معروف ترین گروه هکرها منو هک کن معروف ترین گروه های هکر زمان ما. معروف ترین گروه های هکر

در 13 اکتبر اعلام شد که هکرها حساب توییتر جان پودستا، رئیس ستاد انتخاباتی هیلاری کلینتون را هک کرده و از او خواسته اند به رقیب جمهوری خواه دونالد ترامپ رای دهد. کمپین کلینتون قبلا مورد حمله قرار گرفته بود. گمان می رود که هکرهای روسی پشت هک سیستم های کامپیوتری در تابستان امسال بوده اند.

در 27 ژوئن 2016، گروهی از هکرهای OurMine حساب مدیر عامل شرکت گوگل را هک کردند. ساندار پیچای در Quora. همچنین فرض بر این است که در 13 سپتامبر، هکرهای روسی بودند که هک کردند سیستم های کامپیوتریآژانس جهانی مبارزه با دوپینگ (WADA). از اطلاعات دریافتی، جهان متوجه شد که ورزشکاران آمریکایی با اجازه پزشکان دوپینگ کرده اند. تا به امروز، آخرین حمله شناخته شده مربوط به هک وب سایت وزارت خارجه روسیه در 23 اکتبر است. هکری که این سایت را هک کرد نوشت: «آن را رها کن».

تعداد زیادی از هکرها وجود دارند که از دانش عمیق خود در مورد سیستم های رایانه ای برای اهداف کاملاً متفاوت استفاده می کنند. به عنوان مثال، در سال 2014، هکرهایی از تیم Lizard Squad به مایکروسافت و سونی حمله کردند که باعث شد میلیون ها بازیکن نتوانند بازی های خود را به صورت آنلاین انجام دهند.

سایر هکرها پایگاه داده های اطلاعات حساب کاربری را می دزدند، همانطور که در سپتامبر 2014 اتفاق افتاد، زمانی که کلاهبرداران اطلاعات 500 میلیون کاربر را از شرکت اینترنتی یاهو سرقت کردند. برخی از هکرها با لپ تاپ در گاراژ خود می نشینند و داده ها را سرقت می کنند کارت های بانکیبه خاطر کسب درآمد آسان، در حالی که دیگران حقوق دریافت می کنند و به کارفرمایان کمک می کنند از خود در برابر هکرهای دیگر محافظت کنند.

یکی از معروف ترین هکرهای زمان ما، ادوارد اسنودن، برای آژانس امنیت ملی آمریکا کار می کرد و در برنامه ای برای جاسوسی از میلیون ها آمریکایی شرکت داشت. با این حال، احساس عدالت حاکم شد و اسنودن همه جنایات NSA را به جهانیان گفت. هکرهای مسن، خسته از چنین زندگی، درگیر شرکت های مشاوره و افراد عادی در مورد مسائل هستند امنیت رایانه.

در سال 2010، مشخص شد که هکرهای آمریکایی یا اسرائیلی ادعایی راه اندازی کردند شبکه کامپیوتریویروس Staxnet نیروگاه های هسته ای ایران و کارخانه های غنی سازی اورانیوم. این ویروس عملکرد سانتریفیوژهایی را که برای غنی‌سازی سنگ معدن اورانیوم استفاده می‌شوند، خراب کرد تا بعداً امکان تولید سوخت برای نیروگاه‌های هسته‌ای فراهم شود. ایران امروز در حال بهبود روابط با جهان خارج است و روند لغو تحریم های اقتصادی را طی می کند. این حداقل به دلیل هکرهای ناشناس در لیست حقوق و دستمزد دولت نیست. توجه شما -در صدر فعال ترین گروه های هکری جهان

دفتر 121

اطلاعات غم انگیز کمی در مورد گروه هکرهای کره شمالی Bureau 121 وجود دارد. مشخص است که این افراد بخشی از ارتش کره شمالی هستند و وظایف مربوط به سرقت و بازیابی اطلاعات و همچنین محافظت از سیستم های رایانه ای کشور در برابر هکرهای خارجی را برای دولت انجام می دهند. هکرهای کره شمالی به کشورهای دیگر به ویژه کره جنوبی نیز حمله می کنند. خدمات بازی کره جنوبی، وب سایت های سازمان های دولتی، شرکت های پیشرو و بانک ها مورد حمله قرار گرفته اند.

فرض بر این است که متخصصان دفتر 121 در حملات به سرورهای شرکت ژاپنی سونی در نوامبر 2014 شرکت داشتند.

دولت کره شمالی به استخدام هکرهای جوان در دانشگاه اتوماسیون کره شمالی معروف است. این گروه متشکل از حدود 1800 جوان است که در سراسر جهان از جمله خارج از کره شمالی فعالیت می کنند. نیاز به فعالیت در خارج از مرزهای این کشور با زیرساخت اطلاعاتی بسیار ضعیف کره شمالی توضیح داده شده است.

Chaos Computer Club (CCC)

Chaos Computer Club یک گروه هکری بسیار قدیمی است. در سال 1981 توسط هکرهای آلمانی تاسیس شد. امروزه این یک شبکه بسیار بزرگ است که عمدتاً هکرهای آلمانی زبان را متحد می کند.

برای اولین بار، این گروه قبل از حملات خود با کارشناسان حقوقی مشورت کرد تا از قانونی بودن اقدامات آنها اطمینان حاصل شود.

این نشان می دهد که این افراد کد رفتاری خاص خود را دارند. استراتژی قانونی آنها تا حدی چیزی بود که بقای گروه را برای مدت طولانی تضمین کرد. با این حال، همه در این گروه بزرگ کاملاً در چارچوب قانون عمل نکردند، زیرا CCC یک گروه عمدتاً بی‌سازمان است.هکرهای CCC در دهه 1980 زمانی که به Deutsche Bundespost (شرکت پست آلمانی سابق) اطلاع دادند که سیستم های کامپیوتری آنها به اندازه کافی ایمن نیست، مشهور شدند، و آنها را به هدف آسانی برای هکرهای اولیه خودخواه تبدیل کرد. ارائه دهنده Deutsche Bundespost با متکبرانه اعلام کرد که همه چیز خوب است. فعالان CCC با سرقت 134000 DM از حساب های پستی ثابت کردند که ISP اشتباه می کند. پول یک روز پس از حمله بازگردانده شد.

مورفو

مورفو یا "نوترون وحشی" گروهی از هکرهای برجسته با بودجه خوبی است که از سال 2011 قراردادهایی را برای شرکت های دارویی، سرمایه گذاری و فناوری انجام داده اند.

با این حال، آنها یک گروه دولتی نیستند زیرا فعالیت های آنها معمولاً شامل سرقت اطلاعات داخلی برای پول است.

ساختار Morpho بسیار جالب است. Morpho شامل بسیاری از گروه های کوچک است که از نرم افزار و فناوری پیشرفته استفاده می کنند. شبکه های آنها پراکنده است، آنها از بیت کوین برای پرداخت به ارائه دهنده هاست خود استفاده می کنند و از بسیاری از ماشین های مجازی پیچیده استفاده می کنند.

ارتش الکترونیک سوریه

سوری ارتش الکترونیک(SEA) گروهی از هکرها هستند که با دولت سوریه همدردی می کنند و با ایران و گروه تروریستی حزب الله نیز مرتبط هستند. هدف حملات آنها اغلب خرابکاری رسانه های غربی است. هکرهای SEA همچنین از دانش خود برای جستجوی شورشیان و نیروهای مخالف استفاده می کنند.

متخصصان SEA بسیار مبتکر هستند. برای مثال، با یک توییت که از حساب توییتر پرزیدنت اوباما ارسال کردند، به طور خلاصه شاخص داو جونز را در بورس نیویورک پایین آوردند.

