Ən məşhur hakerlər qrupu. Məni sındır. Dövrümüzün ən məşhur haker qrupları. Ən məşhur haker qrupları

Oktyabrın 13-də hakerlərin Hillari Klintonun seçki kampaniyasının rəhbəri Con Podestanın Twitter hesabını sındıraraq onu Respublikaçı rəqibi Donald Trampa səs verməyə çağırdıqları açıqlanıb. Klintonun kampaniyası əvvəllər də hücuma məruz qalıb. Bu yay kompüter sistemlərinin sındırılmasının arxasında rus hakerlərin dayandığı güman edilir.

2016-cı il iyunun 27-də bir qrup OurMine hakerləri Google Inc şirkətinin baş direktorunun hesabını sındırdılar. Quora-da Sundar Pichai. Eləcə də güman edilir ki, sentyabrın 13-də hakerlər məhz rusiyalı hakerlər olub kompüter sistemləriÜmumdünya Antidopinq Agentliyi (WADA). Alınan məlumatlardan dünya amerikalı idmançıların həkimlərin icazəsi ilə dopinq qəbul etdiyini öyrənib. Bu günün sonuncusu məlum hücum Oktyabrın 23-də Rusiya Xarici İşlər Nazirliyinin saytının sındırılması ilə bağlı. Saytı sındıran haker yazıb: “Çıxın”.

Kompüter sistemləri haqqında dərin biliklərini tamamilə fərqli məqsədlər üçün istifadə edən çox sayda haker var. Məsələn, 2014-cü ildə Lizard Squad-dan olan hakerlər Microsoft və Sony-yə hücum etdilər və bu, milyonlarla oyunçunun oyunlarını onlayn oynamasına mane oldu.

Digər hakerlər, 2014-cü ilin sentyabrında, fırıldaqçılar Yahoo internet şirkətindən 500 milyon istifadəçinin məlumatlarını oğurladıqları kimi, istifadəçi hesabı məlumatlarının verilənlər bazasını oğurlayırlar. Bəzi hakerlər öz qarajlarında noutbuklarla oturub məlumat oğurlayırlar bank kartları asan pul qazanmaq xatirinə, digərləri isə maaş alır və işəgötürənlərə özlərini digər hakerlərdən qorumağa kömək edirlər.

Dövrümüzün ən məşhur hakerlərindən biri Edvard Snouden ABŞ Milli Təhlükəsizlik Agentliyində çalışıb və milyonlarla amerikalıya casusluq proqramında iştirak edib. Bununla belə, ədalət hissi qalib gəldi və Snouden bütün dünyaya NSA-nın bütün cinayətlərini danışdı. Belə həyatdan bezmiş yaşlı hakerlər konsaltinq şirkətləri və adi insanların problemləri ilə məşğul olurlar. kompüter təhlükəsizliyi.

2010-cu ildə məlum oldu ki, iddia edilən Amerika və ya İsrail hakerləri a kompüter şəbəkəsiİranın atom elektrik stansiyaları və uranın zənginləşdirilməsi fabrikləri Staxnet virusu. Virus uran filizinin zənginləşdirilməsi üçün istifadə edilən sentrifuqaların işini sabote etdi ki, sonradan atom elektrik stansiyaları üçün yanacaq yaratmaq mümkün olsun. Bu gün İran xarici dünya ilə münasibətləri yaxşılaşdırır və iqtisadi sanksiyaların ləğvi prosesini yaşayır. Bu, heç də hökumətin əməkhaqqı fondunda olan anonim hakerlərə görə deyil. Sizin diqqətiniz -dünyanın ən aktiv haker qruplarının başında.

Büro 121

Şimali Koreyanın "Büro 121" haker qrupu haqqında faciəli şəkildə az məlumat var. Məlumdur ki, bu şəxslər Şimali Koreya ordusunun bir hissəsidir və dövlət üçün məlumatların oğurlanması və axtarışı, habelə ölkənin kompüter sistemlərinin xarici hakerlərdən qorunması ilə bağlı tapşırıqları yerinə yetirirlər. Şimali Koreya hakerləri digər ölkələrə, xüsusən də Cənubi Koreyaya hücum edir. Cənubi Koreyanın oyun xidmətləri, dövlət qurumlarının saytları, aparıcı şirkətlər və banklar hücuma məruz qalır.

2014-cü ilin noyabrında Yaponiyanın Sony şirkətinin serverlərinə edilən hücumlarda Büro 121-in mütəxəssislərinin iştirak etdiyi güman edilir.

Şimali Koreya dövlətinin Şimali Koreya Avtomatlaşdırma Universitetində gənc hakerləri işə götürdüyü məlumdur. Qrup Şimali Koreyadan kənarda da daxil olmaqla, bütün dünyada fəaliyyət göstərən 1800-ə yaxın gəncdən ibarətdir. Ölkənin hüdudlarından kənarda fəaliyyət göstərmək zərurəti Şimali Koreyanın son dərəcə zəif informasiya infrastrukturu ilə izah olunur.

Xaos Kompüter Klubu (CCC)

Chaos Computer Club çox köhnə haker qrupudur. O, hələ 1981-ci ildə alman hakerlər tərəfindən yaradılıb. Bu gün o, əsasən almandilli hakerləri birləşdirən çox böyük şəbəkədir.

İlk dəfə olaraq qrup hərəkətlərinin qanuni olmasını təmin etmək üçün hücumlardan əvvəl hüquq ekspertləri ilə məsləhətləşib.

Bu onu göstərir ki, bu insanların özünəməxsus davranış qaydaları var. Onların qanunilik strategiyası qismən qrupun bu qədər uzun müddət sağ qalmasını təmin etdi. Bununla belə, bu nəhəng qrupdakı hər kəs tamamilə qanun çərçivəsində hərəkət etmədi, çünki CCC əsasən qeyri-mütəşəkkil bir qrupdur.CCC hakerləri 1980-ci illərdə Deutsche Bundespost-a (keçmiş Alman poçt şirkəti) kompüter sistemlərinin kifayət qədər təhlükəsiz olmadığını bildirdikdə məşhurlaşdılar, bu da onları erkən şəxsi maraqları olan hakerlər üçün asan hədəfə çevirdi. Deutsche Bundespost provayderi təkəbbürlə hər şeyin yaxşı olduğunu bildirdi. CCC fəalları poçt hesablarından 134.000 DM oğurladıqları zaman ISP-nin səhv olduğunu sübut etdilər. Pul hücumun ertəsi günü geri qaytarılıb.

Morfo

Morpho və ya "Vəhşi Neytron" 2011-ci ildən bəri əczaçılıq, investisiya və texnologiya şirkətləri üçün müqavilələr həyata keçirmiş yüksək səviyyəli hakerlər qrupudur.

Bununla belə, onlar hökumət qrupu deyillər, çünki fəaliyyətləri adətən pul müqabilində daxili məlumatları oğurlamaqdan ibarətdir.

Morfo-nun quruluşu çox maraqlıdır. Morpho yüksək səviyyəli proqram və texnologiyadan istifadə edən bir çox kiçik qrupları əhatə edir. Onların şəbəkələri dağınıqdır, hosting provayderinə ödəniş etmək üçün Bitcoin-dən istifadə edir və bir çox mürəkkəb virtual maşınlardan istifadə edirlər.

Suriya Elektron Ordusu

Suriya Elektron Ordusu (SEA) Suriya hökumətinə rəğbət bəsləyən, həmçinin İran və Hizbullah terror qruplaşması ilə əlaqəli olan hakerlər qrupudur. Çox vaxt onların hücumları Qərb mediasını sabotaj etmək məqsədi daşıyır. SEA hakerləri öz biliklərindən üsyançıları və müxalifət qüvvələrini axtarmaq üçün də istifadə edirlər.

