschappers uranium verrijkten, te snel begonnen te draaien en uitvielen. Tegelijkertijd was het kwaadaardige programma in staat om normale werkingsmetingen te simuleren, zodat specialisten fouten niet zouden opmerken. Zo werden ongeveer duizend installaties buiten werking gesteld - een vijfde van dergelijke apparaten in het land, en de ontwikkeling van het nucleaire programma van Iran werd vertraagd en voor meerdere jaren teruggeworpen. Het verhaal met Stuxnet wordt dan ook beschouwd als de grootste en meest succesvolle cybersabotage.
Het virus vervulde niet alleen de taak waarvoor het was gemaakt, maar verspreidde zich ook over honderdduizenden computers, hoewel het hen niet veel schade berokkende. De echte oorsprong van Stuxnet werd pas twee jaar later vastgesteld nadat 2000 geïnfecteerde bestanden waren onderzocht.
5. BlauwLekken. Grootste gegevensdiefstal van Amerikaanse veiligheidsdiensten, 2020
Amerikaanse inlichtingendiensten waren zelf kwetsbaar voor cyberaanvallen door hackers. Bovendien hebben de criminelen aangetoond dat ze ook sluwe streken kunnen gebruiken. Zo zijn aanvallers niet binnengedrongen in overheidssystemen, maar hebben ze een webontwikkelingsbedrijf gehackt Netsential, dat federale en lokale agentschappen technische deelmogelijkheden bood informatie.
Hierdoor slaagden hackers van de Anonymous-groep erin omA. Groenberg. Hack Brief: Anoniem heeft een megatrove aan politiedocumenten gestolen en gelekt / WIRED stelen meer dan een miljoen bestanden van Amerikaanse wetshandhavings- en inlichtingendiensten: slechts 269 gigabyte aan informatie. De aanvallers publiceerden deze gegevens op de website van DDoSecrets. Video- en audioclips, e-mails, memo's, financiële overzichten, evenals plannen en inlichtingendocumenten werden openbaar gemaakt.
Hoewel er geen geheime informatie of gegevens waren over de overtreding van de wet door de wetshandhavers zelf, was veel van de informatie nogal schandalig. Zo werd bekend dat de speciale diensten activisten in de gaten hielden Black Lives Matter. Liefhebbers begonnen de samengevoegde bestanden te ontleden en ze vervolgens te publiceren onder de hashtag #blueleaks.
Ondanks voorlopige controles door DDoSecrets werden bij de gelekte bestanden ook vertrouwelijke gegevens aangetroffen. Bijvoorbeeld informatie over verdachten, slachtoffers van misdrijven en bankrekeningnummers.
Op verzoek van de Verenigde Staten werd de DDoSecrets-server met BlueLeaks-gegevens in Duitsland geblokkeerd. Er is een strafzaak geopend tegen Anonymous, maar er zijn nog geen specifieke verdachten of beklaagden.
4. Aanval op de servers van de Democratische Partij van de Verenigde Staten, 2016
Door de confrontatie tussen Hillary Clinton en Donald Trump waren de Amerikaanse presidentsverkiezingen van 2016 vanaf het begin schandalig. Ze culmineerden in een cyberaanval op de middelen van de Democratische Partij, een van de twee belangrijkste politieke krachten van het land.
De hackers konden op de servers van de Democraten een programma installeren waarmee ze informatie konden beheren en gebruikers konden bespioneren. Na ontvoeringen de aanvallers verborgen alle sporen achter zich.
De ontvangen informatie, dat zijn 30 duizend e-mails, is door hackers aan WikiLeaks overgedragenHillary Clinton E-mail / WikiLeaks. Zeven en een half duizend brieven van Hillary Clinton werden de belangrijkste in het lek. Ze vonden niet alleen persoonsgegevens van partijleden en informatie over sponsors, maar ook geheime documenten. Het bleek dat Clinton, een presidentskandidaat en senior politicus met ervaring, vertrouwelijke informatie verzond en ontving via een persoonlijke mailbox.