هکرها نوشتند که باراک اوباما رئیس جمهور آمریکا در یک انفجار بمب در کاخ سفید زخمی شده است. SEA همچنین به نمایندگی از حساب بی بی سی در توییتی اعلام کرد که ایستگاه های هواشناسی عربستان در اثر برخورد با شتر آسیب دیده اند. کارشناسان امنیت رایانه حدس می زنند که هکرهای SEA ممکن است اهل ایران باشند، زیرا آنها به زبان انگلیسی محاوره ای و طنز آشنا هستند. احتمالاً همه ایرانیان این مسائل را درک می کنند، زیرا کارشناسان چنین نتیجه گیری می کنند.

ناشناس

Anonymous معروف ترین گروه هکرها در اینترنت است. اکثرا از آمریکایی ها تشکیل شده اند. این سازمان در سال 2003 در انجمن 4chan شروع به کار کرد و از آن زمان به یک نیروی نسبتاً جدی در اینترنت تبدیل شده است. به عنوان یک نماد جهانی، آنها از تصویر متعارف قهرمان تاریخ انگلیس، گای فاکس، استفاده می کنند که توسط فانتزی سازندگان کتاب کمیک "V for Vendetta" ایجاد شده است. ساختار Anonymous غیرمتمرکز است - این سازمان حتی زمانی که بسیاری از شرکت کنندگان دستگیر شدند کار و حملات خود را متوقف نکرد. بسیاری از اقدامات انانیموس لیبرال یا ضد دولتی بود. فعالان از لغو کنترل دولت بر اینترنت و سانسور حمایت می کنند.

معروف ترین اقدامات Anonymous مربوط به مبارزه با پورنوگرافی کودکان و کلیسای ساینتولوژی است.

ناشناس رهبر ندارد، این یک ذهن جمعی است. این به این دلیل است که یک نفر حلقه ضعیف هر سیستمی است و به خصوص اگر این فرد تسلیم شود خطرناک است. به دلیل منیت، غرور و منفعت شخصی او، بسیاری ممکن است رنج ببرند. ناشناس اول از همه یک ایده است. این ایده باعث شده تا این سازمان برای مدت طولانی وجود داشته باشد.

ترخ اندیشان

تارخ اندیشان پاسخ دولت ایران به حمله ویروس Staxnet است. پس از این حادثه، دولت ایران به خطر واقعی تهدیدات سایبری پی برد. در این راستا تصمیم گرفته شد تا سپر شبکه ایران نوسازی شود. مدرنیزاسیون دو مسیر را طی کرد: یک واحد مبارزه شبکه به نام ته اندیشان ایجاد شد و همچنین Ajax که از فعالان هکر موجود در کشور تشکیل شد.معروف ترین اقدام گروه آژاکس «عملیات زعفران» نام داشت که در آن هکرها سعی کردند از طریق یک حمله فیشینگ به اطلاعات حساس صنعت دفاعی آمریکا دسترسی پیدا کنند.

ترخ اندیشان، در ذهن مردم عادی، تروریست های بسیار خطرناکی هستند، زیرا آنها مانند قهرمانان فیلم های اکشن به سیستم های کنترل دروازه ترمینال فرودگاه دسترسی پیدا کرده اند. کره جنوبی، پاکستان و عربستان سعودی.

این حمله به آنها اجازه داد تا سیستم های امنیتی فرودگاه را با جایگزینی اطلاعات شخصی افراد فریب دهند. هکرهای ترخ اندیشان همچنین به تاسیسات صنعتی شرکت های نفت و گاز و زیرساخت های مخابراتی سازمان های مختلف حمله کردند.

سنجاقک

Dragonfly یک گروه هکری از روسیه و اروپای شرقی است که توسط دولت حمایت می شود. اهداف اصلی آنها هستند برق شبکه، صنعت انرژی و سیستم های فرماندهی ایالت های اروپایی و ایالات متحده. سنجاقک به عنوان یک تهدید همیشه فعال تعیین شده است.فعالان Dragonfly تروجان ها را به صورت قانونی توزیع کردند نرم افزاربرای سیستم های صنعتیمدیریت که بسیار شبیه به ویروس Staxnet است. این بدافزار می تواند عملکرد بسیاری از تاسیسات صنعتی و زیرساختی را مختل کند که گروه Dragonfly را به یک دشمن بسیار خطرناک تبدیل می کند.

APT28/ خرس فانتزی / کاناپه / طوفان پیاده / سدنیت

گروهی از هکرها که به گفته کارشناسان، عمدتاً از منطقه زمانی روسیه به دستور دولت روسیه فعالیت می کنند. اهداف این سازمان مورد توجه روسیه است و هکرهای این سازمان هنگام کار از روش های بسیار مدرن و باکیفیتی استفاده می کنند که هک اخیر WADA ثابت کرد.زمانی هکرها سیستم های ناتو، دولت لهستان، وزارتخانه های مختلف گرجستان و سیستم های کامپیوتری سازمان امنیت و همکاری اروپا را هک کردند. قابل توجه است که هکرها در مناطقی فعال هستند که معاهده استرداد آمریکا در آنها اعمال نمی شود.

درباره کشف یک گروه هکری کم مطالعه که به بانک هایی مانند Cobalt یا MoneyTaker حمله می کند.

گروه بندی

کارشناسان Group-IB اولین آثار یک گروه هکری به نام Silence را در ژوئن 2016 کشف کردند. این گزارش می گوید که در آن زمان مجرمان سایبری تازه شروع به محاکمه دست خود کرده بودند.

یکی از اولین اهداف Silence یک بانک در روسیه بود که آنها سعی کردند از طریق محل کار خودکار KBR (ایستگاه کاری خودکار مشتری بانک روسیه) به آن حمله کنند. پس از آن هکرها برای مدت طولانی سکوت کردند. بعداً مشخص شد که این تمرین استاندارد برای Silence است. آنها به طور انتخابی حمله می کنند، با حدود سه ماه بین حوادث، که سه برابر بیشتر از سایر گروه هایی است که در حملات هدفمند تخصص دارند، مانند MoneyTaker، Anunak (Carbanak)، Buhtrap یا Cobalt.

محققان معتقدند که دلیل آن در ترکیب بسیار کوچک Silence نهفته است. برای اولین بار در کل عملکرد تحقیقات اطلاعات سایبری و جرایم سایبری، متخصصان Group-IB با چنین ساختار و توزیع نقشی در گروه مواجه شدند. Silence به طور مداوم تجربه سایر گروه های جنایتکار را تجزیه و تحلیل می کند، سعی می کند از تکنیک ها و روش های جدید سرقت از سیستم های مختلف بانکی، از جمله ایستگاه های کاری خودکار CBD، دستگاه های خودپرداز و پردازش کارت استفاده کند. در کمتر از یک سال حجم سرقت های سایلنس پنج برابر شده است.

نسخه کاری کارشناسان نشان می دهد که تنها دو نقش به وضوح در تیم Silence قابل مشاهده است - اپراتور و توسعه دهنده. احتمالاً اپراتور به دلیل ماهیت اقدامات خود رهبر گروه است، او یک پنتستر است که به خوبی با ابزارهای انجام آزمایش های نفوذ در زیرساخت های بانکی آشنا است. این دانش به گروه اجازه می دهد تا به راحتی در داخل بانک مورد حمله حرکت کند. این اپراتور است که به سیستم های امن در بانک دسترسی پیدا می کند و فرآیند سرقت را آغاز می کند.