SEA mütəxəssisləri çox ixtiraçıdırlar. Məsələn, prezident Obamanın Twitter hesabından göndərdikləri bir tvitlə Nyu-York Birjasında Dow Jones indeksini qısa müddətə aşağı saldılar.

Hakerlər prezident Barak Obamanın Ağ Evdə bomba partlaması nəticəsində yaralandığını yazıblar. SEA həmçinin BBC hesabı adından tvit edib ki, Səudiyyənin hava stansiyaları dəvə ilə toqquşma nəticəsində zədələnib. Kompüter təhlükəsizliyi üzrə ekspertlər SEA hakerlərinin İrandan ola biləcəyini düşünürlər, çünki onlar danışıq ingilis dilini və yumoru yaxşı bilirlər. Yəqin ki, bütün iranlılar bu məsələləri başa düşürlər, çünki ekspertlər belə qənaətə gəlirlər.

anonim

Anonymous internetdə ən məşhur hakerlər qrupudur. Əsasən amerikalılardan ibarətdir. Təşkilat 2003-cü ildə 4chan forumunda başladı və o vaxtdan internetdə kifayət qədər ciddi gücə çevrildi. Universal simvol kimi onlar ingilis tarixinin qəhrəmanı Qay Foksun “V for Vendetta” komiksinin yaradıcılarının fantaziyası ilə yaradılmış şərti obrazından istifadə edirlər. Anonymous-un strukturu qeyri-mərkəzləşdirilmişdir - təşkilat bir çox iştirakçı həbs olunanda belə öz işini və hücumlarını dayandırmadı. Anonymous-un bir çox hərəkətləri liberal və ya dövlət əleyhinə idi. Fəallar internet üzərində hökumət nəzarətinin və senzuranın ləğvini müdafiə edirlər.

Anonymous-un ən məşhur hərəkətləri uşaq pornoqrafiyası və Scientology kilsəsi ilə mübarizə ilə bağlıdır.

Anonimin lideri yoxdur, kollektiv ağıldır. Bu, tək bir insanın hər hansı bir sistemin zəif halqası olması ilə əlaqədardır və bu şəxsin təslim olması xüsusilə təhlükəlidir. Eqosu, boş və şəxsi maraqları səbəbindən çoxları əziyyət çəkə bilər. Anonim hər şeydən əvvəl bir fikirdir. Bu ideya bu təşkilatın uzun müddət mövcud olmasına imkan verdi.

Tarx Andishan

Tarx Andishan, İran hökumətinin Staxnet virus hücumuna cavabıdır. Bu hadisədən sonra İran dövləti kiber təhdidlərin real təhlükəsini dərk etdi. Bununla bağlı İran şəbəkə qalxanının modernləşdirilməsi qərara alınıb. Modernləşmə iki yolla getdi: Tah Andishan adlı şəbəkə döyüş bölməsi, eləcə də ölkədə mövcud haker fəallarından yaradılmış Ajax yaradıldı.Ajax qrupunun ən məşhur hərəkəti hakerlərin fişinq hücumu ilə Amerikanın müdafiə sənayesi ilə bağlı həssas məlumatlarına daxil olmağa çalışdığı “Zəfəran Əməliyyatı” adlanırdı.

Tarx Andishan, adi insanların fikrincə, son dərəcə təhlükəli terrorçulardır, çünki onlar, döyüş filminin qəhrəmanları kimi, hava limanının terminal qapılarına nəzarət sistemlərinə giriş əldə etmişlər. Cənubi Koreya, Pakistan və Səudiyyə Ərəbistanı.

Bu hücum onlara insanların şəxsi məlumatlarını dəyişdirərək hava limanının təhlükəsizlik sistemlərini aldatmağa imkan verib. Tarkh Andishan hakerləri həmçinin neft-qaz şirkətlərinin sənaye obyektlərini və müxtəlif təşkilatların telekommunikasiya infrastrukturunu sındırıblar.

cırcırama

Dragonfly Rusiyadan və Şərqi Avropadan dövlət tərəfindən dəstəklənən hakerlər qrupudur. Onların əsas məqsədləri Şəbəkənin elektrik enerjisi, enerji sənayesi və Avropa və ABŞ ştatlarının komanda sistemləri. Dragonfly həmişə aktiv təhlükə olaraq təyin olunur.Dragonfly fəalları qanuni şəkildə paylanmış troyanları təqdim etdilər proqram təminatıüçün sənaye sistemləri Staxnet virusuna çox oxşar olan idarəetmə. Bu zərərli proqram bir çox sənaye və infrastruktur obyektlərinin işini poza bilər ki, bu da Dragonfly qrupunu son dərəcə təhlükəli düşmənə çevirir.

APT28/ Fancy Bear / Sofacy / Piyon fırtınası / Sednit

Ekspertlərin fikrincə, Rusiya hökumətinin göstərişi ilə əsasən Rusiya saat qurşağından fəaliyyət göstərən hakerlər qrupu. Təşkilatın məqsədləri Rusiyanı maraqlandırır və bu təşkilatın hakerləri işləyərkən çox müasir və keyfiyyətli üsullardan istifadə edirlər ki, bu yaxınlarda WADA-nın sındırılması sübuta yetirilib.Vaxtilə hakerlər NATO-nun sistemlərini, Polşa hökumətini, Gürcüstanın müxtəlif nazirliklərini və ATƏT-in kompüter sistemlərini sındırıblar. Maraqlıdır ki, hakerlər ABŞ-ın ekstradisiya müqaviləsinin tətbiq olunmadığı ərazilərdə fəaldırlar.

Cobalt və ya MoneyTaker kimi banklara hücum edən bir az öyrənilmiş haker qrupunun kəşfi haqqında.

Qruplaşdırma

Group-IB ekspertləri 2016-cı ilin iyununda Silence adlı haker qrupunun ilk izlərini aşkar ediblər. Hesabatda deyilir ki, o zaman kibercinayətkarlar yenicə güclərini sınamağa başlayırdılar.

Sükutun ilk hədəflərindən biri KBR avtomatlaşdırılmış iş yeri (Rusiya Bankının müştərisinin avtomatlaşdırılmış iş stansiyası) vasitəsilə hücum etməyə çalışdıqları Rusiyadakı bank idi. Bundan sonra hakerlər uzun müddət susdular. Sonradan məlum oldu ki, bu, Silence üçün standart təcrübədir. MoneyTaker, Anunak (Carbanak), Buhtrap və ya Kobalt kimi hədəfli hücumlarda ixtisaslaşan digər qruplardan üç dəfə uzun olan insidentlər arasında təxminən üç ay olmaqla, seçmə şəkildə hücum edirlər.

Tədqiqatçılar hesab edirlər ki, səbəb Səssizliyin son dərəcə kiçik kompozisiyasındadır. Kiberkəşfiyyat və kibercinayətkarlıq araşdırmalarının bütün praktikasında ilk dəfə olaraq Group-IB mütəxəssisləri qrupda belə bir struktur və rol bölgüsü ilə qarşılaşdılar. Sükut, digər cinayətkar qrupların təcrübəsini daim təhlil edir, müxtəlif bank sistemlərindən, o cümlədən CBD-nin avtomatlaşdırılmış iş stansiyalarından, bankomatlardan və kartların işlənməsindən yeni texnika və oğurluq üsullarından istifadə etməyə çalışır. Bir ildən az müddətdə Silence oğurluqlarının həcmi 5 dəfə artıb.

Mütəxəssislərin işçi versiyası təklif edir ki, Silence komandasında yalnız iki rol aydın görünür - operator və tərtibatçı. Yəqin ki, operator qrupun lideridir, hərəkətlərinin təbiətinə görə bank infrastrukturuna nüfuz testləri aparmaq üçün alətlərlə yaxşı tanış olan pentesterdir. Bu bilik qrupa hücuma məruz qalan bankın içərisində asanlıqla hərəkət etməyə imkan verir. Bank daxilində təhlükəsiz sistemlərə giriş əldə edən və oğurluq prosesini başlatan operatordur.