Als gevolg hiervan kwam Clinton in opspraak en verloor de verkiezingen van Trump.
Het is nog steeds niet met zekerheid bekend wie er achter de aanval zat, maar Amerikaanse politici beschuldigen Russische hackers van de groepen Cosy Bear en Fancy Bear hardnekkig hiervan. Zij hebben volgens het Amerikaanse establishment eerder meegewerkt aan het hacken van de middelen van buitenlandse politici.
3. Hacken van NASA en het Amerikaanse ministerie van Defensie door een 15-jarige tiener, 1999
Jonathan James, een tiener uit Miami, had een passie voor ruimte en kende het Unix-besturingssysteem en de programmeertaal C als zijn broekzak. Voor de lol zocht de jongen naar kwetsbaarheden in de bronnen van het Amerikaanse ministerie van Defensie en vondK. Poulsen. Zelfmoord door voormalige tienerhacker gekoppeld aan TJX-sonde / WIRED hen.
De tiener slaagde erin een spywareprogramma op de server van een van de divisies te installeren om officiële correspondentie te onderscheppen. Hierdoor kreeg men gratis toegang tot wachtwoorden en persoonsgegevens van medewerkers van verschillende afdelingen.
Jonathan slaagde er ook in de code te stelen die door NASA werd gebruikt om het levensondersteunende systeem aan te houden ISS. Hierdoor liepen de werkzaamheden aan het project drie weken vertraging op. De kosten van de gestolen software werden geschat op 1,7 miljoen dollar.
In 2000 werd de jongen gepakt en veroordeeld tot zes maanden huisarrest. Negen jaar later werd Jonathan James verdacht van deelname aan een hackeraanval op TJX, DSW en OfficeMax. Na ondervraging schoot hij zichzelf dood en zei in een afscheidsbrief dat hij onschuldig was, maar niet in gerechtigheid geloofde.
2. Wil huilen. Epidemie van gegevensversleuteling 2017
Een van de meest onaangename soorten malware is data-ransomware. Ze infecteren uw computer en coderen bestanden erop, veranderen hun type en maken ze onleesbaar. Daarna tonen dergelijke virussen een banner op het bureaublad met de vraag om te betalen verlossing voor het ontgrendelen van het apparaat, meestal in cryptocurrency.
In 2017 werd het internet overspoeld door een heuse epidemie van wcry-bestanden. Dit is waar de naam van de ransomware vandaan komt - WannaCry. Om te infecteren gebruikte het virus een Windows-kwetsbaarheid op apparaten met een besturingssysteem dat nog niet was bijgewerkt. Toen werden de geïnfecteerde apparaten zelf broedplaatsen voor het virus en verspreidden het op het web.
WannaCry voor het eerst ontdekt in Spanje, besmet in vier dagenA. Hern. WannaCry, Petya, NotPetya: hoe ransomware populair werd in 2017 / The Guardian 200 duizend computers in 150 landen. Het programma viel ook geldautomaten, automaten voor kaartjes, drankjes en eten, of informatieborden op Windows aan en verbonden met internet. Het virus beschadigde ook apparatuur in sommige ziekenhuizen en fabrieken.
Er wordt aangenomen dat de makers van WannaCry oorspronkelijk alle Windows-apparaten ter wereld zouden infecteren, maar er niet in slaagden de code te schrijven en per ongeluk een virus op internet vrijgaven.
Na infectie eisten de makers van het kwaadaardige programma $ 300 van de eigenaar van het apparaat, en later, toen de eetlust opkwam, $ 600 elk. Gebruikers werden ook geïntimideerd door "op de toonbank te zetten": vermoedelijk zou het bedrag binnen drie dagen toenemen en na zeven dagen zouden de bestanden onmogelijk te decoderen zijn. In feite was het in ieder geval onmogelijk om de gegevens in de oorspronkelijke staat terug te brengen.