توسعه دهنده در عین حال یک مهندس معکوس با صلاحیت نسبتاً بالایی است. دانش آکادمیک او در مورد نحوه ایجاد برنامه ها او را از اشتباه در کد باز نمی دارد. او مسئول توسعه ابزار برای انجام حملات است و همچنین قادر به اصلاح برنامه های پیچیده و خارجی است. در عین حال، برای پچ کردن، از یک تروجان کمتر شناخته شده استفاده می کند که قبلاً هیچ گروه دیگری با آن مواجه نشده بود. علاوه بر این، او فن‌آوری‌های عملیاتی ATM را می‌شناسد و به نمونه‌های بدافزار دسترسی دارد که معمولاً در پایگاه‌های اطلاعاتی شرکت‌های امنیت اطلاعات موجود است.

محققان خاطرنشان می‌کنند که Silence در ابتدای سفر خود، در تابستان 2016، مهارت‌هایی برای هک کردن سیستم‌های بانکی نداشت و در اولین عملیات خود، درست با پیشرفت حمله یاد گرفت. اعضای گروه تجربیات، تاکتیک ها و ابزارهای دیگر گروه های جنایتکار را به دقت تجزیه و تحلیل کردند. آن‌ها دائماً سعی می‌کردند تکنیک‌ها و روش‌های جدید سرقت را از سیستم‌های بانکی مختلف، از جمله ایستگاه‌های کاری خودکار CBD، دستگاه‌های خودپرداز و پردازش کارت، به کار ببرند.

مهارت در مهندسی معکوس و pentesting، ابزارهای منحصربه‌فردی که هکرها برای هک کردن سیستم‌های بانکی ایجاد کرده‌اند، انتخاب یک تروجان ناشناخته برای وصله کردن، و همچنین اقدامات اشتباه متعدد این فرضیه را تایید می‌کند که پس‌زمینه Silence به احتمال زیاد قانونی است. حداقل یکی از هکرها برای یک شرکت متخصص در امنیت اطلاعات کار می کرد (یا به کار خود ادامه می دهد).

مانند اکثر گروه‌های APT با انگیزه مالی، شرکت‌کنندگان Silence به زبان روسی صحبت می‌کنند، همانطور که از زبان دستورات برنامه، اولویت‌ها برای مکان زیرساخت‌های اجاره‌ای، انتخاب میزبان‌های روسی زبان و مکان اهداف مجرمان مشهود است:

دستورات Silence Trojan کلمات روسی هستند که روی صفحه کلید انگلیسی تایپ می شوند:

  • htrjyytrn > reconnect > reconnect;
  • htcnfhn > restart > restart;
  • ytnpflffybq > notasks > notasks.

اهداف

اهداف اصلی این گروه نیز در روسیه است، اگرچه ایمیل های فیشینگ نیز برای کارمندان بانک در بیش از 25 کشور ارسال شده است. حملات موفق سکوت به کشورهای CIS و اروپای شرقی محدود می شود و اهداف اصلی در روسیه، اوکراین، بلاروس، آذربایجان، لهستان و قزاقستان هستند. با این حال، ایمیل های فیشینگ مجزا نیز به کارمندان بانک در بیش از 25 کشور اروپای مرکزی و غربی، آفریقا و آسیا ارسال شد: قرقیزستان، ارمنستان، گرجستان، صربستان، آلمان، لتونی، جمهوری چک، رومانی، کنیا، اسرائیل، قبرس، یونان. ترکیه، تایوان، مالزی، سوئیس، ویتنام، اتریش، ازبکستان، بریتانیا، هنگ کنگ و دیگران.

گاهشماری حملات Silence به شرح زیر است:

  • 2016، جولای- تلاش ناموفق برای برداشت پول از طریق سیستم نقل و انتقالات بین بانکی روسیه AWP KBR. مهاجمان به سیستم دسترسی پیدا کردند، اما حمله به دلیل تهیه نادرست دستور پرداخت شکست خورد. بانک معامله مشکوک را متوقف کرد و خود به خود پاسخ داد و سعی کرد عواقب حمله را از بین ببرد. این منجر به اتفاق جدیدی شد.
  • 2016، آگوست- تلاشی جدید برای هک کردن همان بانک. تنها یک ماه (!)، پس از شکست در ایستگاه کاری CBD، هکرها مجدداً به سرورهای این بانک دسترسی پیدا کرده و برای دومین بار اقدام به حمله می کنند. برای انجام این کار، آنها برنامه ای را برای ایجاد مخفیانه اسکرین شات از صفحه کاربر دانلود کردند و با استفاده از یک جریان شبه ویدئو شروع به مطالعه کار اپراتورها کردند. این بار بانک تصمیم گرفت تا کارشناسان Group-IB را برای پاسخگویی به این حادثه مشارکت دهد. حمله خنثی شد. با این حال، امکان بازگرداندن گاهشماری کامل این حادثه وجود نداشت، زیرا هنگام تلاش برای تمیز کردن شبکه به تنهایی، سرویس فناوری اطلاعات بانک بیشتر آثار فعالیت مهاجمان را حذف کرد.
  • 2017، اکتبر- اولین مورد موفق شناخته شده برداشت پول توسط این گروه. این بار سایلنس به دستگاه های خودپرداز حمله کرد. آنها در یک شب موفق به سرقت 7000000 روبل شدند. در همان سال، آنها حملات DDoS را با استفاده از ربات Perl IRC، با استفاده از چت های عمومی IRC برای کنترل تروجان ها انجام دادند. پس از یک حمله ناموفق از طریق سیستم انتقال بین بانکی در سال 2016، مجرمان دیگر سعی نکردند از طریق آن پول برداشت کنند، حتی با دسترسی به سرورهای خودکار محل کار KBR.
  • فوریه 2018- حمله موفقیت آمیز از طریق پردازش کارت: در آخر هفته، مهاجمان موفق به برداشت 35،000،000 روبل از کارت ها از طریق دستگاه های خودپرداز یک شریک بانکی شدند.
  • 2018، آوریل- در مدت دو ماه گروه به طرح قبلی بازگشته و از طریق دستگاه های خودپرداز پول برداشت می کند. آنها موفق می شوند حدود 10،000،000 روبل را در یک شب "انجام دهند". این بار، برنامه های ایجاد شده توسط Silence بهبود یافته اند: عملکردهای غیر ضروری و خطاهای قبلی حذف شده اند.

ابزار و زیرساخت

طبق گزارش Group-IB، در اولین عملیات، هکرهای Silence از ابزار دیگران استفاده کردند و با پیشرفت حمله به معنای واقعی کلمه یاد گرفتند. با این حال، با گذشت زمان، آنها از استفاده از ابزار دیگران به توسعه ابزارهای خود رفتند و تاکتیک های خود را بسیار بهبود بخشیدند.

در اولین عملیات خود، مجرمان سایبری درب پشتی Kikothac که کمتر مورد استفاده قرار گرفته بود را وصله کردند. آنها تروجانی را انتخاب کردند که از نوامبر 2015 شناخته شده بود که معکوس کردن و پیاده سازی قسمت سرور آن به زمان زیادی نیاز نداشت. استفاده از درب پشتی شخص دیگری نشان می دهد که گروه بدون آمادگی قبلی کار خود را آغاز کرد و اولین عملیات تنها تلاشی برای آزمایش قدرت آنها بود.

بعدها، مجرمان مجموعه ای منحصر به فرد از ابزارها را برای حمله به پردازش کارت و دستگاه های خودپرداز توسعه دادند که شامل برنامه های خودنویس می شود:

  • سکوت چارچوبی برای حمله به زیرساخت ها است.
  • Atmosphere مجموعه‌ای از برنامه‌ها برای «جرم کردن» دستگاه‌های خودپرداز است.
  • Farse ابزاری برای به دست آوردن رمز عبور از رایانه آلوده است.
  • Cleaner ابزاری برای حذف گزارش های ارتباط از راه دور است.