Tərtibatçı eyni zamanda kifayət qədər yüksək ixtisasa malik tərs mühəndisdir. Proqramların necə yaradıldığına dair akademik biliyi ona kodda səhv etməkdən mane olmur. O, hücumların həyata keçirilməsi üçün alətlərin hazırlanmasına cavabdehdir, həmçinin mürəkkəb və xarici proqramları dəyişdirmək qabiliyyətinə malikdir. Eyni zamanda, yamaq üçün o, əvvəllər heç bir qrup tərəfindən rast gəlinməyən az tanınan Trojandan istifadə edir. Bundan əlavə, o, ATM əməliyyat texnologiyalarını bilir və adətən informasiya təhlükəsizliyi şirkətlərinin məlumat bazalarında olan zərərli proqram nümunələrinə çıxışı var.

Tədqiqatçılar qeyd edirlər ki, səyahətinin əvvəlində, 2016-cı ilin yayında Silence bank sistemlərini sındırmaq bacarığına malik deyildi və ilk əməliyyatları zamanı hücum irəlilədikcə öyrəndi. Qrup üzvləri digər cinayətkar qrupların təcrübəsini, taktikasını və alətlərini diqqətlə təhlil ediblər. Onlar daim müxtəlif bank sistemlərindən, o cümlədən CBD-nin avtomatlaşdırılmış iş stansiyalarından, bankomatlardan və kartların işlənməsindən yeni texnika və oğurluq üsullarını tətbiq etməyə çalışırdılar.

Əks mühəndislik və pentestinq bacarıqları, hakerlərin bank sistemlərini sındırmaq üçün yaratdığı unikal alətlər, yamaq üçün naməlum troyan seçimi, eləcə də çoxsaylı səhv hərəkətlər “Silence” fonunun çox güman ki, qanuni olması fərziyyəsini təsdiqləyir. Hakerlərdən ən azı biri informasiya təhlükəsizliyi üzrə ixtisaslaşmış şirkətdə çalışıb (və ya işləməyə davam edir).

Əksər maliyyə motivasiyalı APT qrupları kimi, Silence iştirakçıları da rus dilində danışırlar, bunu proqram əmrlərinin dili, icarəyə götürülmüş infrastrukturun yerləşdirilməsi üçün prioritetlər, rusdilli hosterlərin seçimi və cinayətkarların hədəflərinin yeri sübut edir:

Silence Trojan əmrləri ingilis klaviaturasında yazılmış rus sözləridir:

  • htrjyytrn > yenidən qoşul > yenidən qoşul;
  • htcnfhn > yenidən başladın > yenidən başladın;
  • ytnpflfybq > qeydlər > notlar.

Məqsədlər

Qrupun əsas hədəfləri də Rusiyadır, baxmayaraq ki, 25-dən çox ölkədəki bank işçilərinə fişinq e-poçtları da göndərilib. Uğurlu Sükut hücumları MDB ölkələri və Şərqi Avropa ilə məhdudlaşır və əsas hədəflər Rusiya, Ukrayna, Belarus, Azərbaycan, Polşa və Qazaxıstandır. Bununla belə, təcrid olunmuş fişinq e-poçtları Mərkəzi və Qərbi Avropa, Afrika və Asiyanın 25-dən çox ölkəsində bank işçilərinə göndərilib: Qırğızıstan, Ermənistan, Gürcüstan, Serbiya, Almaniya, Latviya, Çexiya, Rumıniya, Keniya, İsrail, Kipr, Yunanıstan , Türkiyə , Tayvan, Malayziya, İsveçrə, Vyetnam, Avstriya, Özbəkistan, Böyük Britaniya, Honq Konq və s.

Silence hücumlarının xronologiyası aşağıdakı kimidir:

  • 2016, iyul- vasitəsilə pul çıxarmaq üçün uğursuz cəhd rus sistemi banklararası köçürmələr AWP KBR. Təcavüzkarlar sistemə giriş əldə ediblər, lakin ödəniş tapşırığının düzgün hazırlanmaması səbəbindən hücum uğursuz olub. Bank şübhəli əməliyyatı dayandırıb və hücumun nəticələrini aradan qaldırmağa çalışaraq, özbaşına cavab verib. Bu, yeni bir hadisəyə səbəb oldu.
  • 2016, avqust- eyni bankı sındırmaq üçün yeni cəhd. CBD iş stansiyasında uğursuzluqdan bir ay sonra (!), hakerlər bu bankın serverlərinə yenidən giriş əldə edir və ikinci hücum cəhdi edirlər. Bunun üçün onlar istifadəçinin ekranının skrinşotlarını gizli şəkildə yaratmaq üçün proqramı yüklədilər və psevdovideo axınından istifadə edən operatorların işini öyrənməyə başladılar. Bu dəfə bank insidentə reaksiya vermək üçün Group-IB ekspertlərini cəlb etmək qərarına gəlib. Hücumun qarşısı alınıb. Bununla belə, hadisənin tam xronologiyasını bərpa etmək mümkün olmadı, çünki şəbəkəni özbaşına təmizləməyə çalışarkən bankın İT xidməti təcavüzkarların fəaliyyətinin izlərinin çoxunu silib.
  • 2017, oktyabr- bu qrup tərəfindən pulun çıxarılmasının ilk məlum uğurlu hadisəsi. Bu dəfə Silence bankomatlara hücum etdi. Bir gecədə onlar 7 000 000 rubl oğurlaya biliblər. Həmin il onlar troyanları idarə etmək üçün ictimai IRC çatlarından istifadə edərək Perl IRC botundan istifadə edərək DDoS hücumları həyata keçirdilər. 2016-cı ildə banklararası köçürmə sistemi vasitəsilə uğursuz hücumdan sonra cinayətkarlar, hətta KBR avtomatlaşdırılmış iş yeri serverlərinə giriş olsa belə, artıq onun vasitəsilə pul çıxarmağa cəhd etmirdilər.
  • 2018 fevral- kartın işlənməsi vasitəsilə uğurlu hücum: həftə sonu təcavüzkarlar bir bank tərəfdaşının bankomatları vasitəsilə kartlardan 35.000.000 rubl çıxarmağı bacardılar.
  • 2018, aprel- iki ay ərzində qrup əvvəlki sxemə qayıdır və bankomatlar vasitəsilə pul çıxarır. Bir gecədə təxminən 10.000.000 rublu "həyata keçirməyi" bacarırlar. Bu dəfə Silence tərəfindən yaradılmış proqramlar təkmilləşdirilib: lazımsız funksiyalar və əvvəlki xətalar silinib.

Alətlər və infrastruktur

Group-IB-nin məlumatına görə, ilk əməliyyatlar zamanı Silence hakerləri başqalarının alətlərindən istifadə edib və hücum irəlilədikcə sözün əsl mənasında öyrəniblər. Lakin zaman keçdikcə onlar başqalarının alətlərindən istifadə etməkdən özlərininkini inkişaf etdirməyə keçdilər və taktikalarını xeyli təkmilləşdirdilər.

İlk əməliyyatlarında kibercinayətkarlar başqasının az istifadə olunan Kikothac arxa qapısını yamaqladılar. Onlar 2015-ci ilin noyabr ayından məlum olan, server hissəsinin tərsinə çevrilməsi və tətbiqi çox vaxt tələb etməyən Trojanı seçiblər. Başqasının arxa qapısından istifadə, qrupun əvvəlcədən hazırlıq olmadan işə başladığını və ilk əməliyyatların yalnız güclərini yoxlamaq cəhdi olduğunu göstərir.

