Πίνακας περιεχομένων:

Οι 10 πιο υψηλού προφίλ κυβερνοεπιθέσεις στην ιστορία
Οι 10 πιο υψηλού προφίλ κυβερνοεπιθέσεις στην ιστορία
Anonim

Από το χάκερ λογαριασμών αστέρων μέχρι την επίθεση στο πυρηνικό πρόγραμμα του Ιράν.

Οι 10 πιο υψηλού προφίλ κυβερνοεπιθέσεις στην ιστορία
Οι 10 πιο υψηλού προφίλ κυβερνοεπιθέσεις στην ιστορία

Οποιοσδήποτε μπορεί να γίνει θύμα κυβερνοεπίθεσης: οι εισβολείς παραβιάζουν τις συσκευές ατόμων, εταιρειών, ακόμη και κυβερνητικών ιστοσελίδων. Η ζημιά από τέτοιες επιθέσεις συχνά δεν είναι μόνο οικονομική, αλλά και φήμη. Και οι μεγάλες παραβιάσεις αναπόφευκτα προσελκύουν πολλή προσοχή. Το Lifehacker έχει συγκεντρώσει 10 από τις πιο ηχηρές κυβερνοεπιθέσεις στην ιστορία.

10. DarkHotel. Η αμαυρωμένη φήμη των πολυτελών ξενοδοχείων, 2007-2014

  • Στόχος: εκβιάζει γνωστούς πολιτικούς και πλούσιους επιχειρηματίες.
  • Τρόπος: την εισαγωγή ενός προγράμματος κατασκοπείας σε ανοιχτά δίκτυα Wi-Fi.
  • Οι ένοχοι: άγνωστος.
  • Υλικές ζημιές: δεν είναι γνωστό με βεβαιότητα, πιθανότατα πολλά προσωπικά κεφάλαια των θυμάτων.

Το κακόβουλο λογισμικό υποκλοπής spyware, γνωστό και ως Tapaoux, διανεμήθηκε από επιτιθέμενους μέσω ανοιχτών δικτύων Wi-Fi σε μια σειρά από premium ξενοδοχεία. Τέτοια δίκτυα προστατεύονται ελάχιστα, γι' αυτό οι χάκερ κατάφεραν εύκολα να εγκαταστήσουν το λογισμικό τους σε διακομιστές ξενοδοχείων.

Σε υπολογιστές συνδεδεμένους σε Wi-Fi, προτάθηκε να εγκατασταθεί μια επίσημη ενημέρωση κάποιου προγράμματος με την πρώτη ματιά. Για παράδειγμα, το Adobe Flash ή το Google Toolbar. Έτσι ήταν συνήθως μεταμφιεσμένος ο ιός.

Οι χάκερ χρησιμοποίησαν επίσης μια ατομική προσέγγιση: κάποτε το DarkHotel προσποιήθηκε ότι ήταν αρχείο torrent για να κατεβάσει ένα ιαπωνικό ερωτικό κόμικ.

Αφού ανέβηκε στη συσκευή, το πρόγραμμα ιών προσφέρθηκε να εισάγει προσωπικά δεδομένα, για παράδειγμα, τον αριθμό της κάρτας, κατά την "ενημέρωση", και επίσης ήξερε πώς να διαβάζει τα πλήκτρα κατά την πληκτρολόγηση. Ως αποτέλεσμα, οι εισβολείς απέκτησαν πρόσβαση στα ονόματα χρήστη και τους κωδικούς πρόσβασης, καθώς και στους λογαριασμούς του.

Οι χάκερ δημιούργησαν σκόπιμα έναν ιό σε μια αλυσίδα ξενοδοχείων πριν από την άφιξη υψηλόβαθμων επισκεπτών, προκειμένου να αποκτήσουν πρόσβαση στις συσκευές τους. Ταυτόχρονα, οι επιτιθέμενοι γνώριζαν ακριβώς πού θα ζούσε το θύμα και διαμόρφωσαν το πρόγραμμα έτσι ώστε να μολύνει μόνο τη συσκευή που χρειάζονταν. Μετά τη λειτουργία, όλα τα δεδομένα από τους διακομιστές διαγράφηκαν.

Οι στόχοι του DarkHotel ήταν κορυφαία στελέχη μεγάλων εταιρειών, επιτυχημένοι επιχειρηματίες, υψηλόβαθμοι πολιτικοί και αξιωματούχοι. Τα περισσότερα από τα hacks πραγματοποιήθηκαν στην Ιαπωνία, την Κίνα, τη Ρωσία και την Κορέα. Έχοντας λάβει εμπιστευτικές πληροφορίες, οι χάκερ, προφανώς, εκβίασαν τα θύματά τους, απειλώντας να διαδώσουν απόρρητες πληροφορίες. Οι κλεμμένες πληροφορίες χρησιμοποιήθηκαν επίσης για την αναζήτηση νέων στόχων και την οργάνωση των επόμενων επιθέσεων.