ابزار قرض گرفته شده:

  • Smokebot یک ربات برای انجام مرحله اول عفونت است.
  • یک ربات اصلاح شده Perl IRC DDoS بر اساس ربات Undernet DDoS برای انجام حملات DDoS.

اپراتور حملاتی را از یک ماشین لینوکس با استفاده از ابزار WinExe (آنالوگ لینوکس PSExec) انجام می دهد که می تواند برنامه ها را روی یک میزبان راه دور از طریق پروتکل SMB راه اندازی کند. پس از استقرار در سیستم، تروجان Silence stagerMeterpreter را بر روی سیستم آلوده نصب می کند. برای دسترسی به رایانه های در معرض خطر، مجرمان سایبری از RAdmin استفاده می کنند، برنامه ای که در برخی بانک ها توسط خود مدیران نصب می شود. کنترل از راه دورایستگاه های کاری

سرورهای اجاره شده توسط مهاجمان برای انجام حملات فیشینگ در روسیه و هلند قرار دارند. برای مراکز فرماندهی، آنها از خدمات میزبانی اوکراین استفاده می کنند که امکان قرار دادن تقریباً هر محتوایی از جمله اطلاعات ممنوعه، برنامه های مخرب و فایل ها را فراهم می کند. همچنین چندین سرور Silence از MaxiDed اجاره شد که زیرساخت آن توسط یوروپل در می 2018 مسدود شد.

در ابتدا، این گروه از سرورهای هک شده استفاده می کرد و به خطر افتاد حساب هابا این حال، مجرمان بعداً شروع به ثبت دامنه های فیشینگ و ایجاد گواهی نامه های خودامضا برای آنها کردند.

برای دور زدن سیستم های فیلتر ایمیل، از DKIM و SPF استفاده می کنند. نامه‌هایی از طرف بانک‌هایی که SPF پیکربندی نشده‌اند، از سرورهای اجاره‌ای با هدرهای جعلی ارسال می‌شوند. مهاجمان متن‌های کامل و باسوادی برای نامه‌ها نوشتند و از طرف کارمندان بانک ارسال کردند تا شانس موفقیت آمیز بودن حمله را افزایش دهند.

پیوست ایمیل حاوی اکسپلویت هایی برای MS بود آفیس وردبا اسناد فریب CVE-2017-0199، CVE-2017-11882 + CVE-2018-0802، CVE-2017-0262، و CVE-2018-8174. علاوه بر اکسپلویت‌ها، ایمیل‌هایی با فایل‌های CHM پیوست شده ارسال می‌شد که بسیار نادر است، و همچنین با میانبرهای LNK که اسکریپت‌های Powershell و اسکریپت‌های JS را راه‌اندازی می‌کنند.

"سکوت از بسیاری جهات ایده جرایم سایبری را تغییر می دهد: با توجه به ماهیت حملات، ابزارها، تاکتیک ها و حتی ترکیب گروه، بدیهی است که در پشت این جنایات افرادی هستند که در گذشته یا حال نزدیک هستند. دمیتری ولکوف، مدیر فنی و رئیس اطلاعات سایبری در Group-IB می‌گوید، در کارهای حقوقی - pentest و مهندسی معکوس مشغول هستند. آنها به دقت فعالیت‌های مجرمان سایبری دیگر را مطالعه می‌کنند، گزارش‌های شرکت‌های آنتی‌ویروس و Threat Intelligence را تجزیه و تحلیل می‌کنند، که مانع از انجام اشتباهات زیاد و یادگیری درست در طول حمله نمی‌شود. تعدادی از ابزارهای Silence مشروع هستند، برخی دیگر توسط خود آنها ساخته شده اند و تجربه گروه های دیگر را در نظر می گیرند. هنگام مطالعه فعالیت‌های Silence، فرض کردیم که این به احتمال زیاد نمونه‌ای از تبدیل شدن کلاه سفید به کلاه سیاه است. اینترنت، به ویژه بخش زیرزمینی آن، فرصت های زیادی را برای چنین دگردیسی باز می کند. این کار کارشناسان پزشکی قانونی را بسیار دشوارتر می‌کند، اما رفتن به مسیر هکر را بسیار آسان‌تر می‌کند.»

Anonymous یک گروه بین المللی از هکرها است که برای مدت طولانی وب سایت های دولتی را هک می کند.

تولد یک افسانه

هکرهای گروه Anonymous اکنون در سراسر جهان شناخته شده اند. البته نه خود هکرها، بلکه فقط سهام آنها. اما همه چیز چگونه شروع شد و اهداف آنها چه بود؟

در مرحله اول توسعه، Anonymous هدف خود را صرفاً آزادی اینترنت و سرگرمی می دانست. آنها به راحتی سرورهای صاحبان حق چاپ را در معرض حملات DDoS قرار دادند ، اقدامات طنز و نه کاملاً مختلفی را انجام دادند ، اما به زودی تعداد زیادی آماتور به اندازه مناسبی رشد کردند و به سازمان بین المللی هکرهای Anonymous تبدیل شدند و دولت های بسیاری از کشورها را به وحشت انداختند. این جنگنده‌های سایبری به راحتی امن‌ترین سایت‌ها را هک می‌کنند، چه منابع سیا یا پنتاگون.

در واقع، گروه هکر Anonymous بسیار موفق است و تنها به این دلیل دستگیر نشده است که هیچ یک از اعضای گروه تا به حال دیگری را شخصاً ندیده اند و تمام ارتباطات به صورت مجازی انجام می شود. چهره آنها همیشه پشت ماسک های گای فاکس از فیلم V for Vendetta پنهان است. علاوه بر این، هکرهای Anonymous در سراسر جهان از بریتانیا تا چین پراکنده هستند، بنابراین هیچ راهی برای شناسایی آنها وجود ندارد. پلیس ممکن است 2-3 نفر را دستگیر کند، اما سازمان آسیب زیادی نخواهد دید.

گروه هایی از هکرهای ناشناس تقریباً در تمام کشورهای پیشرفته جهان تشکیل شده اند. و روسیه نیز از این قاعده مستثنی نیست. گروه Anonymous روسیه در فدراسیون روسیه فعالیت می کند. مانند هر سازمانی که به خود احترام می گذارد، Anonymous نیز حساب توییتر خود را دارد که در آن به مردم در مورد آخرین تبلیغات و برنامه ها اطلاع می دهد.

ناشناس و داعش

چندی پیش، هکرهای Anonymous به (داعش)، یک سازمان تروریستی مسلمانان اعلام جنگ کردند. صنعتگران حدود 5000 حساب شبه نظامیان را هک کردند. این به آنها اجازه داد تا دریابند که شبه نظامیان در کجا قصد انجام حملات تروریستی را داشتند. Anonymous نتایج اقدامات خود را منتشر کرد و جهان به لرزه درآمد. از جمله اهداف مورد نظر فرانسه، ایتالیا، ایالات متحده آمریکا، لبنان و اندونزی بودند. اکنون برخی هکرها برای جلوگیری از وقوع فاجعه با سرویس های اطلاعاتی کشورهای فوق همکاری نزدیک دارند.