Daha sonra cinayətkarlar kart emalı və bankomatlara hücumlar üçün özünəməxsus proqramlar dəsti hazırladılar:

  • Sükut infrastruktura hücum etmək üçün çərçivədir.
  • Atmosfer bankomatları "bağırsaqdan çıxarmaq" üçün proqramlar toplusudur.
  • Farse, yoluxmuş kompüterdən parol əldə etmək üçün bir yardım proqramıdır.
  • Təmizləyici uzaqdan əlaqə qeydlərini silmək üçün bir vasitədir.

Borc alınan alətlər:

  • Smokebot infeksiyanın ilk mərhələsini həyata keçirmək üçün bir botdur.
  • DDoS hücumlarını həyata keçirmək üçün Undernet DDoS botuna əsaslanan dəyişdirilmiş Perl IRC DDoS botu.

Operator, SMB protokolu vasitəsilə uzaq hostda proqramları işə sala bilən WinExe yardım proqramından (PSExec-in Linux analoqu) istifadə edərək Linux maşınından hücumlar həyata keçirir. Sistemdə qurulduqdan sonra, Silence Trojan yoluxmuş sistemdə stagerMeterpreter quraşdırır. Təhlükəli kompüterlərə daxil olmaq üçün kibercinayətkarlar bəzi banklarda administratorların özləri tərəfindən quraşdırılan RAdmin proqramından istifadə edirlər. uzaqdan nəzarət iş stansiyaları.

Fişinq hücumlarını həyata keçirmək üçün təcavüzkarlar tərəfindən icarəyə götürülmüş serverlər Rusiya və Hollandiyada yerləşir. Komanda mərkəzləri üçün onlar Ukraynanın hostinq xidmətlərindən istifadə edirlər ki, bu da demək olar ki, istənilən məzmunu, o cümlədən qadağan olunmuş məlumatları, zərərli proqramları və faylları yerləşdirməyə imkan verir. Həmçinin, 2018-ci ilin mayında infrastrukturu Europol tərəfindən bloklanan MaxiDed-dən bir neçə Silence server icarəyə götürülüb.

Əvvəlcə qrup sındırılmış serverlərdən istifadə edib və ələ keçirib Hesablar, lakin sonradan cinayətkarlar fişinq domenlərini qeydiyyata almağa və onlar üçün öz imzası olan sertifikatlar yaratmağa başladılar.

E-poçt filtrləmə sistemlərindən yan keçmək üçün onlar DKIM və SPF-dən istifadə edirlər. Məktublar SPF konfiqurasiyası olmayan banklar adından saxta başlıqlarla icarəyə götürülmüş serverlərdən göndərilir. Hücum edənlər məktublar üçün tam, savadlı mətnlər hazırlayıb və hücumun uğurlu olma şansını artırmaq üçün bank işçiləri adından göndəriblər.

E-poçt əlavəsində MS üçün istismarlar var idi Office Word CVE-2017-0199, CVE-2017-11882 + CVE-2018-0802, CVE-2017-0262 və CVE-2018-8174 saxta sənədləri ilə. İstismarlara əlavə olaraq, e-poçtlar əlavə edilmiş CHM faylları ilə göndərildi, bu olduqca nadirdir, həmçinin Powershell skriptlərini və JS skriptlərini işə salan .LNK qısa yolları ilə.

“Susmaq bir çox cəhətdən kibercinayət ideyasını dəyişdirir: hücumların, alətlərin, taktikaların və hətta qrupun tərkibinə görə, bu cinayətlərin arxasında yaxın keçmişdə və ya indiki insanlar dayandığı aydındır. , hüquqi işlə məşğul olurlar - pentestlər və tərs mühəndislik”, - Group-IB-nin texniki direktoru və kiberkəşfiyyat rəhbəri Dmitri Volkov şərh edir. “Onlar digər kibercinayətkarların fəaliyyətini diqqətlə öyrənir, antivirus və Təhlükə Kəşfiyyatı şirkətlərinin hesabatlarını təhlil edir ki, bu da onların çoxlu səhvlər etməsinə və hücum zamanı düzgün öyrənməsinə mane olmur. Bir sıra Silence alətləri qanunidir, digərləri isə digər qrupların təcrübəsindən istifadə edərək özləri tərəfindən hazırlanmışdır. Silence fəaliyyətini öyrənərkən, bunun çox güman ki, ağ papaqların qara papaq halına gəlməsinin bir nümunəsi olduğunu güman etdik. İnternet, xüsusən də onun yeraltı hissəsi bu cür metamorfozlar üçün çoxlu imkanlar açır, bu gün kibercinayətkar olmaq 5-7 il əvvəlkindən qat-qat asandır: siz serverləri icarəyə götürə, mövcud istismarları dəyişdirə və hüquqi yardım proqramlarından istifadə edə bilərsiniz. Bu, məhkəmə ekspertlərinin işini xeyli çətinləşdirir, lakin hakerin yolunu tutmağı xeyli asanlaşdırır”.

Anonymous uzun müddətdir ki, dövlət saytlarını sındıran beynəlxalq hakerlər qrupudur.

Bir əfsanənin doğulması

Anonymous qrupunun hakerləri indi bütün dünyada tanınır. Təbii ki, hakerlərin özləri deyil, sadəcə onların payları. Bəs hər şey necə başladı və onların məqsədləri nə idi?

İnkişafının ilk mərhələsində Anonymous öz məqsədini sadəcə İnternet və əyləncə azadlığı kimi görürdü. Müəllif hüquqları sahiblərinin serverlərini asanlıqla DDoS hücumlarına məruz qoydular, müxtəlif yumoristik və kifayət qədər olmayan hərəkətlər etdilər, lakin tezliklə bir dəstə həvəskar layiqli ölçüyə çatdı və bir çox ölkələrin hökumətlərini dəhşətə gətirən Anonymous hakerlərin beynəlxalq təşkilatına çevrildi. Bu kiber döyüşçülər CIA və ya Pentaqon resursu olsun, ən təhlükəsiz saytları asanlıqla sındırırlar.

Əslində, Anonymous haker qrupu bu qədər uğurludur və yalnız ona görə tutulmur ki, qrup üzvlərindən heç biri digərini heç vaxt şəxsən görməyib və bütün ünsiyyət virtual olaraq baş verir. Onların üzləri həmişə “V for Vendetta” filmindəki Guy Fawkes maskalarının arxasında gizlənir. Bundan əlavə, Anonymous hakerlər Böyük Britaniyadan Çinə qədər bütün dünyaya səpələniblər, ona görə də onları müəyyən etmək mümkün deyil. Polis 2-3 nəfəri həbs edə bilər, amma təşkilata çox ziyan dəyməyəcək.

Dünyanın demək olar ki, bütün inkişaf etmiş ölkələrində anonim haker qrupları yaranıb. Və Rusiya da istisna deyil. Rusiya Federasiyasında Anonim Rusiya qrupu fəaliyyət göstərir. Özünə hörmət edən hər bir təşkilat kimi, Anonymous-un da öz Twitter hesabı var, orada insanları ən son promosyonlar və planlar haqqında məlumatlandırırlar.

Anonim və İŞİD

Bir müddət əvvəl Anonymous hakerləri müsəlmanların terror təşkilatı olan (İŞİD) qarşı müharibə elan ediblər. Ustalar silahlıların 5 minə yaxın hesabını sındırıblar. Bu onlara yaraqlıların harada terror aktları törətməyi planlaşdırdıqlarını öyrənməyə imkan verib. Anonymous öz hərəkətlərinin nəticələrini dərc etdi və dünya lərzəyə gəldi. Nəzərdə tutulan hədəflər arasında Fransa, İtaliya, ABŞ, Livan və İndoneziya var idi. İndi bəzi hakerlər faciənin qarşısını almaq üçün adıçəkilən ölkələrin xüsusi xidmət orqanları ilə sıx əməkdaşlıq edirlər.