Δεν είναι ακόμη γνωστό ποιος κρύβεται πίσω από αυτά τα εγκλήματα στον κυβερνοχώρο.

9. Μιράι. The Rise of Smart Devices 2016

  • Στόχος: συντριβή του ιστότοπου του παρόχου ονόματος τομέα Dyn.
  • Τρόπος: Επίθεση DDoS σε συσκευές που έχουν μολυνθεί με botnet.
  • Οι ένοχοι: χάκερ από τους New World Hackers και RedCult.
  • Υλικές ζημιές: περισσότερα από 110 εκατομμύρια δολάρια.

Μαζί με την έκρηξη σε διάφορες συσκευές συνδεδεμένες στο Διαδίκτυο - δρομολογητές, έξυπνα σπίτια, διαδικτυακά ταμεία, συστήματα παρακολούθησης βίντεο ή κονσόλες παιχνιδιών - έχουν προκύψει νέες ευκαιρίες για τους εγκληματίες του κυβερνοχώρου. Τέτοιες συσκευές συνήθως προστατεύονται ελάχιστα, επομένως μπορούν εύκολα να μολυνθούν από ένα botnet. Με τη βοήθειά του, οι χάκερ δημιουργούν δίκτυα παραβιασμένων υπολογιστών και άλλων συσκευών, τα οποία στη συνέχεια ελέγχουν εν αγνοία των κατόχων τους.

Ως αποτέλεσμα, συσκευές που έχουν μολυνθεί από botnets μπορούν να διαδώσουν τον ιό και να επιτεθούν σε στόχους που ορίζονται από χάκερ. Για παράδειγμα, να κατακλύσετε τον διακομιστή με αιτήματα, ώστε να μην μπορεί πλέον να επεξεργάζεται αιτήματα και η επικοινωνία μαζί του θα χαθεί. Αυτό ονομάζεται επίθεση DDoS.

Το botnet με το ηχητικό όνομα Mirai («μέλλον» από τα Ιαπωνικά) έχει γίνει ιδιαίτερα διάσημο. Με τα χρόνια, μόλυνε εκατοντάδες χιλιάδες δρομολογητές συνδεδεμένους στο δίκτυο, κάμερες παρακολούθησης, αποκωδικοποιητές και άλλο εξοπλισμό των οποίων οι χρήστες δεν μπήκαν στον κόπο να αλλάξουν τους εργοστασιακούς κωδικούς πρόσβασης.

Ο ιός εισήλθε στις συσκευές μέσω μιας απλής επιλογής ενός κλειδιού.

Και τον Οκτώβριο του 2016, όλη αυτή η αρμάδα έλαβε ένα σήμα να πλημμυρίσει με αιτήματα τον πάροχο ονομάτων τομέα Dyn. Αυτό οδήγησε το PayPal, το Twitter, το Netflix, το Spotify, τις διαδικτυακές υπηρεσίες PlayStation, το SoundCloud, τους New York Times, το CNN και περίπου 80 άλλες εταιρείες χρηστών Dyn.

Την ευθύνη για την επίθεση ανέλαβαν οι ομάδες χάκερ New World Hackers και RedCult. Δεν υπέβαλαν απαιτήσεις, αλλά η συνολική ζημιά από τη διακοπή λειτουργίας των διαδικτυακών υπηρεσιών ήταν περίπου 110 εκατομμύρια δολάρια.

Ήταν δυνατό να καταπολεμηθεί το Mirai ανακατανέμοντας την κυκλοφορία και επανεκκινώντας μεμονωμένα στοιχεία του συστήματος Dyn. Ωστόσο, αυτό που συνέβη εγείρει ερωτήματα σχετικά με την ασφάλεια των έξυπνων συσκευών, που μπορεί να αντιπροσωπεύουν σχεδόν το ήμισυ της χωρητικότητας όλων των botnets.