در زمان جنگ با داعش، ترکیه نیز از هکرها آسیب دید. اردوغان رئیس جمهور ترکیه و هکرهای Anonymous متوجه شدند که او چقدر به او وفادار است و به دولت ترکیه قول اقدامات تلافی جویانه دادند. یک سری حملات به سرورهای دولتی انجام شد که در نتیجه آنها مسدود شدند. علاوه بر این، Anonymous وعده داده است که سرورهای فرودگاه‌ها و بانک‌های ترکیه را "خرابی" کرده و کار آنها را کاملا فلج کند.

برخی از کارشناسان امنیت فناوری اطلاعات، «جنگ» آنانیموس علیه داعش را تلاشی بیهوده می دانند. همانطور که یکی از کارشناسان گفت، "آنها آسیب خاصی به یکدیگر وارد نکرده اند و بعید است که انجام دهند، زیرا در هر دو طرف افراد ناتوان از نظر محافظت و هک وجود دارند." درست است، این کلمات تا حدودی با این که چگونه هکرها به راحتی بر حفاظت های مختلف وب سایت غلبه می کنند در تضاد است.

ناشناس و چین

علاوه بر داعش، گروه هکری Anonymous نیز تصمیم به حمله به چین گرفت. هکرها از نگرش دولت چین نسبت به آزادی اینترنت و به طور کلی آزادی راضی نبودند. در نتیجه آنها حدود 500 وب سایت متعلق به دولت چین را هک کردند. این سایت‌ها برای مدت طولانی مسدود شده بودند و به جای اطلاعات حزب کمونیست چین، راه‌هایی برای دور زدن مسدود کردن اطلاعات ناخواسته تحمیل‌شده توسط «دولت سرکوبگر» وجود داشت.

خود چین رسمی حمله به سرورهای خود را تایید نمی کند. با این حال، واقعیت روشن است. Anonymous تصمیم گرفت تا مردم امپراتوری آسمانی را برای مبارزه با سانسور و محدودیت های آزادی برانگیزد. هکرها در کانال رسمی توییتر Anonymous از مردم این کشور می‌خواهند تا قیام کنند و همراه با آنها به حمله به سرورهای حزب کمونیست تا "فروپاشی رژیم" ادامه دهند.

حمله به روسیه

روسیه نیز از منافع هکرها در امان نمانده است. سازمان روسی Anonymous سایت های کرملین را هک کرد. درست است، هکرها آسیب زیادی وارد نکردند، اما بیشتر یک نمایش قدرت بود. هکرها با دسترسی به اطلاعات شخصی مقامات، می توانند همه آن را به شبکه "نشت" کنند. و پس از آن احتمالاً رسوایی دیگری رخ خواهد داد.

با این حال، چیزی به بیرون درز کرده است. هکرهای Anonymous علاوه بر وب سایت رسمی کرملین، وب سایت سازمان Nashi را نیز هک کردند که زمانی به طور فعال به تبلیغ ولادیمیر پوتین می پرداخت. و در اینجا داده های بسیار جالبی در مورد هزینه های مالی مبارزات انتخاباتی برای جمعیت ظاهر شد فدراسیون روسیه. هکرها قول داده‌اند که تاریخ معاملات مخفی حزب را آنلاین کنند. روسیه متحد"، اگر "نشی" جلوی تبلیغات آنها را نگیرد.

درست است، یک انگیزه سیاسی مغرضانه در اقدامات آنها شروع شده است. اخیراً هکرهای گروه Anonymous اطلاعاتی را منتشر کرده اند که در مقابل هیچ انتقاد جدی قرار نمی گیرد، گویا این روسیه بوده است و نه اوکراین که آب کریمه را قطع کرده است. به گفته آنها، روسیه عمدا پمپ ها را خاموش کرد و منبع آب را فلج کرد و اوکراین را در این امر مقصر دانست تا سطح نفوذ خود را در کریمه افزایش دهد. این فرض بیش از حد پوچ است.

کشورهای دیگر

هکرهای ناشناس دیگر ایالت ها را نادیده نگرفتند که باعث نارضایتی آنها از این یا آن عمل شد. آنها صدها حمله به وب سایت ها انجام دادند، برای مثال، وب سایت نخست وزیر ژاپن برای مدت بسیار طولانی غیرقابل دسترسی بود. ایالات متحده به تازگی سرور سیا را پس از حملات خود بازیابی کرده است. و در لندن، هکرها به سرورهای شرکت های معروف Visa و MasterCard نفوذ کردند. در کانادا نیز وب سایت های دولتی مورد حمله قرار گرفتند. مجدداً وب سایت کلیسای ساینتولوژی در ایالات متحده در معرض حملات DDoS قرار گرفت. احساس می شود که Anonymous نه تنها به داعش یا چین، بلکه به یکباره علیه همه کشورها و دولت ها اعلام جنگ کرده است.

به جای نتیجه گیری

ناشناس با توانایی های خود شگفت زده می شود. حمله به سرورهای کشورهای مختلف که به خوبی محافظت شده اند یک کار نسبتاً دشوار و پر دردسر است. تنها چیزی که به آنها کمک می کند این است که هکرها در سراسر جهان پراکنده شده اند و شناسایی آنها چندان آسان نیست. اما شکست ها نیز اتفاق می افتد. به عنوان مثال، در لندن، دو نفر در جریان حمله به مسترکارت و ویزا دستگیر شدند.

هکرها دائماً در اینترنت فعالیت می کنند. با این حال، تنها تعداد کمی از حملات آنها واقعا بزرگ و افسانه ای می شود. وقت آن رسیده که نگاهی به برخی هک های تاریخی بیندازیم.

هک اشلی مدیسون 2015: 37 میلیون کاربر

گروهی از هکرها به نام تیم ایمپکت سرورهای اشلی مدیسون را هک کردند و اطلاعات شخصی 37 میلیون کاربر را به سرقت بردند. هکرها سپس اطلاعاتی را که به دست آورده بودند در وب سایت های مختلف منتشر کردند. شهرت لکه دار کاربران در سراسر جهان تاثیر داشته است، از جمله گزارش هایی مبنی بر خودکشی کاربران به دلیل هک. این هک نه تنها به دلیل عمومی بودن این عمل به یاد ماندنی بود، بلکه به این دلیل که هکرها به عنوان مبارزان علیه خیانت و دروغ به شهرت رسیدند.

ویروس Conficker از سال 2008: هنوز هم هر ساله میلیون ها رایانه را آلوده می کند

اگرچه این برنامه ویروس قدرتمند آسیب جبران ناپذیری به بار نیاورده است، اما هنوز از مرگ خودداری می کند. دائماً پنهان می شود و در اولین فرصت روی ماشین های دیگر کپی می شود. اما آنچه ترسناک‌تر است این است که این ویروس همچنان درهای پشتی رایانه‌های آلوده را برای حملات هکری بیشتر باز می‌کند. این ویروس تکثیر می‌شود و در رایانه‌های مختلف پخش می‌شود، در حالی که رایانه شما را به یک ربات هرزنامه تبدیل می‌کند یا اطلاعات کارت اعتباری و رمزهای عبور شما را می‌خواند و سپس این داده‌ها را برای هکرها ارسال می‌کند. این ویروس بسیار هوشمند است برنامه کامپیوتری. آنتی ویروس شما را برای محافظت از خود غیرفعال می کند. این بسیار معروف است زیرا چقدر مداوم به حیات خود ادامه می دهد و چقدر گسترش یافته است. هشت سال پس از کشف، هنوز هم در حال گشت و گذار در اینترنت است.