İŞİD-lə müharibə zamanı Türkiyə də hakerlərdən əziyyət çəkib. Türkiyə prezidenti Ərdoğan, Anonymous hakerlər onun nə qədər sadiq olduğunu öyrəndi və Türkiyə hökumətinə cavab tədbirləri sözü verdi. Hökumət serverlərinə bir sıra hücumlar həyata keçirilib, nəticədə onlar bloklanıb. Bundan əlavə, Anonymous Türkiyə hava limanlarının və banklarının serverlərini “çökəcəyini” və onların işini tamamilə iflic edəcəyini vəd edib.

Bəzi İT təhlükəsizliyi ekspertləri Anonymous-un İŞİD-ə qarşı apardığı “müharibə”ni qeyri-ciddi cəhd hesab edirlər. Mütəxəssislərdən birinin dediyi kimi, "onlar bir-birinə çox zərər vurmayıblar və çətin ki, bunu etsinlər, çünki hər iki tərəfdə müdafiə və hakerlik baxımından səriştəsiz insanlar var". Düzdür, bu sözlər hakerlərin müxtəlif veb-saytların mühafizəsini necə asanlıqla dəf etmələri ilə bir qədər ziddiyyət təşkil edir.

Anonim və Çin

İŞİD-dən başqa Anonymous haker qrupu da Çinə hücum etmək qərarına gəlib. Hakerlər Çin hökumətinin internet azadlığına və ümumilikdə azadlığa münasibətindən razı deyildi. Nəticədə onlar Çin hökumətinə məxsus 500-ə yaxın internet saytını sındırıblar. Saytlar uzun müddət bloklanmışdı və onlar Çin Kommunist Partiyasının məlumatlarının əvəzinə “repressiv hökumət” tərəfindən qoyulan arzuolunmaz məlumatların bloklanmasından yan keçməyin yollarını ehtiva edirdi.

Rəsmi Çinin özü serverlərinə hücumu təsdiqləmir. Bununla belə, fakt aydındır. Anonymous, Səma İmperiyasının xalqını senzuraya və azadlığa qoyulan məhdudiyyətlərə qarşı mübarizəyə qaldırmaq qərarına gəldi. Rəsmi Anonymous Twitter kanalında hakerlər bu ölkənin xalqını ayağa qalxmağa çağırır və onlarla birlikdə “rejim dağılana qədər” Kommunist Partiyasının serverlərinə hücumlarını davam etdirirlər.

Rusiyaya qarşı zərbə

Rusiya da hakerlərin marağından yayınmayıb. Rusiyanın “Anonymous” təşkilatı Kremlin saytlarını sındırıb. Düzdür, hakerlər o qədər də ziyan vurmadılar, amma bu, daha çox güc nümayişi idi. Məmurların şəxsi məlumatlarına giriş əldə edən hakerlər hamısını şəbəkəyə “sızdıra” bilər. Və sonra yəqin ki, başqa bir qalmaqal baş verəcək.

Bununla belə, bir şey sızdı. Rəsmi Kremlin saytından əlavə, Anonymous hakerləri bir vaxtlar Vladimir Putini fəal şəkildə təbliğ edən Nashi təşkilatının internet saytını da sındırıblar. Və burada əhalinin təbliğatının maliyyə xərcləri ilə bağlı çox maraqlı məlumatlar üzə çıxdı Rusiya Federasiyası. Hakerlər partiyanın gizli sövdələşmələrinin tarixini internetə yerləşdirəcəklərinə söz verdilər”. Vahid Rusiya", "Naşi" təbliğatını dayandırmasa.

Düzdür, onların əməllərində qərəzli siyasi motiv izlənməyə başlayır. Bu yaxınlarda Anonymous qrupunun hakerləri heç bir ciddi tənqidə tab gətirməyən məlumatlar dərc etdilər, guya Krıma gedən suyu Ukrayna deyil, Rusiya kəsdi. Onların fikrincə, Rusiya Krımda təsir səviyyəsini artırmaq üçün bunda Ukraynanı günahlandıraraq, qəsdən nasosları söndürüb və su təchizatını iflic edib. Fərziyyə absurddan da artıqdır.

Digər ölkələr

Anonim hakerlər digər dövlətləri də diqqətdən kənarda qoymayıblar ki, bu da onların bu və ya digər hərəkətindən narazılığına səbəb olub. Onlar saytlara yüzlərlə hücumlar həyata keçiriblər.Məsələn, Yaponiyanın baş nazirinin internet saytı çox uzun müddət ərzində əlçatmaz olub. ABŞ CIA serverini yalnız bu yaxınlarda onların hücumlarından sonra bərpa etdi. Londonda isə hakerlər məşhur Visa və MasterCard şirkətlərinin serverlərini sındırıblar. Kanadada hökumət saytları da hücuma məruz qalıb. Yenə ABŞ-da Scientology Kilsəsi veb saytı DDoS hücumlarına məruz qaldı. İnsanda belə bir hiss yaranır ki, Anonymous təkcə İŞİD və ya Çinə deyil, eyni anda bütün ölkələrə və hökumətlərə müharibə elan edib.

Nəticə əvəzinə

Anonim öz qabiliyyətləri ilə heyran qalır. Müxtəlif ölkələrin yaxşı qorunan serverlərinə hücum etmək olduqca çətin və əziyyətli bir işdir. Onlara kömək edən yeganə şey hakerlərin dünyanın hər yerinə səpələnmiş olmasıdır və onları müəyyən etmək o qədər də asan deyil. Ancaq uğursuzluqlar da olur. Məsələn, Londonda MasterCard və Visa-ya hücum zamanı iki nəfər həbs edilib.

Hakerlər daim internetdə fəaliyyət göstərirlər. Ancaq onların yalnız bəzi hücumları həqiqətən böyük və əfsanəvi olur. Bəzi tarixi hacklərə nəzər salmağın vaxtı gəldi.

Ashley Madison hack 2015: 37 milyon istifadəçi

Impact Team kimi tanınan hakerlər qrupu Ashley Madison-un serverlərini sındıraraq 37 milyon istifadəçinin şəxsi məlumatlarını oğurlayıb. Daha sonra hakerlər əldə etdikləri məlumatları müxtəlif internet saytlarında dərc ediblər. İstifadəçilərin korlanmış reputasiyası bütün dünyada öz təsirini göstərdi, o cümlədən istifadəçilərin haker hücumu səbəbindən intihar etməsi ilə bağlı xəbərlər. Bu hack təkcə aktın ictimai olduğu üçün deyil, həm də hakerlərin xəyanət və yalana qarşı döyüşçü kimi şöhrət qazanması ilə yadda qaldı.

2008-ci ildən Conficker virusu: hələ də hər il milyonlarla kompüteri yoluxdurur

Bu güclü virus proqramı düzəlməz zərərə səbəb olmasa da, hələ də ölməkdən imtina edir. O, daim gizlədilir və ilk fürsətdə başqa maşınlara kopyalanır. Ancaq daha da qorxulusu odur ki, bu virus növbəti haker hücumları üçün yoluxmuş kompüterlərin arxa qapılarını açmağa davam edir. Bu virus çoxalır və müxtəlif kompüterlər arasında yayılır, burada kölgədə gizlənir, eyni zamanda kompüterinizi spam bota çevirir və ya kredit kartı məlumatlarınızı və parollarınızı oxuyur, sonra bu məlumatları hakerlərə yönləndirir. Bu virus çox ağıllıdır kompüter proqramı. Özünü qorumaq üçün antivirusunuzu deaktiv edir. Nə qədər israrla mövcud olmağa davam etdiyi və nə qədər geniş yayıldığı üçün bu qədər məşhurdur. Aşkar edildikdən səkkiz il keçsə də, hələ də internetdə gəzir.