Versloeg WannaCry-onderzoeker Markus Hutchins. Hij merkte op dat het programma vóór de infectie een verzoek naar een niet-bestaand domein stuurde. Na de registratie stopte de verspreiding van het virus. Blijkbaar was dit hoe de makers de ransomware wilden stoppen als het uit de hand liep.
De aanslag bleek een van de grootste in de geschiedenis te zijn. Volgens sommige rapporten veroorzaakte zeRansomware WannaCry: alles wat u moet weten / Kaspersky $ 4 miljard schade. De oprichting van WannaCry wordt geassocieerd met de hackergroep Lazarus Group. Maar een specifieke boosdoener is niet geïdentificeerd.
1. NietPetya / ExPetr. De grootste schade door toedoen van hackers, 2016-2017
Een familielid van WannaCry is een andere ransomware die bekend staat onder verdacht Russische namen: Petya, Petya. A, Petja. D, Trojaans. Losgeld. Petya, PetrWrap, NotPetya, ExPetr. Het verspreidde zich ook over het web en versleutelde de gegevens van Windows-gebruikers, en het betalen van een losgeld van $ 300 in cryptocurrency heeft de bestanden op geen enkele manier opgeslagen.
Petya was, in tegenstelling tot WannaCry, specifiek gericht op bedrijven, dus de gevolgen van de aanval bleken veel groter, hoewel er minder geïnfecteerde apparaten waren. De aanvallers slaagden erin de controle over de financiële softwareserver van MeDoc te grijpen. Van daaruit begonnen ze het virus te verspreiden onder het mom van een update. De massale infectie lijkt afkomstig te zijn uit Oekraïne, waar de malware de meeste schade aanrichtte.
Als gevolg hiervan werd een grote verscheidenheid aan bedrijven over de hele wereld getroffen door het virus. In Australië was er bijvoorbeeldPetya-cyberaanval: Cadbury-fabriek getroffen terwijl ransomware zich verspreidt naar Australische bedrijven / The Guardian productie van chocolade, in Oekraïne kwam uitMAAR. Linnik. Wat heb je gedaan, Petya / Gazeta.ru kassa's waren defect, en in RuslandTouroperator "Anex" stopte met verkopen vanwege cyberaanval / Fontanka.ru het werk van de touroperator. Ook enkele grote bedrijven, zoals Rosneft, Maersk en Mondelez, leden verliezen. De aanval had gevaarlijkere gevolgen kunnen hebben. Dus, ExPetr hitVanwege cyberaanvallen is de bewaking van de kerncentrale van Tsjernobyl overgezet naar handmatige modus / RIA Novosti zelfs op de infrastructuur voor het monitoren van de situatie in Tsjernobyl.
De totale schade door hacken bedroegWat kunnen we leren van de "meest verwoestende" cyberaanval in de geschiedenis? / CBC Nieuws meer dan 10 miljard dollar. Meer dan welke andere cyberaanval dan ook. De Amerikaanse autoriteiten hebben beschuldigd vanZes Russische GRU-officieren aangeklaagd in verband met wereldwijde inzet van destructieve malware en andere ontwrichtende acties in cyberspace / Het Amerikaanse ministerie van Justitie bij de oprichting van "Petit" de Sandworm-groep, die ook bekend staat als Telebots, Voodoo Bear, Iron Viking en BlackEnergy. Volgens Amerikaanse advocaten bestaat het uit Russische inlichtingenofficieren.
Lees ook👨💻🔓🤑
- Black mining: hoe u geld kunt verdienen via de computers van andere mensen
- 14 ongelooflijk coole films over programmeurs en hackers
- Hoe beveiligingsprofessionals persoonlijke informatie beschermen
- Online oplichting: hoe u kunt worden opgelicht op sociale media
Wetenschappers praten over tientallen COVID-19-symptomen die langer dan 6 maanden kunnen aanhouden
Wetenschappers hebben de karakteristieke symptomen van de deltastam van coronavirus genoemd. Ze zijn anders dan de gebruikelijke COVID-19