8. Σκανδαλώδεις διαρροές προσωπικών δεδομένων διασημοτήτων από το iCloud και το Twitter, 2014 και 2020

  • Στόχος: Δείτε τι φωτογραφίζουν οι διάσημοι. Και να κερδίσετε χρήματα στην πορεία.
  • Τρόπος: μια προσφορά για τη συμπλήρωση ενός ερωτηματολογίου σε έναν εικονικό ιστότοπο.
  • Οι ένοχοι: απλοί τύποι από τις ΗΠΑ και τη Μεγάλη Βρετανία.
  • Υλικές ζημιές: φήμη, επιπλέον - περισσότερα από 110 χιλιάδες δολάρια.

iCloud

Οι εγκληματίες του κυβερνοχώρου μπορούν να αποκτήσουν τα προσωπικά δεδομένα των χρηστών στέλνοντας δόλια μηνύματα. Για παράδειγμα, τα SMS που μεταμφιέζονται ως προειδοποιήσεις από την υπηρεσία ασφαλείας. Λέγεται στον χρήστη ότι φέρεται να προσπαθούν να μπουν στο προφίλ του. Η ψεύτικη τεχνική υποστήριξη προσφέρει να ακολουθήσετε έναν σύνδεσμο που πραγματικά οδηγεί στον ιστότοπο των εισβολέων και να συμπληρώσετε ένα ερωτηματολόγιο με όνομα χρήστη και κωδικό πρόσβασης για την προστασία των προσωπικών δεδομένων. Έχοντας κατασχέσει τις πληροφορίες ενός ευκολόπιστου ατόμου, οι απατεώνες αποκτούν πρόσβαση στον λογαριασμό.

Το 2014, με αυτόν τον τρόπο, χάκερ κατάφεραν να χακάρουν το iCloud μιας σειράς διασημοτήτων και να θέσουν τα προσωπικά τους δεδομένα σε ελεύθερη πρόσβαση. Η αποχέτευση δεν ήταν τόσο εκτεταμένη όσο ήταν δυνατή. Για παράδειγμα, προσωπικές φωτογραφίες διασημοτήτων, συμπεριλαμβανομένων πολύ πικάντικων εικόνων, έχουν κυκλοφορήσει στο Διαδίκτυο. Συνολικά, κλάπηκαν περίπου 500 εικόνες. Επιπλέον, είναι πιθανό να μην δημοσιεύτηκαν όλα.

Η Kim Kardashian, η Avril Lavigne, η Kate Upton, η Amber Heard, η Jennifer Lawrence, η Kirsten Dunst, η Rihanna, η Scarlett Johansson, η Winona Ryder και άλλες υπέφεραν από το χακάρισμα.

Μέσα σε τέσσερα χρόνια μετά το χακάρισμα, πέντε Αμερικανοί χάκερ που εμπλέκονται βρέθηκαν και συνελήφθησαν. Τέσσερις έλαβαν φυλάκιση από οκτώ έως 34 μήνες και ένας κατάφερε να ξεφύγει με πρόστιμο 5.700 δολαρίων.

Κελάδημα

Τον Ιούλιο του 2020, γνωστοί χρήστες του Twitter έπεσαν κάτω από τη διανομή. Ένας από τους χάκερ έπεισε έναν υπάλληλο κοινωνικού δικτύου ότι εργαζόταν στο τμήμα πληροφορικής. Έτσι οι χάκερ απέκτησαν πρόσβαση στους λογαριασμούς που χρειάζονταν. Και στη συνέχεια δημοσίευσαν αναρτήσεις εκεί με μια κλήση για υποστήριξη του Bitcoin και αποστολή χρημάτων στο καθορισμένο πορτοφόλι κρυπτογράφησης. Από εκεί υποτίθεται ότι τα κεφάλαια επρόκειτο να επιστραφούν στο διπλάσιο ποσό.

Διάφορες διάσημες προσωπικότητες έγιναν ξανά θύματα: ο Μπιλ Γκέιτς, ο Έλον Μασκ, ο Τζεφ Μπέζος, ο Μπαράκ Ομπάμα και άλλες διασημότητες της Αμερικής.

Επίσης, ορισμένοι εταιρικοί λογαριασμοί - για παράδειγμα, εταιρείες Apple και Uber - δέχθηκαν επίθεση. Συνολικά, επηρεάστηκαν περίπου 50 προφίλ.

Τα κοινωνικά δίκτυα έπρεπε να μπλοκάρουν προσωρινά χακαρισμένους λογαριασμούς και να διαγράψουν δόλιες αναρτήσεις. Ωστόσο, οι επιτιθέμενοι κατάφεραν να συγκεντρώσουν ένα καλό τζάκποτ σε αυτήν την απάτη. Μέσα σε λίγες μόνο ώρες, περίπου 300 χρήστες έστειλαν πάνω από 110 χιλιάδες δολάρια σε χάκερ.

Οι διαρρήκτες αποδείχτηκε ότι ήταν τρία αγόρια και ένα κορίτσι, ηλικίας 17 έως 22 ετών, από τις Ηνωμένες Πολιτείες και τη Μεγάλη Βρετανία. Ο μικρότερος από αυτούς, ο Γκράχαμ Κλαρκ, κατάφερε να μεταμφιεστεί σε υπάλληλο του Twitter. Τώρα οι νέοι περιμένουν τη δίκη.