2010 Stuxnet virusu: İranın nüvə proqramı bloklanıb

Çəkisi bir meqabaytdan az olan bu virus proqramı İranın nüvə stansiyalarının şəbəkəsində işə salınıb. Virus təyinat yerinə çatdıqda bütün sistemi nəzarətə götürdü. Daha sonra o, beş min uran sentrifuqasının nəzarətsiz fırlanmasını, qəfil dayandırılmasını və sonra yenidən fırlanmağa başlamasını əmr etdi, eyni zamanda hər şeyin yaxşı olduğu barədə hesabatlar göndərdi. Bu xaotik manipulyasiya 17 ay davam etdi və fabrikləri öz həyatlarına, fəhlələri və alimləri isə öz ağıllarını şübhə altına almağa buraxdı. Və bütün bu müddət ərzində heç kim nə baş verdiyini bilmirdi. Məkrli və gizli hücum bu sentrifuqaların sadəcə məhv edilməsindən daha çox zərər verdi. Virus minlərlə mütəxəssisi il yarım ərzində yanlış yola yönəltdi, minlərlə saatlıq işi və milyonlarla dollar uran ehtiyatlarını boşa çıxardı. Bu hack həm əhatə dairəsi, həm də hiyləgərliyi ilə yadda qaldı: virus ABŞ və digər dünya gücləri ilə münaqişədə olan bir ölkənin nüvə proqramına hücum etdi və minlərlə insanı aldatdı. elmi işçilər il yarım gizli olaraq öz çirkin tapşırığını yerinə yetirərkən.

2014 Home Depot Hack: 50 milyondan çox kredit kartı

Hakerlər şəbəkənin tacirlərindən birinin parolundan istifadə edərək tarixdə ən çox kredit kartı məlumatını oğurlaya biliblər. Microsoftun əməliyyat sistemindəki boşluqlardan istifadə edərək, hakerlər Microsoft dəlikləri bağlamağa cəhd etməmişdən əvvəl serverlərə nüfuz edə bildilər. Mayamidəki zəncirin ilk mağazasına girə bilən kimi hakerlər bütün qitədə fəaliyyətə başladılar. 7 mində reallaşan əməliyyatları müşahidə etdilər kassa aparatları bu şəbəkə. İstifadəçilər bu mağazalarda alış-veriş edərkən onlar kredit kartı məlumatlarını toplayırdılar. Bu haker hücumu yaddaqalandır, çünki o, güclü korporasiyaya və onun milyonlarla etibarlı müştərisinə qarşı yönəlmişdi.

Spamhaus 2013: tarixdəki ən böyük DDOS hücumu

DDOS hücumu əslində məlumat daşqınıdır. Eyni siqnalı yüksək tezlikdə və yüksək səs-küy səviyyələrində təkrarlayan onlarla kompüterdən istifadə etməklə hakerlər sözün əsl mənasında İnternetdə kompüter sistemlərini su altında saxlayır və həddən artıq yükləyirlər. 2013-cü ilin mart ayında bu xüsusi DDOS hücumu o qədər böyük idi ki, bütün dünyada interneti yavaşlatdı, eləcə də dünyanın bəzi yerlərində onu bütün saatlar ərzində tamamilə bağladı.

2014 eBay hack: 145 milyon istifadəçi

Çoxları bunun onlayn biznes tarixində ictimai etimadın ən böyük pozulması olduğunu deyir. Bununla belə, digərləri bunun kütləvi oğurluqdan çox daha az faciəli olduğunu deyirlər, çünki maliyyə məlumatları deyil, yalnız şəxsi məlumatlar sızdırılıb. Bu hadisəyə necə baxmağınızdan asılı olmayaraq, milyonlarla onlayn alıcı parolla qorunan məlumatlarını itirdi. Bu hack xüsusilə yaddaqalandır, çünki o, inanılmaz dərəcədə ictimai idi və həmçinin eBay bu vəziyyətdə çox zəif təhlükəsizlik və vəziyyətə reaksiya verməkdə çox yavaş və qeyri-münasib kimi təsvir edilmişdir.

2014 JPMorgan Chase Hack: 83 Milyon Bank Hesabı

2014-cü ildə rusiyalı hakerlər ABŞ-ın ən böyük bankını sındıraraq 7 milyon kiçik biznes bank hesabından və 76 milyon şəxsi bank hesabından məlumat oğurlayıblar. Hakerlər 90 bank kompüterinə nüfuz edərək hesab istifadəçilərinin şəxsi məlumatlarına daxil olublar.

1999-cu ilin Melissa virusu: Dünyadakı kompüterlərin 20 faizi yoluxmuşdur

Nyu Cersidən olan bir adam makro virusu İnternetə buraxdı və orada Windows əməliyyat sistemləri ilə işləyən kompüterlərə nüfuz etdi. Bu virus e-poçta əlavə edilmiş kimi maskalanıb Word faylı başlığı ilə Vacib mesaj kimdən (şəxsin adı)." İstifadəçi bu əlavə edilmiş mesajı kliklədikdən sonra virus aktivləşəcək və kompüterə bu virusu ilk əlli kontakta kütləvi poçt kimi köçürməyi əmr edəcək.

2016-cı ildə açıqlanan LinkedIn hack: 164 milyon hesab

Baş verəndən cəmi 4 il sonra aşkar edilən bu hack ən böyüyü olması ilə yadda qalıb sosial şəbəkə işçilər üçün 117 milyon istifadəçinin məlumatlarının itirilməsini etiraf etməli oldular və sonra bu məlumat qara bazarda yenidən satıldı. Bu hacki əhəmiyyətli edən, şirkətin sındırıldığını başa düşməsi üçün lazım olan vaxtdır. Dörd il soyulduğunuzu başa düşmək üçün kifayət qədər uzun müddətdir.

Anthem Health Care Hack 2015: 78 Milyon İstifadəçi

ABŞ-da ikinci ən böyük tibbi sığortaçının məlumat bazaları bir neçə həftə ərzində gizli hücuma məruz qalıb. Qəzanın təfərrüatları açıqlanmayıb, lakin şirkət tibbi məlumatların oğurlanmadığını bildirib. Hakerlər yalnız əlaqə məlumatlarını və sosial təminat nömrələrini oğurlaya biliblər.

Sony Playstation şəbəkəsinin sınması 2011: 77 milyon istifadəçi

2011-ci ilin aprelində Lulzsec adlı bir qrup haker verilənlər bazasını sındırdı Sony məlumatları Playstation şəbəkəsində 77 milyon oyunçunun əlaqə məlumatlarını, giriş və şifrələrini ictimaiyyətə açıq edir. Sony deyir ki, heç bir kredit kartı məlumatı oğurlanmayıb. Şirkət təhlükəsizlik sistemini təkmilləşdirmək və deşikləri düzəltmək üçün xidməti bir neçə gün dayandırıb.

2012 Global Payments Hack: 110 Milyon Kredit Kartı

Qlobal Ödənişlər bunlardan biridir ən böyük şirkətlər, kreditor və təchizatçı əməliyyatları ilə məşğul olur. O, kiçik biznesdə ixtisaslaşıb. 2012-ci ildə şirkətin sistemi kredit kartı məlumatlarını oğurlayan hakerlər tərəfindən sındırılıb. Məlumatları oğurlanan bəzi kartlar daha sonra qeyri-qanuni əməliyyatlar aparmaq üçün istifadə edilib.