ویروس استاکس نت 2010: برنامه هسته ای ایران مسدود شد

این برنامه ویروسی که کمتر از یک مگابایت وزن داشت، وارد شبکه نیروگاه های هسته ای ایران شد. وقتی ویروس به مقصد رسید، کنترل کل سیستم را در دست گرفت. سپس دستور داد که پنج هزار سانتریفیوژ اورانیوم بدون کنترل بچرخند، ناگهان متوقف شود و سپس دوباره شروع به چرخش کند، در حالی که همزمان گزارش هایی مبنی بر اینکه همه چیز خوب است ارسال می کند. این دستکاری پر هرج و مرج به مدت 17 ماه ادامه یافت و کارخانه ها را رها کرد تا زندگی خود را به دست گیرند و کارگران و دانشمندان سلامت عقل خود را زیر سوال ببرند. و در تمام این مدت هیچ کس نمی دانست چه اتفاقی دارد می افتد. حمله موذیانه و مخفیانه آسیب بیشتری نسبت به این که این سانتریفیوژها به سادگی نابود شوند، داشت. این ویروس هزاران متخصص را به مدت یک سال و نیم در مسیر اشتباه قرار داد و هزاران ساعت کار و میلیون ها دلار منابع اورانیوم را هدر داد. این هک هم به خاطر گستردگی و هم به خاطر حیله گری آن به یادگار مانده است: ویروس به برنامه هسته ای کشوری که در تضاد با ایالات متحده و دیگر قدرت های جهانی بود حمله کرد و همچنین هزاران نفر را فریب داد. کارگران علمیبه مدت یک سال و نیم در حالی که مخفیانه کار کثیف خود را انجام می داد.

هک Home Depot 2014: بیش از 50 میلیون کارت اعتباری

هکرها با استفاده از رمز عبور یکی از بازرگانان زنجیره ای توانستند بیشترین مقدار داده های کارت اعتباری تاریخ را به سرقت ببرند. با سوء استفاده از حفره های سیستم عامل مایکروسافت، هکرها قبل از اینکه مایکروسافت بخواهد سوراخ ها را ببندد، توانستند به سرورها نفوذ کنند. به محض ورود به اولین فروشگاه زنجیره ای در میامی، هکرها شروع به فعالیت در سراسر قاره کردند. آنها معاملات انجام شده در 7 هزار را مشاهده کردند صندوق های نقدیاین شبکه آنها اطلاعات کارت اعتباری را هنگام خرید کاربران در این فروشگاه ها جمع آوری کردند. این حمله هکری به یاد ماندنی است زیرا علیه یک شرکت قدرتمند و میلیون ها مشتری قابل اعتماد آن انجام شد.

Spamhaus 2013: بزرگترین حمله DDOS در تاریخ

حمله DDOS اساساً یک سیل داده است. هکرها با استفاده از ده‌ها کامپیوتر که سیگنال‌های مشابه را در فرکانس‌های بالا و سطوح نویز بالا تکرار می‌کنند، به معنای واقعی کلمه سیستم‌های رایانه‌ای را در اینترنت سرازیر کرده و بیش از حد بارگذاری می‌کنند. در مارس 2013، این حمله DDOS خاص به قدری بزرگ بود که سرعت کل اینترنت را در سراسر جهان کند کرد و همچنین در برخی از نقاط جهان آن را برای ساعت‌های کامل خاموش کرد.

هک eBay 2014: 145 میلیون کاربر

بسیاری می گویند این بزرگترین نقض اعتماد عمومی در تاریخ تجارت آنلاین بود. با این حال، برخی دیگر می گویند این سرقت بسیار غم انگیزتر از سرقت دسته جمعی بود، زیرا فقط اطلاعات شخصی به بیرون درز کرد، نه اطلاعات مالی. مهم نیست که چگونه به این حادثه نگاه کنید، میلیون ها خریدار آنلاین داده های محافظت شده با رمز عبور خود را از دست داده اند. این هک مخصوصاً بخاطر عمومی بودن فوق العاده به یاد ماندنی است و همچنین به این دلیل که eBay در این شرایط دارای امنیت بسیار ضعیف و بسیار کند و نامناسب در پاسخگویی به شرایط توصیف شده است.

هک جی پی مورگان چیس 2014: 83 میلیون حساب بانکی

در سال 2014، هکرهای روسی بزرگترین بانک در ایالات متحده را هک کردند و اطلاعات 7 میلیون حساب بانکی کسب و کار کوچک و 76 میلیون حساب بانکی شخصی را به سرقت بردند. هکرها به 90 رایانه بانک نفوذ کردند و به اطلاعات شخصی کاربران حساب دسترسی پیدا کردند.

ویروس ملیسا در سال 1999: 20 درصد از کامپیوترهای جهان آلوده بودند

مردی از نیوجرسی یک ویروس ماکرو را در اینترنت منتشر کرد و در آنجا به رایانه های دارای سیستم عامل ویندوز نفوذ کرد. این ویروس به عنوان ضمیمه یک ایمیل پنهان شده بود فایل وردبا عنوان " پیام مهماز (نام شخص)" هنگامی که کاربر روی این پیام پیوست شده کلیک می‌کند، ویروس فعال می‌شود و به رایانه می‌گوید که این ویروس را به عنوان یک پست انبوه برای پنجاه مخاطب اول کپی کند.

هک لینکدین در سال 2016 فاش شد: 164 میلیون حساب

این هک که تنها چهار سال پس از وقوع آن کشف شد، به خاطر این واقعیت به یاد می‌آید که بزرگترین شبکه اجتماعیبرای کارمندان مجبور به اعتراف به از دست دادن داده های 117 میلیون کاربر بودند که سپس در بازار سیاه دوباره فروخته شد. چیزی که این هک را قابل توجه می کند، مدت زمانی است که شرکت برای فهمیدن هک شدن آن صرف کرده است. چهار سال زمان زیادی است تا بفهمی دزدی شده ای.

هک Anthem Health Care 2015: 78 میلیون کاربر

پایگاه‌های اطلاعاتی دومین شرکت بزرگ بیمه سلامت در ایالات متحده برای چندین هفته مورد حمله پنهانی قرار گرفت. جزئیات این حمله فاش نشد، اما شرکت اعلام کرد هیچ اطلاعات پزشکی دزدیده نشده است. هکرها فقط موفق به سرقت اطلاعات تماس و شماره های تامین اجتماعی شدند.

هک شبکه سونی پلی استیشن 2011: 77 میلیون کاربر

در آوریل 2011، گروهی از هکرها به نام Lulzsec پایگاه داده را هک کردند داده های سونیدر شبکه پلی استیشن، اطلاعات تماس، لاگین و رمز عبور 77 میلیون بازیکن را در دسترس عموم قرار می دهد. سونی می گوید هیچ اطلاعات کارت اعتباری به سرقت نرفت. این شرکت خدمات را برای چند روز به حالت تعلیق درآورد تا سیستم امنیتی و حفره‌های وصله را بهبود بخشد.

هک پرداخت جهانی در سال 2012: 110 میلیون کارت اعتباری

پرداخت های جهانی یکی از بزرگترین شرکت ها، رسیدگی به معاملات بستانکار و تامین کننده. او در مشاغل کوچک تخصص دارد. در سال 2012 سیستم این شرکت توسط هکرهایی هک شد که اطلاعات کارت اعتباری را به سرقت بردند. برخی از کارت‌هایی که اطلاعات آنها به سرقت رفته بود برای انجام تراکنش‌های غیرقانونی مورد استفاده قرار گرفتند.

وقتی آنها شروع به صحبت کردن با من در مورد هکرهای "قادر" و "گریزان" می کنند، این جمله معروف از "عملیات Y" Gaidai را به یاد می آورم: "هیچ دزدی وجود نخواهد داشت، این فقط یک مزخرف است! باید دزدی را صحنه سازی کنی، باید قفل را بشکنی، آثاری از جابجایی اجناس به جا بگذاری و با آرامش بدون برداشتن چیزی، آنجا را ترک کنی!»