7. Χακάρισμα της NASA και του Υπουργείου Άμυνας των ΗΠΑ ως 15χρονος έφηβος, 1999

  • Στόχος: μάθετε τι θα συμβεί αν χακάρετε τη NASA.
  • Τρόπος: εγκατάσταση spyware σε κυβερνητικό διακομιστή.
  • Ο ένοχος:15χρονος ερασιτέχνης χάκερ.
  • Υλικές ζημιές: 1,7 εκατομμύρια δολάρια και τρεις εβδομάδες δουλειάς επιστημόνων.

Ο Τζόναθαν Τζέιμς, ένας έφηβος από το Μαϊάμι, ήταν λάτρης του διαστήματος και γνώριζε το λειτουργικό σύστημα Unix και τη γλώσσα προγραμματισμού C. Για πλάκα, το αγόρι έψαξε για τρωτά σημεία στους πόρους του Υπουργείου Άμυνας των ΗΠΑ και τα βρήκε.

Ο έφηβος κατάφερε να εγκαταστήσει ένα πρόγραμμα spyware στον διακομιστή ενός από τα τμήματα για να υποκλέψει επίσημη αλληλογραφία. Αυτό έδωσε δωρεάν πρόσβαση σε κωδικούς πρόσβασης και προσωπικά δεδομένα υπαλλήλων διαφόρων τμημάτων.

Ο Τζόναθαν κατάφερε επίσης να κλέψει τον κώδικα που χρησιμοποιούσε η NASA για να διατηρήσει το σύστημα υποστήριξης ζωής στον ISS. Εξαιτίας αυτού, οι εργασίες για το έργο καθυστέρησαν κατά τρεις εβδομάδες. Το κόστος του κλεμμένου λογισμικού υπολογίστηκε σε 1,7 εκατομμύρια δολάρια.

Το 2000, το αγόρι πιάστηκε και καταδικάστηκε σε έξι μήνες κατ' οίκον περιορισμό. Εννέα χρόνια αργότερα, ο Τζόναθαν Τζέιμς ήταν ύποπτος για συμμετοχή σε επίθεση χάκερ στα TJX, DSW και OfficeMax. Μετά την ανάκριση αυτοπυροβολήθηκε λέγοντας σε σημείωμα αυτοκτονίας ότι ήταν αθώος, αλλά δεν πίστευε στη δικαιοσύνη.

6. BlueLeaks. Η μεγαλύτερη κλοπή δεδομένων από τις υπηρεσίες ασφαλείας των ΗΠΑ, το 2020

Οι 10 πιο υψηλού προφίλ κυβερνοεπιθέσεις στην ιστορία
Οι 10 πιο υψηλού προφίλ κυβερνοεπιθέσεις στην ιστορία
  • Στόχος: ατιμάζει την κυβέρνηση των ΗΠΑ.
  • Τρόπος: εισβολή σε τρίτο πάροχο υπηρεσιών.
  • Οι ένοχοι: χάκερ από τους Anonymous.
  • Υλικές ζημιές: διαρροή εμπιστευτικών δεδομένων και σκάνδαλο στις αμερικανικές υπηρεσίες επιβολής του νόμου.

Οι ίδιες οι αμερικανικές υπηρεσίες πληροφοριών ήταν ευάλωτες σε κυβερνοεπιθέσεις χάκερ. Επιπλέον, οι εγκληματίες έχουν αποδείξει ότι μπορούν επίσης να χρησιμοποιήσουν πονηρούς τρόπους. Για παράδειγμα, οι επιτιθέμενοι δεν διείσδυσαν σε κυβερνητικά συστήματα, αλλά παραβίασαν την εταιρεία ανάπτυξης ιστού Netsential, η οποία παρείχε σε ομοσπονδιακές και τοπικές υπηρεσίες τις τεχνικές δυνατότητες να μοιράζονται πληροφορίες.

Ως αποτέλεσμα, χάκερ από την ομάδα Anonymous κατάφεραν να κλέψουν περισσότερα από ένα εκατομμύριο αρχεία αμερικανικών υπηρεσιών επιβολής του νόμου και ειδικών υπηρεσιών: μόνο 269 gigabyte πληροφοριών. Οι εισβολείς δημοσίευσαν αυτά τα δεδομένα στον ιστότοπο DDoSecrets. Βίντεο και ηχητικά κλιπ, μηνύματα ηλεκτρονικού ταχυδρομείου, υπομνήματα, οικονομικές καταστάσεις, καθώς και σχέδια και έγγραφα πληροφοριών έγιναν διαθέσιμα στο κοινό.