Onlar mənimlə “qüdrətli” və “tutmaz” hakerlər haqqında danışmağa başlayanda Qaydayın “Y əməliyyatı”ndakı məşhur ifadəni xatırlayıram: “Oğurluq olmayacaq! Onsuz da bizdən əvvəl hər şey oğurlanıb! Bu, sadəcə, cəfəngiyyatdır, siz oğurluğu səhnələşdirmək lazımdır.Siz kilidi sındırmalı, malın götürülməsinin izlərini buraxmalı və heç nə götürmədən sakitcə getməlisiniz!”

Bununla belə, hələ də hər şeyin sındırıla biləcəyi iddia edilir. Yaxşı, ya da demək olar ki, hər şey. Bu gün haker hücumları o qədər populyarlaşıb ki, demək olar ki, hər gün daha bir haker hücumu ilə bağlı xəbərlər peyda olur və mütəxəssislər gələn il haker hücumlarının sayının ancaq artacağını bildirirlər. Bununla belə, kompüter dahilərinin bəzi hərəkətləri güclü ictimai etiraza səbəb olur və tarixdə əbədi olaraq qalır. Ən bədnam haker hücumları haqqında oxuyun.

Pentaqonu sındırmaq

Kevin Mitnick ilk və ən məşhur hakerlərdən biridir. 12 yaşında o, avtobus biletləri hazırlamağı öyrəndi və şəhəri pulsuz gəzdi, bundan sonra McAuto səsli anons sisteminə nüfuz edərək müştərilərlə ünsiyyət qurmağı bacardı.

16 yaşında Kevin Digital Equipment Corporation şəbəkəsini sındıraraq oradan proqram təminatı oğurlayıb. Təəssüf ki, proqramçı polis tərəfindən yaxalanıb və bir il həbs, daha üç il isə polis nəzarəti altında həbs edilib.

Tələbəlik illərində Mitnik iki meqahersdən az prosessorlu TRS-80 kompüterindən istifadə edərək internetin sələfi olan ARPANet şəbəkəsinə nüfuz etməyi bacardı və ABŞ Müdafiə Nazirliyinin kompüterlərinə çatdı. Əlbəttə ki, təhlükəsizlik mütəxəssisləri tez bir zamanda sındırıldı və Mitnick tezliklə tutuldu və gənclərin islah mərkəzinə göndərildi.

Bundan sonra FTB agentləri Kevini sənədləri saxtalaşdırmaqda, klonlaşdırmaqda günahlandırdılar mobil nömrələr və bir sıra qırılmalar. Daha sonra gənc haker yenidən həbs cəzasına məhkum edilib. Həbsxanadan çıxandan sonra Kevin Mitnik haker sərgüzəştləri haqqında bir neçə kitab yazdı və 2000-ci ildə onun tərcümeyi-halına əsaslanan “Hacking” filmi nümayiş olundu. Mitnick indi kompüter təhlükəsizliyi ilə məşğul olan bir şirkətə sahibdir.


Vladimir Levin və Citibank

1994-cü ildə rusiyalı haker Vladimir Levin sındırmağı bacarıb ödəniş sistemi Citibank və ABŞ, Finlandiya, İsrail, Almaniya və Hollandiyadakı hesablara 10 milyon dollardan çox pul köçürür. Əməliyyatların əksəriyyəti bloklandı, lakin pulun bir hissəsi - təxminən 400.000 dollar - heç vaxt tapılmadı.

Daha sonra Sankt-Peterburqlu haker tutularaq ABŞ-a ekstradisiya edilib və orada 3 il müddətinə azadlıqdan məhrum edilib. Bir müddət sonra məlumat ortaya çıxdı ki, əvvəlcə müəyyən bir rus haker qrupu bankın daxili sisteminə giriş əldə etdi və sonradan haker alqoritmini Levinə 100 dollara satdı.

NASA serverlərinə hücum

Digər gənc kompüter dahisi Conatan James idi, o, 15 yaşında öz məktəbinin sistemini, Bell South telekommunikasiya şirkətinin şəbəkəsini və hətta ABŞ Müdafiə Nazirliyinin serverlərini sındırmağı bacardı. Haker sadəcə olaraq məxfi serverlərə “nüfuz etmək”lə kifayətlənməyib – o, üç minə yaxın əməkdaşın e-poçtunu ələ keçirdi və hətta NASA-dan Beynəlxalq Kosmik Stansiyaya nəzarət etmək üçün proqram təminatını oğurladı.

James tez bir zamanda tanındı və tutuldu, lakin azyaşlı olduğuna görə cəzadan yayınmağı bacardı. Düzdür, bir neçə il sonra haker TJX mağazalar şəbəkəsini sındırmaqda ittiham edildi: müstəntiqlər Ceymsin evində bir neçə dəfə axtarış apardılar, lakin heç nə tapmadılar. Haker özü əmin idi ki, həbsxanaya düşəcək və bu vəziyyətdən yeganə çıxış yolu intiharda görürdü. O, intihar məktubunda ədliyyə sisteminə inanmadığını yazıb.

Çelyabinsk hakerləri və PayPal

Çelyabinskdən olan rus hakerlər Vasili Qorşkov və Aleksey İvanov ödənişləri sındıra biliblər. PayPal sistemləri, Western Union və bir çox başqaları - Amerikanın 10 ştatında cəmi 40 şirkət. Hakerlər 16 min kredit kartından 25 milyon dollar oğurlayıblar.

Hücum edənləri tutmaq üçün FTB Qorşkov və İvanovun gəldiyi ABŞ-da cəbhə şirkəti təşkil etdi. Nəticədə onlar müvafiq olaraq üç və dörd il müddətinə azadlıqdan məhrum ediliblər. FTB-nin fəaliyyəti beynəlxalq qalmaqala səbəb oldu, buna görə də Çelyabinsk FSB-nin əməkdaşları hətta amerikalı həmkarlarına qarşı iş də açıblar.


UFO sübutu və kritik faylların silinməsi

Britaniyalı haker Qari MakKinnon 2001-ci ildə ABŞ Müdafiə Nazirliyinin və NASA-nın yüzə yaxın kompüterini sındırmaqda və sistemdən bəzi kritik faylları silməkdə ittiham olunur, nəticədə nazirliyin fəaliyyəti faktiki olaraq bütün gün dayandırılıb. Hakerin 2001-ci il 11 sentyabr terror aktlarından sonra Amerika silahları ilə bağlı məlumatları sildiyi də bildirilir.

McKinnon özü bildirdi ki, o, UFO-lar və yadplanetli sivilizasiyalar haqqında məlumatların geniş ictimaiyyətdən gizlədilməsinə dair sübutlar üçün gizli kompüterlərə baxır. O, həmçinin təminatsız maşınlara giriş əldə etdiyini və hökumət şəbəkəsində onun zəifliyi ilə bağlı şərhlər yazdığını iddia etdi.

Britaniya qanunlarına görə, haker yalnız altı ay həbs cəzası ilə üzləşdi, ABŞ-da isə onu çox “ifşa etmək” istədilər. uzun müddətli. Tezliklə McKinnon müayinə olundu və intihara səbəb ola biləcək autizm və klinik depressiyaya sahib olduğu müəyyən edildi. Bu işin ictimai etirazı, bir çox məşhur şəxslərin dəstəyi və həyat riski sayəsində 2012-ci ilin oktyabrında hakerin ABŞ-a ekstradisiyası məsələsinə son qoyuldu və cinayət təqibi dayandırıldı - indi Gary McKinnon hələ də azadlıqdadır. .

Oğurluq mənbə kodu Windows


2004-cü ildə Microsoft 600 milyon bayt, 31 000 fayl və 13,5 milyon sətir əməliyyat sisteminin mənbə kodunu oğurladığını açıqladı. Windows sistemləri 2000. Bütün bu məlumatlar ortaya çıxdı açıq giriş onlayn. Əvvəlcə korporasiya sızmanın partnyor Mainsoft şirkəti vasitəsilə baş verdiyinə əmin idi, lakin tezliklə məlum oldu ki, əslində məlumatlar birbaşa Microsoft şəbəkəsindən oğurlanıb.