با این حال، هنوز استدلال می شود که همه چیز را می توان هک کرد. خوب، یا تقریباً همه چیز. امروزه حملات هکرها به قدری محبوب شده اند که تقریبا هر روز اخباری در مورد هک دیگری منتشر می شود و کارشناسان می گویند که تعداد حملات هکرها در سال آینده افزایش خواهد یافت. با این حال، برخی از اقدامات نوابغ رایانه باعث اعتراض شدید عمومی می شود و برای همیشه در تاریخ باقی می ماند. در مورد بدنام ترین حملات هکرها بخوانید.

هک پنتاگون

کوین میتنیک یکی از اولین و مشهورترین هکرها است. در سن 12 سالگی جعل بلیط اتوبوس را آموخت و به صورت رایگان در سطح شهر رفت و آمد کرد و پس از آن موفق شد به سیستم اعلام صوتی McAuto نفوذ کند و با مشتریان ارتباط برقرار کند.

کوین در سن 16 سالگی شبکه Digital Equipment Corporation را هک کرد و نرم افزاری را از آن دزدید. متاسفانه این برنامه نویس توسط پلیس دستگیر شد و به یک سال زندان و سه سال دیگر تحت نظارت پلیس محکوم شد.

میتنیک در دوران دانشجویی خود با استفاده از کامپیوتر TRS-80 با پردازنده کمتر از دو مگا هرتز توانست به شبکه قبلی اینترنت یعنی شبکه ARPANet نفوذ کند و به کامپیوترهای وزارت دفاع آمریکا برسد. البته متخصصان امنیتی به سرعت این هک را شناسایی کردند و میتنیک خیلی زود دستگیر و به کانون اصلاح و تربیت جوانان فرستاده شد.

پس از این، ماموران FBI کوین را به جعل اسناد و شبیه سازی متهم کردند شماره های موبایلو یک سری شکست. سپس هکر جوان دوباره به زندان محکوم شد. پس از خروج از زندان، کوین میتنیک چندین کتاب در مورد ماجراهای هکری خود نوشت و در سال 2000، فیلم "هک کردن" بر اساس بیوگرافی او منتشر شد. میتنیک اکنون صاحب شرکتی است که با امنیت رایانه سروکار دارد.


ولادیمیر لوین و سیتی بانک

در سال 1994، هکر روسی ولادیمیر لوین موفق به هک شد سیستم پرداختسیتی بانک و انتقال بیش از 10 میلیون دلار به حساب هایی در ایالات متحده آمریکا، فنلاند، اسرائیل، آلمان و هلند. بیشتر تراکنش‌ها مسدود شدند، اما برخی از پول‌ها - حدود 400000 دلار - هرگز پیدا نشد.

بعداً هکر سن پترزبورگ دستگیر و به آمریکا تحویل داده شد و در آنجا به سه سال زندان محکوم شد. پس از مدتی، اطلاعاتی ظاهر شد مبنی بر اینکه در ابتدا گروه خاصی از هکرهای روسی به سیستم داخلی بانک دسترسی پیدا کردند که متعاقباً الگوریتم هک را به قیمت 100 دلار به لوین فروخت.

حمله به سرورهای ناسا

یکی دیگر از نابغه های جوان کامپیوتر جاناتان جیمز بود که در سن 15 سالگی موفق شد سیستم مدرسه خودش، شبکه شرکت مخابراتی بل ساوث و حتی سرورهای وزارت دفاع آمریکا را هک کند. هکر تنها به «نفوذ کردن» سرورهای طبقه بندی شده بسنده نکرد، او حدود سه هزار ایمیل کارمند را رهگیری کرد و حتی نرم افزار کنترل ایستگاه فضایی بین المللی را از ناسا به سرقت برد.

جیمز به سرعت شناسایی و دستگیر شد، اما به دلیل سن کمش، موفق شد از مجازات جلوگیری کند. درست است، چند سال بعد هکر متهم به هک کردن فروشگاه های زنجیره ای TJX شد: بازرسان چندین جستجو در خانه جیمز انجام دادند، اما چیزی پیدا نکردند. خود هکر مطمئن بود که قرار است به زندان برود و خودکشی را تنها راه رهایی از این وضعیت می دید. او در یادداشت خودکشی خود نوشت که به سیستم قضایی اعتقادی ندارد.

هکرهای چلیابینسک و پی پال

هکرهای روسی چلیابینسک واسیلی گورشکوف و الکسی ایوانوف موفق به هک پرداخت شدند سیستم های پی پال، Western Union و بسیاری دیگر - در مجموع 40 شرکت در 10 ایالت آمریکا. هکرها 25 میلیون دلار از 16000 کارت اعتباری سرقت کردند.

برای دستگیری مهاجمان، FBI شرکتی را در ایالات متحده سازماندهی کرد که گورشکوف و ایوانف به آنجا رسیدند. در نتیجه آنها به ترتیب به سه و چهار سال حبس محکوم شدند. فعالیت های FBI باعث یک رسوایی بین المللی شد، به همین دلیل است که کارکنان FSB چلیابینسک حتی پرونده ای را علیه همکاران آمریکایی خود باز کردند.


شواهد بشقاب پرنده و حذف فایل های حیاتی

هکر انگلیسی گری مک کینون متهم است که در سال 2001 حدود صد کامپیوتر وزارت دفاع ایالات متحده و ناسا را ​​هک کرده و برخی از پرونده های مهم را از سیستم حذف کرده است که در نتیجه فعالیت های این وزارتخانه عملاً برای یک روز کامل به حالت تعلیق درآمد. همچنین گفته می شود که این هکر اطلاعات مربوط به سلاح های آمریکایی را پس از حملات تروریستی 11 سپتامبر 2001 پاک کرده است.

خود مک‌کینون اظهار داشت که در رایانه‌های مخفی به دنبال شواهدی مبنی بر پنهان کردن اطلاعات مربوط به بشقاب پرنده‌ها و تمدن‌های بیگانه از عموم مردم است. او همچنین ادعا کرد که به ماشین‌های ناامن دسترسی پیدا کرده است و نظراتی را در مورد آسیب‌پذیری شبکه دولتی به جای گذاشته است.

با این حال، طبق قوانین بریتانیا، هکر تنها با شش ماه زندان مواجه شد، در حالی که در ایالات متحده می خواستند او را بسیار "افشا" کنند. بلند مدت. مک کینون به زودی مورد بررسی قرار گرفت و مشخص شد که دارای نوعی اوتیسم و ​​افسردگی بالینی است که می تواند منجر به خودکشی شود. به لطف اعتراض عمومی از این پرونده، حمایت بسیاری از افراد مشهور و خطر جانی، در اکتبر 2012 موضوع استرداد هکر به ایالات متحده منتفی شد و تعقیب کیفری منتفی شد - اکنون گری مک کینون هنوز در آزادی است. .

سرقت کد منبعپنجره ها


در سال 2004، مایکروسافت اعلام کرد که 600 میلیون بایت، 31 هزار فایل و 13.5 میلیون خط کد منبع به سرقت رفته است. سیستم عامل Windows 2000. همه این داده ها در ظاهر شد دسترسی آزادبرخط. در ابتدا، شرکت مطمئن بود که نشت از طریق یک شرکت شریک Mainsoft رخ داده است، اما به زودی مشخص شد که در واقع داده ها مستقیماً از شبکه مایکروسافت به سرقت رفته است.