Αν και δεν υπήρχαν απόρρητες πληροφορίες ή στοιχεία για την παραβίαση του νόμου από τους ίδιους τους αξιωματικούς επιβολής του νόμου, πολλές από τις πληροφορίες ήταν μάλλον σκανδαλώδεις. Για παράδειγμα, έγινε γνωστό ότι οι ειδικές υπηρεσίες παρακολουθούσαν ακτιβιστές του Black Lives Matter. Οι ενθουσιώδεις άρχισαν να αναλύουν τα συγχωνευμένα αρχεία και στη συνέχεια να τα δημοσιεύουν με το hashtag #blueaks.

Παρά τους προκαταρκτικούς ελέγχους που πραγματοποιήθηκαν από την DDoSecrets, μεταξύ των αρχείων που διέρρευσαν βρέθηκαν επίσης εμπιστευτικά δεδομένα. Για παράδειγμα, πληροφορίες για υπόπτους, θύματα εγκλημάτων και αριθμούς τραπεζικών λογαριασμών.

Μετά από αίτημα των Ηνωμένων Πολιτειών, ο διακομιστής DDoSecrets με δεδομένα BlueLeaks στη Γερμανία αποκλείστηκε. Σε βάρος των Anonymous έχει σχηματιστεί ποινική υπόθεση, αλλά δεν υπάρχουν ακόμη συγκεκριμένοι ύποπτοι ή κατηγορούμενοι.

5. GhostNet. Κίνα εναντίον Google, Human Rights Defenders and the Dalai Lama, 2007-2009

  • Στόχος: κατασκοπεύει αντιφρονούντες και ασιατικές κυβερνήσεις.
  • Τρόπος: διανομή spyware με χρήση διακομιστή Google.
  • Οι ένοχοι: υπηρεσίες πληροφοριών της Κίνας.
  • Υλικές ζημιές: κλοπή εμπιστευτικών πληροφοριών πολιτικών και εταιρειών· ταυτόχρονη - η αναχώρηση της Google από την Κίνα.

Οι κυβερνοεπιθέσεις και η κατασκοπεία στον κυβερνοχώρο πραγματοποιούνται όχι μόνο από ομάδες χάκερ, αλλά και από ολόκληρα κράτη. Έτσι, η Google ένιωσε την πλήρη ισχύ των χάκερ στην υπηρεσία της Κίνας.

Το 2009, η εταιρεία ανακάλυψε ότι διένειμε λογισμικό υποκλοπής spyware χρησιμοποιώντας τον διακομιστή της στην Κίνα για δύο χρόνια. Έχει διεισδύσει σε τουλάχιστον 1.295 υπολογιστές σε κυβερνητικούς οργανισμούς και ιδιωτικές εταιρείες σε 103 χώρες.

Οι πόροι επηρεάστηκαν, από υπουργεία Εξωτερικών και ΝΑΤΟ μέχρι τα καταφύγια του Δαλάι Λάμα. Επίσης, το GhostNet έχει βλάψει περισσότερες από 200 αμερικανικές εταιρείες.

Με τη βοήθεια του ιού, η Κίνα παρακολουθούσε τις κυβερνήσεις της Νότιας και Νοτιοανατολικής Ασίας, καθώς και Κινέζους αντιφρονούντες και ακτιβιστές για τα ανθρώπινα δικαιώματα. Το πρόγραμμα, για παράδειγμα, θα μπορούσε να ενεργοποιήσει τις κάμερες και τα μικρόφωνα του υπολογιστή για να κρυφακούει τι λέγεται εκεί κοντά. Επίσης, με τη βοήθειά του, Κινέζοι χάκερ έκλεψαν τον πηγαίο κώδικα των διακομιστών μεμονωμένων εταιρειών. Πιθανότατα, χρειαζόταν για να δημιουργήσει τους δικούς τους παρόμοιους πόρους.

Η ανακάλυψη του GhostNet έπαιξε μεγάλο ρόλο στο γεγονός ότι η Google έκλεισε τις δραστηριότητές της στην Κίνα, χωρίς να αντέχει στο Μέσο Βασίλειο για πέντε χρόνια.

4. Stuxnet. Ισραήλ και Ηνωμένες Πολιτείες εναντίον Ιράν, 2009-2010

  • Στόχος: επιβράδυνση του ιρανικού πυρηνικού προγράμματος.
  • Τρόπος: την εισαγωγή ενός τύπου worm δικτύου στους διακομιστές ιρανικών εταιρειών.
  • Οι ένοχοι: υπηρεσίες πληροφοριών του Ισραήλ και των Ηνωμένων Πολιτειών.
  • Υλικές ζημιές: Το 20% των ιρανικών φυγοκεντρητών εμπλουτισμού ουρανίου απέτυχε.