O vaxta qədər korporasiya bunun sonrakı inkişafından artıq imtina etmişdi əməliyyat sistemi, buna görə də böyük maliyyə itkiləri haker hücumu gətirmədi, lakin nə Microsoft-un mütəxəssisləri, nə də FTB cinayəti törədənləri tapa bilmədilər, buna görə də şirkətin nüfuzuna xələl gəldi.


Estoniyaya hücum

2007-ci ilin aprelində bütün ölkəyə birdən-birə kiberhücum həyata keçirildi: hakerlər demək olar ki, bütün dövlət qurumlarının internet saytlarını, eləcə də xəbər portalları, nəticədə onların işi tam iki həftə dayandırıldı. Bundan əlavə, bəzi banklar da hücuma məruz qalıb, ona görə də Estoniya vətəndaşları pul köçürmələrində problemlər yaşayırdılar.

Sistemlərinin funksionallığını bərpa etmək üçün Estoniya bir müddət xarici internetlə əlaqəni kəsməli oldu. Bu kiberhücum tarixin ən böyük hücumlarından biri adlanır.

Maraqlıdır ki, hakerlər Estoniya ilə Rusiya arasında İkinci Dünya Müharibəsindən qalan müharibə məzarlarının və Tallinin mərkəzindən sovet əsgərlərinin xatirəsinə ucaldılmış abidənin köçürülməsi ilə əlaqədar münasibətlərin pisləşməsi fonunda baş verib.

Estoniyalı ekspertlər iddia edirdilər ki, hücumun izləri Rusiyaya aparır, bəzi İP ünvanlar isə hətta Kremli göstərir. Eyni zamanda Rusiyada dedilər ki, böyük ehtimalla kimsə Moskvanı gözdən salmaq üçün İP-i dəyişib.


Dəfn edilən milyon

2009-cu ildə kubalı amerikalı haker Alberto Qonzales Heartland Payment System-ə bir sıra hücumlar həyata keçirərək on milyonlarla kredit kartından məlumat oğurlamışdı. Bundan əlavə, hüquq-mühafizə orqanları tərəfindən yaxalandıqdan sonra haker TJX Cos., Bj'S Wholesale Club və Barnes & Noble şəbəkələrini də sındırdığını bildirib. Qonzales kartlardakı məlumatları yaratdığı ShadowCrew qrupu vasitəsilə yenidən satdı.

Ümumilikdə, o, təxminən 10 milyon dollar qazandı, lakin müstəntiqlər kompüter dahisinin valideynlərinin bağında basdırılan yalnız bir milyon tapdılar. Alberto Qonzales 20 il müddətinə azadlıqdan məhrum edilib.

Nüvə reaktorları üçün kompüter qurdu

2010-cu ildə kompüter qurdu Stuxnet İranın nüvə sisteminin idarəetmə şəbəkəsinə nüfuz etdi və onu qismən sıradan çıxardı - proqram sentrifuqaların beşdə birini dayandırdı və təhlükəsizlik işçiləri nəyinsə səhv olduğunu fərq etmədən CCTV kameralarından yazıları kopyaladı.

Uğurlu hücumdan sonra virusun İranın nüvə proqramına qarşı mübarizə aparmaq üçün İsrail və ABŞ kəşfiyyat xidmətləri tərəfindən birgə hazırlandığına dair fikirlər səslənib. Kaspersky Laboratoriyası mütəxəssisləri qurdda yeni silahlanma yarışına səbəb ola biləcək yeni növ kibersilahın prototipini gördülər.


Anonim və bir sıra hücumlar

Anonymous haqlı olaraq ən məşhur haker qruplarından biri hesab olunur. Bu qrup qurbanlarına ciddi ziyan vuran bir çox böyük hücumlara görə məsuliyyət daşıyır.

2010-cu ildə Anonymous, WikiLeaks saytına ödənişləri emal etməkdən imtina etdikləri üçün Visa, PayPal və MasterCard sistemlərinə hücum edən "Qisas" kampaniyasını təşkil etdi. Bir il sonra hakerlər “Occupy Wall Street” kod adı altında sosial bərabərsizliyə qarşı hərəkatı dəstəklədilər və Nyu-York Fond Birjasının saytını yıxdılar.


2012-ci ilin yanvarında MegaUpload veb-saytının bağlanmasına etiraz olaraq, bu qrupun hakerləri ən böyük DDoS hücumunu həyata keçirərək, ABŞ-ın bir çox dövlət qurumlarının və səsyazma şirkətlərinin saytlarını bir neçə saat ərzində sıradan çıxardılar.

2013-cü ildə Anonymous İsrail saytlarına, Ukrayna böhranı zamanı isə Rusiya KİV-lərinin və Rusiya dövlət qurumlarının saytlarına hücum edib.

SSRİ-də ilk haker

1983-cü ildə SSRİ tarixdə ilk yüksək texnologiya cinayətini yaşadı - AVTOVAZ-da proqram təminatı sındırıldı, nəticədə konveyer üç gün dayandı. Presedent yaranıb: cəzası nəzərdə tutulmayan cinayət törədilib.

CIA direktorunu sındıran tələbə daha sonra FTB direktorunu sındırıb

Cracka kimi tanınan haker bu yaxınlarda MKİ direktoru Con Brennanın AOL hesabının sındırılmasına görə məsuliyyəti öz üzərinə götürdü və kəşfiyyat agentliyinin rəhbərinin elektron poçtunda tapılan bütün məlumatları WikiLeaks-ə sızdırdı. İndi Cracka bildirib ki, Brennan onun sonuncu qurbanı deyil. Haker FTB-nin direktor müavini Mark Giuliano və onun həyat yoldaşını sındırdığını iddia edir.

Cracka, 5 Noyabrda oxucuları təbrik edərək, Pastebin və Cryptobin (şifrə: cwa) linklərini tvit etdi. Bağlantılar yerləşir ətraflı məlumat(tam ad, ünvan, e-poçt, vəzifələr) təxminən 3500 dövlət qulluqçusu: hərbçilər, polislər və məmurlar. Haker iddia edir ki, bu, onun bütün məlumatı deyil. Pastebin resursu artıq nəşri silib.

Haker həmçinin iddia edir ki, o, əvvəllər haker hücumu ilə bağlı çox aqressiv açıqlamalar vermiş FTB direktor müavini Mark Giuliano-nun (yuxarıdakı şəkildə) şəxsi elektron poçtuna daxil ola bilib. poçt qutusu CIA direktoru. Xüsusən də Giuliano hakerləri yaxalayacağına və Crackanın daxil olduğu CWA (Crackas With Attitude) qrupunu yaxşı nümunə edəcəyinə söz verib. Görünür, hakerlər bundan qəzəbləniblər.

Yeniyetmə həmçinin bildirib ki, o, Giulianonun mobil nömrəsini tapıb və əvvəllər CIA direktoru ilə etdiklərini təkrarlaya bilib: ona zəng edin.

"Mən zəng edib Markdan soruşdum və o, "kim olduğunu bilmirəm, amma indi diqqətli olsanız yaxşı olar" dedi. Və telefonu qapatdı. Mən zəng vurmağa davam etdim, amma o, qorxdu və cavab verməyi dayandırdı,” Cracka Motherboard müxbirlərinə onlarla söhbət etdikdən sonra dedi. "Biz onu maraqlı bir şey üçün hədəf almadıq, onu hədəf aldıq, çünki FTB (sic) bizi öyrənir."

Federal Təhqiqatlar Bürosunun nümayəndələri vəziyyəti şərh etməkdən, həmçinin Giulianonun elektron poçtunun sındırıldığını təsdiqləməkdən və ya təkzib etməkdən imtina ediblər.




Üst