در آن زمان، شرکت توسعه بیشتر این سیستم عامل را رها کرده بود، بنابراین زیان های مالی زیادی وجود داشت. حمله هکریآن را نیاورد، اما نه متخصصان مایکروسافت و نه FBI نتوانستند عاملان جنایت را پیدا کنند، بنابراین اعتبار شرکت آسیب دید.


حمله به استونی

در آوریل 2007، یک حمله سایبری به کل کشور به یکباره انجام شد: هکرها وب سایت های تقریباً تمام سازمان های دولتی و همچنین هک کردند. پورتال های خبری، که در نتیجه کار آنها دو هفته تمام به حالت تعلیق درآمد. علاوه بر این، برخی از بانک ها نیز مورد حمله قرار گرفتند، بنابراین شهروندان استونیایی در انتقال وجوه با مشکل مواجه شدند.

برای بازگرداندن عملکرد سیستم های خود، استونی مجبور شد برای مدتی از اینترنت خارجی جدا شود. این حمله سایبری یکی از بزرگترین حملات تاریخ نامیده می شود.

جالب توجه است که این هک ها در پس زمینه بدتر شدن روابط بین استونی و روسیه به دلیل جابجایی گورهای جنگی از جنگ جهانی دوم و بنای یادبود سربازان شوروی از مرکز تالین رخ داده است.

کارشناسان استونیایی ادعا کردند که آثار حمله به روسیه منتهی می شود و برخی از آدرس های IP حتی به کرملین اشاره می کنند. در همان زمان در روسیه گفتند که به احتمال زیاد شخصی برای بی اعتبار کردن مسکو آی ​​پی را تغییر داده است.


میلیون دفن شد

در سال 2009، آلبرتو گونزالس، هکر کوبایی-آمریکایی، مجموعه ای از حملات را به سیستم پرداخت هارتلند انجام داد و اطلاعات ده ها میلیون کارت اعتباری را به سرقت برد. علاوه بر این، پس از دستگیری وی توسط مجریان قانون، هکر گفت که شبکه های TJX Cos.، Bj'S Wholesale Club و Barnes & Noble را نیز هک کرده است. گونزالس داده های کارت ها را از طریق گروه ShadowCrew که ایجاد کرده بود، دوباره فروخت.

او در مجموع حدود 10 میلیون دلار درآمد داشت، اما محققان تنها یک میلیون دلار را پیدا کردند که در باغ والدین نابغه رایانه دفن شده بود. آلبرتو گونزالس به 20 سال زندان محکوم شد.

کرم کامپیوتری برای راکتورهای هسته ای

در سال 2010، کرم کامپیوتری استاکس‌نت به شبکه کنترل سیستم هسته‌ای ایران نفوذ کرد و تا حدی آن را از کار انداخت - این برنامه یک پنجم سانتریفیوژها را متوقف کرد و ضبط‌های دوربین‌های مداربسته را بدون اینکه مقامات امنیتی متوجه شوند اشتباه است، کپی کرد.

پس از حمله موفقیت آمیز، پیشنهاداتی مبنی بر توسعه این ویروس به طور مشترک توسط سرویس های اطلاعاتی اسرائیل و ایالات متحده برای مقابله با برنامه هسته ای ایران مطرح شد. کارشناسان آزمایشگاه کسپرسکی نمونه اولیه نوع جدیدی از سلاح سایبری را در کرم مشاهده کردند که می تواند به یک مسابقه تسلیحاتی جدید منجر شود.


ناشناس و یک سری حملات

Anonymous به حق یکی از معروف ترین گروه های هکری در نظر گرفته می شود. این گروه مسئول بسیاری از حملات بزرگ بوده است که آسیب جدی به قربانیان آنها وارد کرده است.

در سال 2010، Anonymous کمپین "Retribution" را سازماندهی کرد که در آن به سیستم های ویزا، پی پال و مسترکارت حمله کرد زیرا آنها از پردازش پرداخت ها به سایت ویکی لیکس خودداری کردند. یک سال بعد، هکرها از جنبش علیه نابرابری اجتماعی با نام رمز "تسخیر وال استریت" حمایت کردند و وب سایت بورس نیویورک را از بین بردند.


در ژانویه 2012، در اعتراض به بسته شدن وب سایت MegaUpload، هکرهای این گروه بزرگترین حمله DDoS را انجام دادند و وب سایت های بسیاری از سازمان های دولتی ایالات متحده و شرکت های ضبط را برای چندین ساعت از بین بردند.

در سال 2013، Anonymous به وب‌سایت‌های اسرائیلی حمله کرد و در جریان بحران اوکراین، به وب‌سایت رسانه‌های روسیه و سازمان‌های دولتی روسیه حمله کردند.

اولین هکر در اتحاد جماهیر شوروی

در سال 1983 ، اتحاد جماهیر شوروی اولین جنایت با فناوری پیشرفته در تاریخ را تجربه کرد - نرم افزار در AVTOVAZ هک شد و در نتیجه خط مونتاژ به مدت سه روز متوقف شد. سابقه ایجاد شده است: جرمی انجام شده است که برای آن مجازاتی در نظر گرفته نشده است.

دانش آموزی که مدیر سیا را هک کرد، سپس مدیر اف بی آی را هک کرد

یک هکر معروف به Cracka اخیراً مسئولیت هک کردن حساب AOL جان برنان، مدیر سیا را بر عهده گرفت و تمام اطلاعات یافت شده در ایمیل رئیس سازمان اطلاعاتی به ویکی لیکس را افشا کرد. حالا کراکا گفته که برنان آخرین قربانی او نیست. این هکر ادعا می کند که مارک جولیانو معاون مدیر اف بی آی و همسرش را هک کرده است.

Cracka پیوندهایی به Pastebin و Cryptobin (رمز عبور: cwa) را در توییتر منتشر کرد و 5 نوامبر را به خوانندگان تبریک گفت. لینک ها قرار دارند اطلاعات دقیق(نام کامل، آدرس، ایمیل، سمت) حدود 3500 کارمند دولتی: نظامی، پلیس و مقامات. هکر ادعا می کند که این همه اطلاعاتی نیست که او در اختیار دارد. منبع Pastebin قبلاً انتشار را حذف کرده است.

این هکر همچنین ادعا می کند که موفق شده است به ایمیل شخصی معاون مدیر اف بی آی مارک جولیانو (تصویر بالا) که قبلاً اظهارات بسیار تهاجمی در مورد هک کرده بود دسترسی پیدا کند. صندوق پستیمدیر سیا به طور خاص، جولیانو قول داد که هکرها را دستگیر کند و گروه CWA (Crackas With Attitude) را که شامل Cracka می‌شود، به عنوان یک نمونه خوب تبدیل کند. ظاهراً هکرها از این بابت عصبانی بودند.

این نوجوان همچنین اظهار داشت که توانسته شماره موبایل جولیانو را پیدا کند و کاری را که قبلا با رئیس سیا انجام داده بود تکرار کند: با او تماس بگیرید.

من زنگ زدم و از مارک پرسیدم و او گفت: "من نمی دانم شما کی هستید، اما بهتر است اکنون مراقب باشید." و تلفن را قطع کرد. کراکا پس از گپ زدن با خبرنگاران مادربرد به مادربرد گفت: من همچنان تماس می‌گرفتم، اما او عصبانی شد و دیگر جواب نمی‌دهد. ما او را برای هیچ چیز جالبی هدف قرار ندادیم، ما او را هدف قرار دادیم زیرا FBI (Sic) در حال مطالعه ما است.

نمایندگان اداره تحقیقات فدرال از اظهار نظر در مورد این وضعیت و همچنین تایید یا رد این واقعیت که ایمیل جولیانو هک شده است خودداری کردند.




بالا