Οι κυβερνοεπιθέσεις συνήθως απαιτούν από το θύμα να είναι συνδεδεμένο στο Διαδίκτυο. Ωστόσο, προκειμένου να διαδοθεί κακόβουλο λογισμικό ακόμη και μεταξύ των υπολογιστών που δεν έχουν πρόσβαση στο Διαδίκτυο, οι εισβολείς μπορούν να μολύνουν μονάδες USB flash.

Αυτή η τεχνική χρησιμοποιήθηκε πολύ αποτελεσματικά από τις ειδικές υπηρεσίες των Ηνωμένων Πολιτειών και του Ισραήλ, που ήθελαν να επιβραδύνουν το πρόγραμμα πυρηνικών όπλων του Ιράν. Ωστόσο, οι εγκαταστάσεις της πυρηνικής βιομηχανίας της χώρας απομονώθηκαν από τον Παγκόσμιο Ιστό, κάτι που απαιτούσε μια πρωτότυπη προσέγγιση.

Η προετοιμασία για την επιχείρηση ήταν άνευ προηγουμένου. Οι χάκερ ανέπτυξαν έναν περίπλοκο ιό που ονομάζεται Stuxnet που δρούσε με συγκεκριμένο σκοπό. Επιτέθηκε μόνο στο λογισμικό βιομηχανικού εξοπλισμού της Siemens. Μετά από αυτό, ο ιός δοκιμάστηκε με παρόμοια τεχνική στην ισραηλινή κλειστή πόλη Dimona.

Οι 10 πιο υψηλού προφίλ κυβερνοεπιθέσεις στην ιστορία: Stuxnet
Οι 10 πιο υψηλού προφίλ κυβερνοεπιθέσεις στην ιστορία: Stuxnet

Τα πρώτα πέντε θύματα (ιρανικές πυρηνικές εταιρείες) επιλέχθηκαν προσεκτικά. Μέσω των διακομιστών τους, οι Αμερικανοί κατάφεραν να διανείμουν το Stuxnet, το οποίο ανυποψίαστοι πυρηνικοί επιστήμονες έφεραν οι ίδιοι σε μυστικό εξοπλισμό μέσω μονάδων flash.

Η διάρρηξη οδήγησε στο γεγονός ότι οι φυγόκεντροι, με τη βοήθεια των οποίων οι Ιρανοί πυρηνικοί επιστήμονες εμπλουτίστηκαν ουράνιο, άρχισαν να περιστρέφονται πολύ γρήγορα και απέτυχαν. Ταυτόχρονα, το κακόβουλο πρόγραμμα μπόρεσε να προσομοιώσει τις ενδείξεις της κανονικής λειτουργίας, έτσι ώστε οι ειδικοί να μην παρατηρήσουν βλάβες. Έτσι, περίπου χίλιες εγκαταστάσεις τέθηκαν εκτός λειτουργίας - το ένα πέμπτο τέτοιων συσκευών στη χώρα, και η ανάπτυξη του πυρηνικού προγράμματος του Ιράν επιβραδύνθηκε και απορρίφθηκε για αρκετά χρόνια. Ως εκ τούτου, η ιστορία με το Stuxnet θεωρείται η μεγαλύτερη και πιο επιτυχημένη δολιοφθορά στον κυβερνοχώρο.

Ο ιός όχι μόνο εκπλήρωσε το έργο για το οποίο δημιουργήθηκε, αλλά και εξαπλώθηκε σε εκατοντάδες χιλιάδες υπολογιστές, αν και δεν τους προκάλεσε μεγάλη ζημιά. Η πραγματική προέλευση του Stuxnet διαπιστώθηκε μόλις δύο χρόνια αργότερα αφού εξετάστηκαν 2.000 μολυσμένα αρχεία.

3. Επίθεση στους διακομιστές του Δημοκρατικού Κόμματος των ΗΠΑ, 2016

  • Στόχος: προκαλέσει σκάνδαλο και ταυτόχρονα να καταστρέψει τη φήμη της Χίλαρι Κλίντον.
  • Τρόπος: εγκατάσταση spyware στους διακομιστές του Δημοκρατικού Κόμματος.
  • Οι ένοχοι: άγνωστο, αλλά οι αρχές των ΗΠΑ υποπτεύονται Ρώσους χάκερ.
  • Υλικές ζημιές: ήττα της Κλίντον στις προεδρικές εκλογές.

Λόγω της αντιπαράθεσης της Χίλαρι Κλίντον με τον Ντόναλντ Τραμπ, οι προεδρικές εκλογές των ΗΠΑ το 2016 ήταν σκανδαλώδεις από την πρώτη στιγμή. Κορυφώθηκαν με μια κυβερνοεπίθεση στους πόρους του Δημοκρατικού Κόμματος, μιας από τις δύο κύριες πολιτικές δυνάμεις της χώρας.

Οι χάκερ μπόρεσαν να εγκαταστήσουν ένα πρόγραμμα στους διακομιστές των Δημοκρατικών με το οποίο μπορούσαν να διαχειρίζονται πληροφορίες και να κατασκοπεύουν τους χρήστες. Αφού έκλεψαν τα δεδομένα, οι επιτιθέμενοι έκρυψαν όλα τα ίχνη πίσω τους.

Οι πληροφορίες που ελήφθησαν, που είναι 30 χιλιάδες email, παραδόθηκαν στο WikiLeaks από τους χάκερ. Επτάμισι χιλιάδες επιστολές της Χίλαρι Κλίντον έγιναν το κλειδί στη διαρροή. Δεν βρήκαν μόνο προσωπικά στοιχεία μελών του κόμματος και πληροφορίες για χορηγούς, αλλά και απόρρητα έγγραφα. Αποδείχθηκε ότι ο Κλίντον, υποψήφιος για την προεδρία και υψηλόβαθμος πολιτικός με εμπειρία, έστελνε και λάμβανε εμπιστευτικές πληροφορίες μέσω προσωπικής θυρίδας.

Ως αποτέλεσμα, η Κλίντον απαξιώθηκε και έχασε τις εκλογές από τον Τραμπ.

Δεν είναι ακόμη γνωστό με βεβαιότητα ποιος ήταν πίσω από την επίθεση, αλλά οι Αμερικανοί πολιτικοί κατηγορούν επίμονα Ρώσους χάκερ από τις ομάδες Cozy Bear και Fancy Bear για αυτό. Σύμφωνα με το αμερικανικό κατεστημένο, έχουν συμμετάσχει στο παρελθόν σε χακάρισμα πόρων ξένων πολιτικών.

2. WannaCry. Data Encryption Epidemic 2017

  • Στόχος: εκβιάζουν χρήματα από τυχαίους ανθρώπους και εταιρείες.
  • Τρόπος: κρυπτογράφηση αρχείων χρηστών Windows.
  • Οι ένοχοι: χάκερ από την ομάδα Lazarus.
  • Υλικές ζημιές: περισσότερα από τέσσερα δισεκατομμύρια δολάρια.

Ένα από τα πιο δυσάρεστα είδη κακόβουλου λογισμικού είναι η κρυπτογράφηση δεδομένων. Μολύνουν τον υπολογιστή σας και κωδικοποιούν τα αρχεία σε αυτόν, αλλάζοντας τον τύπο τους και τα καθιστούν δυσανάγνωστα. Μετά από αυτό, τέτοιοι ιοί εμφανίζουν ένα banner στην επιφάνεια εργασίας που απαιτεί να πληρώσουν λύτρα για το ξεκλείδωμα της συσκευής, συνήθως σε κρυπτονομίσματα.

Το 2017, το Διαδίκτυο παρασύρθηκε από μια πραγματική επιδημία αρχείων wcry. Από εδώ προέρχεται το όνομα του ransomware - WannaCry. Για τη μόλυνση, ο ιός χρησιμοποίησε μια ευπάθεια των Windows σε συσκευές με λειτουργικό σύστημα που δεν είχε ακόμη ενημερωθεί. Στη συνέχεια, οι ίδιες οι μολυσμένες συσκευές έγιναν τόποι αναπαραγωγής του ιού και τον διέδωσαν στον Ιστό.

Το WannaCry, που ανακαλύφθηκε για πρώτη φορά στην Ισπανία, μόλυνε 200.000 υπολογιστές σε 150 χώρες σε τέσσερις ημέρες. Το πρόγραμμα επιτέθηκε επίσης σε ΑΤΜ, μηχανήματα αυτόματης πώλησης εισιτηρίων, ποτών και φαγητού ή πίνακες πληροφοριών που λειτουργούν σε Windows και συνδέονται στο Διαδίκτυο. Ο ιός κατέστρεψε επίσης εξοπλισμό σε ορισμένα νοσοκομεία και εργοστάσια.

Πιστεύεται ότι οι δημιουργοί του WannaCry επρόκειτο αρχικά να μολύνουν όλες τις συσκευές Windows στον κόσμο, αλλά δεν κατάφεραν να ολοκληρώσουν τη σύνταξη του κώδικα, απελευθερώνοντας κατά λάθος έναν ιό στο Διαδίκτυο.

Μετά τη μόλυνση, οι δημιουργοί του κακόβουλου προγράμματος ζήτησαν 300 $ από τον κάτοχο της συσκευής και αργότερα, όταν άνοιξε η όρεξη, 600 $ ο καθένας. Οι χρήστες τρομοκρατήθηκαν επίσης με το "μέτρημα": φέρεται ότι το ποσό θα αυξανόταν σε τρία ημέρες και σε επτά ημέρες, τα αρχεία θα ήταν αδύνατο να αποκρυπτογραφηθούν. Μάλιστα, σε κάθε περίπτωση, ήταν αδύνατη η επαναφορά των δεδομένων στην αρχική τους κατάσταση.

Νίκησε τον ερευνητή του WannaCry, Markus Hutchins. Παρατήρησε ότι πριν από τη μόλυνση, το πρόγραμμα έστελνε ένα αίτημα σε έναν ανύπαρκτο τομέα. Μετά την καταγραφή του, η εξάπλωση του ιού σταμάτησε. Προφανώς, έτσι σκόπευαν οι δημιουργοί να σταματήσουν το ransomware αν έβγαινε εκτός ελέγχου.

Η επίθεση αποδείχθηκε μια από τις μεγαλύτερες στην ιστορία. Σύμφωνα με ορισμένες αναφορές, προκάλεσε ζημιά 4 δισεκατομμυρίων δολαρίων. Η δημιουργία του WannaCry συνδέεται με την ομάδα χάκερ Lazarus Group. Όμως δεν έχει εντοπιστεί συγκεκριμένος ένοχος.

1. NotPetya / ExPetr. Η μεγαλύτερη ζημιά από τις ενέργειες των χάκερ, 2016-2017

  • Στόχος: εκβιάζουν επιχειρήσεις σε όλο τον κόσμο.
  • Τρόπος: κρυπτογράφηση αρχείων χρηστών Windows.
  • Οι ένοχοι: άγνωστο, αλλά οι αρχές των ΗΠΑ υποπτεύονται Ρώσους χάκερ.
  • Υλικές ζημιές: περισσότερα από 10 δισεκατομμύρια δολάρια.

Ένας συγγενής του WannaCry είναι ένα άλλο ransomware γνωστό με ύποπτα ρωσικά ονόματα: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Εξαπλώθηκε επίσης στον Ιστό και κρυπτογραφούσε τα δεδομένα των χρηστών των Windows και η πληρωμή λύτρων 300 $ σε κρυπτονομίσματα δεν σώζονταν τα αρχεία με κανέναν τρόπο.

Οι 10 πιο υψηλού προφίλ κυβερνοεπιθέσεις στην ιστορία: Petya
Οι 10 πιο υψηλού προφίλ κυβερνοεπιθέσεις στην ιστορία: Petya

Το Petya, σε αντίθεση με το WannaCry, στόχευε ειδικά σε επιχειρήσεις, επομένως οι συνέπειες της επίθεσης αποδείχθηκαν πολύ μεγαλύτερες, αν και υπήρχαν λιγότερες μολυσμένες συσκευές. Οι επιτιθέμενοι κατάφεραν να πάρουν τον έλεγχο του διακομιστή οικονομικού λογισμικού MeDoc. Από εκεί άρχισαν να διαδίδουν τον ιό με το πρόσχημα μιας ενημέρωσης. Η μαζική μόλυνση φαίνεται να προήλθε από την Ουκρανία, στην οποία το κακόβουλο λογισμικό προκάλεσε τη μεγαλύτερη ζημιά.

Ως αποτέλεσμα, μια μεγάλη ποικιλία εταιρειών σε όλο τον κόσμο επηρεάστηκαν από τον ιό. Για παράδειγμα, στην Αυστραλία σταμάτησε η παραγωγή σοκολάτας, τα ταμεία ήταν εκτός λειτουργίας στην Ουκρανία και στη Ρωσία διακόπηκε το έργο ενός tour operator. Απώλειες υπέστησαν και ορισμένες μεγάλες εταιρείες, όπως η Rosneft, η Maersk και η Mondelez. Η επίθεση θα μπορούσε να είχε πιο επικίνδυνες συνέπειες. Έτσι, η ExPetr χτύπησε ακόμη και την υποδομή για την παρακολούθηση της κατάστασης στο Τσερνόμπιλ.

Η συνολική ζημιά από το hacking ανήλθε σε περισσότερα από 10 δισεκατομμύρια δολάρια. Περισσότερο από κάθε άλλη επίθεση στον κυβερνοχώρο. Οι αρχές των ΗΠΑ κατηγόρησαν την ομάδα Sandworm, γνωστή και ως Telebots, Voodoo Bear, Iron Viking και BlackEnergy, ότι δημιούργησε το Petit. Σύμφωνα με Αμερικανούς δικηγόρους, αποτελείται από Ρώσους αξιωματικούς των πληροφοριών.

Συνιστάται: