Tunnetuin hakkeriryhmä. Hakkeroi minut. Aikamme kuuluisimmat hakkeriryhmät. Tunnetuimmat hakkeriryhmät

Lokakuun 13. päivänä ilmoitettiin, että hakkerit olivat hakkeroineet Hillary Clintonin kampanjapäällikön John Podestan Twitter-tilin ja kehottivat häntä äänestämään republikaanien kilpailijaa Donald Trumpia. Clintonin kampanjaa vastaan ​​on hyökätty aiemminkin. Uskotaan, että venäläiset hakkerit olivat tänä kesänä tietokonejärjestelmien hakkeroinnin takana.

27. kesäkuuta 2016 joukko OurMine-hakkereita hakkeroi Google Inc:n toimitusjohtajan tilin. Sundar Pichai Quorassa. On myös oletettu, että syyskuun 13. päivänä venäläiset hakkerit hakkeroivat tietokonejärjestelmät Maailman antidopingtoimisto (WADA). Saatujen tietojen perusteella maailma sai tietää, että amerikkalaiset urheilijat käyttivät dopingia lääkäreiden luvalla. Toistaiseksi viimeisin tunnettu hyökkäys liittyy Venäjän ulkoministeriön verkkosivuston hakkerointiin lokakuun 23. päivänä. Sivuston hakkeroinut hakkeri kirjoitti: "Lopeta."

On valtava määrä hakkereita, jotka käyttävät syvää tietojärjestelmäänsä täysin eri tarkoituksiin. Esimerkiksi vuonna 2014 Lizard Squadin hakkerit hyökkäsivät Microsoftia ja Sonya vastaan, mikä esti miljoonia pelaajia pelaamasta pelejään verkossa.

Muut hakkerit varastavat käyttäjätilien tietokantoja, kuten tapahtui syyskuussa 2014, kun huijarit varastivat 500 miljoonan käyttäjän tiedot Internet-yhtiö Yahoolta. Jotkut hakkerit istuvat autotallissaan kannettavien tietokoneiden kanssa ja varastavat tietoja pankkikortit helpon rahan ansaitsemiseksi, kun taas toiset saavat palkkaa ja auttavat työnantajia suojautumaan muilta hakkereilta.

Yksi aikamme tunnetuimmista hakkereista, Edward Snowden, työskenteli Yhdysvaltain kansallisen turvallisuusviraston palveluksessa ja osallistui miljoonien amerikkalaisten vakoiluohjelmaan. Oikeudentunto kuitenkin vallitsi, ja Snowden kertoi maailmalle kaikista NSA:n rikoksista. Ikääntyneet hakkerit, jotka ovat kyllästyneet sellaiseen elämään, ovat mukana konsulttiyritysten ja tavallisten ihmisten kanssa tietoturva.

Vuonna 2010 tuli tunnetuksi, että väitetyt amerikkalaiset tai israelilaiset hakkerit käynnistivät a tietokoneverkko Iranin ydinvoimalat ja uraanin rikastuslaitokset Staxnet-virus. Virus sabotoi uraanimalmin rikastamiseen käytettävien sentrifugien toiminnan, jotta myöhemmin olisi mahdollista tuottaa polttoainetta ydinvoimaloihin. Nykyään Iran parantaa suhteitaan ulkomaailmaan ja on meneillään taloudellisten pakotteiden purkamiseen. Tämä ei johdu vähiten valtion palkkalistoilla olevista anonyymeistä hakkereista. Sinun huomiosi -maailman aktiivisimpien hakkeriryhmien kärjessä.

Bureau 121

Pohjoiskorealaisesta hakkeriryhmästä Bureau 121 on traagisen vähän tietoa. Tiedetään, että nämä ihmiset kuuluvat Pohjois-Korean armeijaan ja suorittavat valtiolle varkauksiin ja tiedonhakuun liittyviä tehtäviä sekä maan tietokonejärjestelmien suojaamista ulkomaisilta hakkereilta. Pohjoiskorealaiset hakkerit hyökkäävät myös muihin maihin, erityisesti Etelä-Koreaan. Etelä-Korean pelipalvelut, valtion virastojen, johtavien yritysten ja pankkien verkkosivustot ovat hyökkäyksen kohteena.

Oletetaan, että Bureau 121:n asiantuntijat osallistuivat japanilaisen Sony-yrityksen palvelimille tehtyihin hyökkäyksiin marraskuussa 2014.

Pohjois-Korean valtion tiedetään värväävän nuoria hakkereita Pohjois-Korean automaatioyliopistoon. Ryhmään kuuluu noin 1 800 nuorta, jotka toimivat ympäri maailmaa, myös Pohjois-Korean ulkopuolella. Maan rajojen ulkopuolella toimimisen tarvetta selittää Pohjois-Korean erittäin heikko tietoinfrastruktuuri.

Chaos Computer Club (CCC)

Chaos Computer Club on hyvin vanha hakkeriryhmä. Sen perustivat vuonna 1981 saksalaiset hakkerit. Nykyään se on erittäin laaja verkosto, joka yhdistää pääasiassa saksankielisiä hakkereita.

Ensimmäistä kertaa ryhmä kuuli lakiasiantuntijoita ennen hyökkäyksiään varmistaakseen, että heidän toimintansa olivat laillisia.

Tämä viittaa siihen, että näillä ihmisillä on omat erityiset käytännesäännönsä. Heidän laillisuusstrategiansa oli osittain se, mikä varmisti ryhmän selviytymisen niin pitkäksi ajaksi. Kaikki tässä valtavassa ryhmässä eivät kuitenkaan toimineet täysin lain mukaan, koska CCC on suurelta osin hajanainen ryhmä.CCC-hakkerit tulivat tunnetuiksi 1980-luvulla, kun he ilmoittivat Deutsche Bundespostille (entinen saksalainen postiyhtiö), että heidän tietokonejärjestelmänsä eivät olleet riittävän turvallisia, mikä teki niistä helpon kohteen varhaisille itseään kiinnostaville hakkereille. Deutsche Bundespostin palveluntarjoaja ilmoitti ylimielisesti, että kaikki oli hyvin. CCC-aktivistit osoittivat Internet-palveluntarjoajan vääräksi, kun he varastivat 134 000 Saksan markkaa postitileiltä. Rahat palautettiin hyökkäyksen jälkeisenä päivänä.

Morpho

Morpho eli "Wild Neutron" on hyvin rahoitettu joukko korkean profiilin hakkereita, jotka ovat tehneet sopimuksia lääke-, sijoitus- ja teknologiayhtiöille vuodesta 2011 lähtien.

He eivät kuitenkaan ole hallitusryhmä, koska heidän toimintaansa liittyy yleensä sisäpiiritiedon varastamiseen rahasta.

Morphon rakenne on erittäin mielenkiintoinen. Morpho sisältää monia pieniä ryhmiä, jotka käyttävät huippuluokan ohjelmistoja ja teknologiaa. Heidän verkkonsa ovat hajallaan, he käyttävät Bitcoinia isännöintipalveluntarjoajansa maksamiseen ja he käyttävät monia monimutkaisia ​​virtuaalikoneita.

Syyrian elektroninen armeija

syyrialainen elektroninen armeija(SEA) on Syyrian hallitukselle myötätuntoinen hakkeriryhmä, joka liittyy myös Iraniin ja terroristiryhmään Hizbollah. Usein heidän hyökkäyksensä on suunnattu länsimaisen median sabotointiin. SEA-hakkerit käyttävät tietojaan myös kapinallisten ja oppositiojoukkojen etsimiseen.

SEA-asiantuntijat ovat erittäin kekseliäitä. Esimerkiksi yhdellä twiitillä, jonka he lähettivät presidentti Obaman Twitter-tililtä, ​​he laskivat lyhyesti Dow Jones -indeksiä New Yorkin pörssissä.

Hakkerit kirjoittivat, että presidentti Barack Obama loukkaantui pommiräjähdyksessä Valkoisessa talossa. SEA twiittasi myös BBC:n tilin puolesta, että Saudi-Arabian sääasemat vaurioituivat törmäyksessä kamelin kanssa. Tietoturvaasiantuntijat spekuloivat, että SEA-hakkerit saattavat olla Iranista, koska he ovat hyvin perehtyneet puhekieleen ja huumoriin. Todennäköisesti kaikki iranilaiset ymmärtävät nämä asiat, koska asiantuntijat tekevät tällaisia ​​johtopäätöksiä.

Anonyymi

Anonymous on Internetin tunnetuin hakkeriryhmä. Koostuu enimmäkseen amerikkalaisista. Järjestö sai alkunsa 4chan-foorumista vuonna 2003 ja on sittemmin kasvanut melko vakavaksi voimaksi Internetissä. Yleismaailmallisena symbolina he käyttävät Englannin historian sankarin Guy Fawkesin tavanomaista kuvaa, joka on syntynyt sarjakuvan "V for Vendetta" tekijöiden fantasiasta. Anonymousin rakenne on hajautettu - organisaatio ei lopettanut työtään ja hyökkäyksiä, vaikka monet osallistujat pidätettiin. Monet Anonymousin toimista olivat liberaaleja tai valtion vastaisia. Aktivistit kannattavat hallituksen Internetin hallinnan ja sensuurin poistamista.

Anonymousin kuuluisimmat toimet liittyvät lapsipornografian ja skientologian kirkon torjuntaan.

Anonymousilla ei ole johtajaa, se on kollektiivinen mieli. Tämä johtuu siitä, että yksi henkilö on heikko lenkki missä tahansa järjestelmässä, ja on erityisen vaarallista, jos tämä henkilö antaa periksi. Hänen egonsa, turhamaisuuden ja oman edunsa vuoksi monet saattavat kärsiä. Anonyymi on ennen kaikkea idea. Tämä ajatus on mahdollistanut tämän organisaation olemassaolon niin pitkään.

Tarkh Andishan

Tarkh Andishan on Iranin hallituksen vastaus Staxnet-virushyökkäykseen. Tämän tapauksen jälkeen Iranin valtio tajusi kyberuhkien todellisen vaaran. Tältä osin päätettiin modernisoida Iranin verkkosuoja. Modernisointi eteni kahdella tavalla: luotiin verkostotaisteluyksikkö Tah Andishan sekä Ajax, joka muodostettiin maan olemassa olevista hakkeriaktivisteista.Ajax-ryhmän kuuluisin toiminta oli nimeltään "Operation Saffron", jossa hakkerit yrittivät päästä käsiksi arkaluonteisiin amerikkalaisten puolustusteollisuuden tietoihin tietojenkalasteluhyökkäyksen kautta.

Tarkh Andishan ovat tavallisten ihmisten mielestä äärimmäisen vaarallisia terroristeja, koska he ovat toimintaelokuvasankarien tavoin päässeet lentokentän terminaalin porttien valvontajärjestelmiin Etelä-Korea, Pakistan ja Saudi-Arabia.

Tämä hyökkäys antoi heille mahdollisuuden huijata lentokenttien turvajärjestelmiä korvaamalla ihmisten henkilötiedot. Tarkh Andishanin hakkerit murtautuivat myös öljy- ja kaasuyhtiöiden teollisuustiloihin sekä eri organisaatioiden tietoliikenneinfrastruktuuriin.

Sudenkorento

Dragonfly on valtion tukema hakkeriryhmä Venäjältä ja Itä-Euroopasta. Heidän päätavoitteensa ovat Verkon sähkö, energiateollisuus ja komentojärjestelmät Euroopan ja Yhdysvaltojen osavaltioissa. Dragonfly on määritelty aina aktiiviseksi uhkaksi.Dragonfly-aktivistit esittelivät troijalaisia ​​laillisesti levitettyihin ohjelmisto varten teolliset järjestelmät hallinta, joka on hyvin samanlainen kuin Staxnet-virus. Tämä haittaohjelma voi häiritä monien teollisuus- ja infrastruktuurilaitosten toimintaa, mikä tekee Dragonfly-ryhmästä erittäin vaarallisen vihollisen.

APT28/ Fancy Bear / Sofacy / Sotilasmyrsky / Sednit

Ryhmä hakkereita, jotka asiantuntijoiden mukaan toimivat ensisijaisesti Venäjän aikavyöhykkeeltä Venäjän hallituksen käskystä. Järjestön tavoitteet kiinnostavat Venäjää, ja tämän organisaation hakkerit käyttävät työssään erittäin nykyaikaisia ​​ja laadukkaita menetelmiä, kuten äskettäinen WADA-hakkerointi osoitti.Kerran hakkerit hakkeroivat Naton, Puolan hallituksen, useiden Georgian ministeriöiden ja Etyjin tietokonejärjestelmiin. On huomionarvoista, että hakkerit toimivat alueilla, joilla Yhdysvaltain luovutussopimus ei ole voimassa.

Tietoja vähän tutkitun hakkeriryhmän löydöstä, joka hyökkää pankkeja, kuten Cobalt tai MoneyTaker, vastaan.

Ryhmittely

Group-IB:n asiantuntijat löysivät ensimmäiset jäljet ​​Silence-nimisen hakkeriryhmästä jo kesäkuussa 2016. Raportin mukaan kyberrikolliset olivat tuolloin vasta yrittämässä käsiään.

Yksi ensimmäisistä Silencen kohteista oli Venäjällä oleva pankki, johon he yrittivät hyökätä KBR:n automatisoidun työpaikan (Venäjän pankin asiakkaan automatisoitu työasema) kautta. Tämän jälkeen hakkerit vaikenivat pitkään. Myöhemmin kävi ilmi, että tämä on Hiljaisuuden vakiokäytäntö. He hyökkäävät valikoivasti, noin kolmen kuukauden välikohtausten välillä, mikä on kolme kertaa pidempi kuin muut kohdennettuihin hyökkäyksiin erikoistuneet ryhmät, kuten MoneyTaker, Anunak (Carbanak), Buhtrap tai Cobalt.

Tutkijat uskovat, että syy on Hiljaisuuden äärimmäisen pienessä koostumuksessa. Ensimmäistä kertaa koko kybertiedustelun ja kyberrikostutkinnan käytännön aikana Group-IB:n asiantuntijat kohtasivat tällaisen rakenteen ja roolijaon ryhmässä. Hiljaisuus analysoi jatkuvasti muiden rikollisryhmien kokemuksia, yrittää käyttää uusia tekniikoita ja varkausmenetelmiä eri pankkijärjestelmistä, mukaan lukien CBD:n automatisoidut työasemat, pankkiautomaatit ja korttien käsittely. Alle vuodessa Silence-varkauksien määrä on viisinkertaistunut.

Asiantuntijoiden työversio viittaa siihen, että Silence-tiimissä näkyy selvästi vain kaksi roolia - operaattori ja kehittäjä. Todennäköisesti operaattori on toimintansa luonteeltaan ryhmän johtaja, hän on pentesteri, joka tuntee hyvin työkalut tunkeutumistestien suorittamiseen pankkiinfrastruktuuriin. Tämän tiedon avulla ryhmä voi helposti navigoida hyökkäävän pankin sisällä. Operaattori pääsee turvallisiin järjestelmiin pankissa ja aloittaa varkausprosessin.

Kehittäjä on samalla reverse engineer, jolla on melko korkea pätevyys. Hänen akateeminen tietonsa ohjelmien luomisesta ei estä häntä tekemästä virheitä koodissa. Hän vastaa työkalujen kehittämisestä hyökkäysten toteuttamiseen ja pystyy myös muokkaamaan monimutkaisia ​​ja vieraita ohjelmia. Samaan aikaan hän käyttää korjaukseen vähän tunnettua troijalaista, jota mikään muu ryhmä ei ole aiemmin tavannut. Lisäksi hän tuntee pankkiautomaattien käyttötekniikat ja hänellä on käytössään haittaohjelmanäytteitä, joita yleensä on tietoturvayritysten tietokantoissa.

Tutkijat huomauttavat, että matkansa alussa, kesällä 2016, Silencella ei ollut taitoja pankkijärjestelmien hakkerointiin ja se oppi heti ensimmäisten toimintojensa aikana hyökkäyksen edetessä. Ryhmän jäsenet analysoivat huolellisesti muiden rikollisryhmien kokemuksia, taktiikoita ja työkaluja. He yrittivät jatkuvasti ottaa käyttöön uusia tekniikoita ja varkausmenetelmiä eri pankkijärjestelmistä, mukaan lukien CBD:n automatisoidut työasemat, pankkiautomaatit ja korttien käsittely.

Taidot käänteisessä suunnittelussa ja pentestauksessa, ainutlaatuiset työkalut, joita hakkerit loivat hakkeroidakseen pankkijärjestelmiä, tuntemattoman troijalaisen valinta korjaukseen sekä lukuisat virheelliset toimet vahvistavat hypoteesin, että Silence-tausta on mitä todennäköisimmin oikeutettu. Ainakin yksi hakkereista työskenteli (tai jatkaa työskentelyä) tietoturvaan erikoistuneessa yrityksessä.

Kuten useimmat taloudellisesti motivoidut APT-ryhmät, Silencen osallistujat puhuvat venäjää, mistä ovat osoituksena ohjelman komentojen kieli, vuokratun infrastruktuurin sijainnin tärkeysjärjestys, venäjänkielisten isännöitsijöiden valinta ja rikollisten kohteiden sijainti:

Silence Troijan komennot ovat venäjänkielisiä sanoja, jotka on kirjoitettu englanninkielisellä näppäimistöllä:

  • htrjyytrn > yhdistä uudelleen > yhdistä uudelleen;
  • htcnfhn > käynnistä uudelleen > käynnistä uudelleen;
  • ytnpflfybq > notasks > notasks.

Tavoitteet

Konsernin pääkohteet ovat myös Venäjällä, vaikka phishing-sähköposteja lähetettiin myös pankkien työntekijöille yli 25 maassa. Onnistuneet Silence-hyökkäykset rajoittuvat IVY-maihin ja Itä-Eurooppaan, ja pääkohteet ovat Venäjällä, Ukrainassa, Valko-Venäjällä, Azerbaidžanissa, Puolassa ja Kazakstanissa. Yksittäisiä tietojenkalasteluviestejä lähetettiin kuitenkin myös pankkien työntekijöille yli 25 maassa Keski- ja Länsi-Euroopassa, Afrikassa ja Aasiassa: Kirgisia, Armenia, Georgia, Serbia, Saksa, Latvia, Tšekki, Romania, Kenia, Israel, Kypros, Kreikka , Turkki, Taiwan, Malesia, Sveitsi, Vietnam, Itävalta, Uzbekistan, Iso-Britannia, Hongkong ja muut.

Hiljaisuushyökkäysten kronologia on seuraava:

  • 2016, heinäkuuta- epäonnistunut yritys nostaa rahaa Venäjän pankkien välisen AWP KBR -siirtojärjestelmän kautta. Hyökkääjät pääsivät järjestelmään, mutta hyökkäys epäonnistui maksumääräyksen virheellisen valmistelun vuoksi. Pankki keskeytti epäilyttävän kaupan ja vastasi omatoimisesti yrittäen eliminoida hyökkäyksen seuraukset. Tämä johti uuteen tapaukseen.
  • 2016, elokuu- uusi yritys hakkeroida samaan pankkiin. Vain kuukausi (!) CBD-työaseman epäonnistumisen jälkeen hakkerit saavat takaisin pääsyn tämän pankin palvelimille ja tekevät toisen hyökkäysyrityksen. Tätä varten he latasivat ohjelman, joka otti salaa kuvakaappauksia käyttäjän näytöstä, ja alkoivat tutkia operaattoreiden työtä pseudovideovirran avulla. Tällä kertaa pankki päätti ottaa IB-ryhmän asiantuntijat mukaan vastaamaan tapaukseen. Hyökkäys estettiin. Tapahtuman täyttä kronologiaa ei kuitenkaan voitu palauttaa, sillä yrittäessään puhdistaa verkkoa omatoimisesti pankin IT-palvelu poisti suurimman osan hyökkääjien toiminnan jälkistä.
  • 2017, lokakuu- ensimmäinen tunnettu onnistunut tapaus, jossa tämä ryhmä on nostanut rahaa. Tällä kertaa Silence hyökkäsi pankkiautomaattien kimppuun. Yhdessä yössä he onnistuivat varastamaan 7 000 000 ruplaa. Samana vuonna he suorittivat DDoS-hyökkäyksiä Perl IRC -botilla käyttämällä julkisia IRC-keskusteluja troijalaisten hallitsemiseen. Vuonna 2016 epäonnistuneen hyökkäyksen pankkienvälisen siirtojärjestelmän kautta rikolliset eivät enää yrittäneet nostaa rahaa sen kautta edes KBR:n automatisoiduilla työpaikkapalvelimilla.
  • 2018 helmikuuta- onnistunut hyökkäys korttien käsittelyn kautta: viikonlopun aikana hyökkääjät onnistuivat nostamaan korteilta 35 000 000 ruplaa pankkikumppanin pankkiautomaattien kautta.
  • 2018, huhtikuu- Kahden kuukauden kuluessa ryhmä palaa edelliseen järjestelmään ja nostaa rahaa pankkiautomaattien kautta. He onnistuvat "suorittamaan" noin 10 000 000 ruplaa yhdessä yössä. Tällä kertaa Silencen luomia ohjelmia on paranneltu: turhat toiminnot ja aiemmat virheet on poistettu.

Työkalut ja infrastruktuuri

Group-IB:n mukaan Silence-hakkerit käyttivät ensimmäisten operaatioiden aikana muiden työkaluja ja oppivat kirjaimellisesti hyökkäyksen edetessä. Ajan myötä he kuitenkin siirtyivät toisten työkalujen käyttämisestä omien työkalujen kehittämiseen ja paransivat huomattavasti taktiikkaansa.

Ensimmäisessä operaatiossaan kyberrikolliset paikkasivat jonkun toisen vähän käytetyn Kikothacin takaoven. He valitsivat marraskuusta 2015 lähtien tunnetun troijalaisen, jonka käänteinen ja palvelinosan toteuttaminen ei vaatinut paljon aikaa. Toisen takaoven käyttö viittaa siihen, että ryhmä aloitti työskentelyn ilman ennakkovalmistelua, ja ensimmäiset leikkaukset olivat vain yritystä testata voimaa.

Myöhemmin rikolliset kehittivät ainutlaatuisen työkalusarjan korttien käsittelyyn ja pankkiautomaatteihin kohdistuvia hyökkäyksiä varten, jotka sisältävät itse kirjoitettuja ohjelmia:

  • Hiljaisuus on kehys infrastruktuurin hyökkäykselle.
  • Atmosphere on joukko ohjelmia pankkiautomaattien "perustamiseen".
  • Farse on apuohjelma salasanojen hankkimiseen tartunnan saaneelta tietokoneelta.
  • Cleaner on työkalu etäyhteyslokien poistamiseen.

Lainatut työkalut:

  • Smokebot on robotti tartunnan ensimmäisen vaiheen suorittamiseen.
  • Muokattu Perl IRC DDoS -botti, joka perustuu Undernet DDoS -bottiin DDoS-hyökkäyksiä suorittamaan.

Operaattori suorittaa hyökkäyksiä Linux-koneelta käyttämällä WinExe-apuohjelmaa (PSExecin Linux-analogi), joka voi käynnistää ohjelmia etäisännällä SMB-protokollan kautta. Kun Silence Troija on luotu järjestelmään, se asentaa stagerMeterpreterin tartunnan saaneeseen järjestelmään. Kyberrikolliset käyttävät vaarantuneita tietokoneita RAdmin-ohjelmaa, jonka joissakin pankeissa järjestelmänvalvojat itse asentavat kaukosäädin työasemia.

Hyökkääjien phishing-hyökkäysten toteuttamiseen vuokraamat palvelimet sijaitsevat Venäjällä ja Hollannissa. Komentokeskuksissa he käyttävät Ukrainan isännöintipalveluita, jotka mahdollistavat lähes kaiken sisällön, mukaan lukien kiellettyjen tietojen, haitallisten sovellusten ja tiedostojen, sijoittamisen. Lisäksi useita Silence-palvelimia vuokrattiin MaxiDediltä, ​​jonka infrastruktuurin Europol esti toukokuussa 2018.

Aluksi ryhmä käytti hakkeroituja palvelimia ja vaarantui Tilit rikolliset alkoivat kuitenkin myöhemmin rekisteröidä phishing-verkkotunnuksia ja luoda niille itse allekirjoitettuja varmenteita.

Sähköpostin suodatusjärjestelmien ohittamiseksi he käyttävät DKIM:ää ja SPF:ää. Kirjeet lähetetään sellaisten pankkien puolesta, joissa SPF:ää ei ole määritetty, vuokratuilta palvelimilta, joissa on huijausotsikot. Hyökkääjät laativat kirjeisiin täydellisiä, lukutaitoisia tekstejä ja lähettivät ne pankin työntekijöiden puolesta lisätäkseen hyökkäyksen onnistumisen todennäköisyyttä.

Sähköpostin liite sisälsi MS:n hyväksikäyttöä Office Word houkutusasiakirjoilla CVE-2017-0199, CVE-2017-11882 + CVE-2018-0802, CVE-2017-0262 ja CVE-2018-8174. Hyökkääjien lisäksi sähköpostit lähetettiin liitteenä CHM-tiedostoina, mikä on melko harvinaista, sekä .LNK-pikakuvakkeilla, jotka käynnistävät Powershell-skriptejä ja JS-skriptejä.

”Hiljaisuus muuttaa monella tapaa käsitystä kyberrikollisuudesta: hyökkäysten luonteen, työkalujen, taktiikkojen ja jopa ryhmän kokoonpanon vuoksi on ilmeistä, että näiden rikosten takana ovat ihmiset, jotka lähimenneisyydessä tai nykyisyydessä ovat , harjoittavat lakityötä – pentestejä ja käänteistä suunnittelua”, kommentoi Group-IB:n tekninen johtaja ja kybertiedon johtaja Dmitry Volkov. ”He tutkivat huolellisesti muiden kyberrikollisten toimintaa, analysoivat virustorjunta- ja Threat Intelligence -yritysten raportteja, mikä ei estä heitä tekemästä monia virheitä ja oppimasta heti hyökkäyksen varrella. Useat Hiljaisuuden työkalut ovat laillisia, osan he ovat kehittäneet itse, ottamalla huomioon muiden ryhmien kokemukset. Tutkiessamme Hiljaisuuden toimintaa oletimme, että tämä oli mitä todennäköisimmin esimerkki valkohatun muuttumisesta mustahattuksi. Internet, varsinkin sen maanalainen osa, avaa monia mahdollisuuksia tällaisille muodonmuutoksille, nykyään on paljon helpompaa tulla kyberrikolliseksi kuin 5-7 vuotta sitten: voit vuokrata palvelimia, muokata olemassa olevia hyväksikäyttöjä ja käyttää laillisia apuohjelmia. Tämä tekee oikeuslääketieteen asiantuntijoiden työstä paljon vaikeampaa, mutta helpottaa huomattavasti hakkerin polun valitsemista."

Anonymous on kansainvälinen hakkeriryhmä, joka on hakkeroinut hallituksen verkkosivustoja pitkään.

Legendan syntymä

Anonymous-ryhmän hakkerit tunnetaan nyt kaikkialla maailmassa. Ei tietenkään hakkerit itse, vaan vain heidän osuutensa. Mutta miten se kaikki alkoi, ja mitkä olivat heidän tavoitteensa?

Ensimmäisessä kehitysvaiheessaan Anonymous näki tavoitteekseen yksinkertaisesti Internetin ja viihteen vapauden. He altistivat helposti tekijänoikeuksien haltijoiden palvelimia DDoS-hyökkäyksille, suorittivat erilaisia ​​humoristisia ja ei aivan toimintoja, mutta pian joukko amatöörejä kasvoi kunnolliseen kokoon ja muuttui kansainväliseksi anonyymien hakkerien järjestöksi, joka pelotti monien maiden hallituksia. Nämä kybertaistelijat hakkeroivat helposti turvallisimmat sivustot, olipa kyseessä sitten CIA tai Pentagonin resurssi.

Itse asiassa hakkeriryhmä Anonymous on niin menestyvä eikä jää kiinni vain siksi, että kukaan ryhmän jäsenistä ei ole koskaan nähnyt toista henkilökohtaisesti, ja kaikki viestintä tapahtuu virtuaalisesti. Heidän kasvonsa ovat aina piilossa Guy Fawkesin naamioiden takana elokuvasta "V for Vendetta". Lisäksi Anonymous-hakkerit ovat hajallaan ympäri maailmaa Isosta-Britanniasta Kiinaan, joten heitä ei voida tunnistaa. Poliisi saattaa pidättää 2-3 henkilöä, mutta organisaatiolle ei tule suurta vahinkoa.

Nimettömien hakkereiden ryhmiä on muodostunut lähes kaikissa maailman kehittyneissä maissa. Eikä Venäjä ole poikkeus. Anonymous Russia -ryhmä toimii Venäjän federaatiossa. Kuten jokaisella itseään kunnioittavalla organisaatiolla, Anonymousilla on myös oma Twitter-tili, jolla tiedotetaan uusista kampanjoista ja suunnitelmista.

Anonyymi ja ISIS

Ei kauan sitten Anonymous-hakkerit julistivat sodan (ISIS), muslimien terroristijärjestölle. Käsityöläiset hakkeroivat noin 5 000 militanttitiliä. Näin he saivat selville, missä militantit suunnittelivat terrori-iskuja. Anonymous julkaisi toimintansa tulokset, ja maailma järkytti. Suunniteltujen kohteiden joukossa olivat Ranska, Italia, Yhdysvallat, Libanon ja Indonesia. Nyt jotkut hakkerit tekevät tiivistä yhteistyötä edellä mainittujen maiden tiedustelupalvelujen kanssa estääkseen tragedian.

ISIS-sodan aikana Turkki kärsi myös hakkereista. Turkin presidentti Erdogan, Anonyymit hakkerit selvittivät, kuinka uskollinen hän on, ja lupasivat Turkin hallitukselle kostotoimia. Hallituksen palvelimille suoritettiin sarja hyökkäyksiä, minkä seurauksena ne estettiin. Lisäksi Anonymous lupasi kaataa Turkin lentokenttien ja pankkien palvelimet ja halvaannuttaa heidän työnsä kokonaan.

Jotkut IT-tietoturvaasiantuntijat pitävät Anonymousin "sotaa" ISIS:iä vastaan ​​kevytmielisenä yrityksenä. Kuten yksi asiantuntijoista sanoi, "he eivät ole aiheuttaneet erityistä haittaa toisilleen eivätkä todennäköisesti tee niin, koska molemmilla puolilla on ihmisiä, jotka eivät ole päteviä suojaamisen ja hakkeroinnin suhteen." Totta, nämä sanat ovat jossain määrin ristiriidassa sen kanssa, kuinka helposti hakkerit ylittävät verkkosivustojen suojaukset.

Anonyymi ja Kiina

Isisin lisäksi Anonymous-hakkeriryhmä päätti hyökätä Kiinaan. Hakkerit eivät olleet tyytyväisiä Kiinan hallituksen asenteeseen Internetin vapauteen ja vapauteen yleensä. Tämän seurauksena he hakkeroivat noin 500 Kiinan hallitukselle kuuluvaa verkkosivustoa. Sivustot estettiin pitkään, ja Kiinan kommunistisen puolueen tietojen sijaan ne sisälsivät tapoja ohittaa "sortohallituksen" määräämä ei-toivotun tiedon esto.

Virallinen Kiina ei itse vahvista hyökkäystä palvelimiinsa. Fakta on kuitenkin selvä. Anonymous päätti kasvattaa taivaallisen imperiumin ihmiset taistelemaan sensuuria ja vapaudenrajoituksia vastaan. Virallisella Anonymous Twitter -kanavalla hakkerit kehottavat tämän maan ihmisiä nousemaan ja jatkamaan heidän kanssaan hyökkäämistä kommunistisen puolueen palvelimia vastaan, kunnes "hallinto romahtaa".

Isku Venäjää vastaan

Venäjäkään ei ole jäänyt hakkereiden huomion ulkopuolelle. Venäläinen Anonymous-järjestö hakkeroi Kremlin verkkosivustoja. Totta, hakkerit eivät aiheuttaneet suurta vahinkoa, mutta se oli enemmän voimannäytös. Päästyään käsiksi virkamiesten henkilötietoihin hakkerit saattoivat "vuotaa" ne kaikki verkkoon. Ja sitten todennäköisesti puhkeaa uusi skandaali.

Jotain on kuitenkin vuotanut. Kremlin virallisen verkkosivuston lisäksi Anonymous-hakkerit hakkeroivat myös Nashi-järjestön verkkosivustoa, joka aikoinaan mainosti aktiivisesti Vladimir Putinia. Ja täällä nousi esiin erittäin mielenkiintoista tietoa väestön kampanjoimisen taloudellisista kustannuksista Venäjän federaatio. Hakkerit lupasivat laittaa puolueen hämärän kaupan historian nettiin. Yhtenäinen Venäjä", jos "Nashi" ei lopeta heidän propagandaansa.

On totta, että heidän toimissaan on alettu jäljittää puolueellinen poliittinen motiivi. Äskettäin Anonymous-ryhmän hakkerit julkaisivat tietoja, jotka eivät kestä vakavaa kritiikkiä, väitetään, että Venäjä, ei Ukraina, katkaisi veden Krimille. Heidän mukaansa Venäjä tarkoituksella sammutti pumput ja halvaansi vesihuollon ja syytti tästä Ukrainaa lisätäkseen vaikutusvaltaansa Krimillä. Oletus on enemmän kuin absurdi.

Muut maat

Nimettömät hakkerit eivät sivuuttaneet muita tiloja, mikä aiheutti heidän tyytymättömyytensä yhteen tai toiseen toimintaan. He tekivät satoja hyökkäyksiä verkkosivustoille, esimerkiksi Japanin pääministerin verkkosivusto oli poissa käytöstä hyvin pitkään. Yhdysvallat palautti CIA:n palvelimen vasta äskettäin hyökkäysten jälkeen. Ja Lontoossa hakkerit murtautuivat tunnettujen yritysten Visan ja MasterCardin palvelimille. Kanadassa hyökättiin myös hallituksen verkkosivustoihin. Jälleen Church of Scientology -sivusto joutui DDoS-hyökkäysten kohteeksi Yhdysvalloissa. Tulee tunne, että Anonymous ei ole julistanut sodan vain ISIS:lle tai Kiinalle, vaan kaikille maille ja hallituksille kerralla.

Päätelmän sijaan

Anonymous hämmästyttää kyvyistään. Hyökkäys eri maiden hyvin suojattuihin palvelimiin on melko vaikea ja hankala tehtävä. Ainoa asia, joka auttaa heitä, on se, että hakkerit ovat hajallaan ympäri maailmaa, eikä heidän tunnistaminen ole niin helppoa. Mutta myös epäonnistumisia sattuu. Esimerkiksi Lontoossa kaksi ihmistä pidätettiin MasterCard- ja Visa-kortteja vastaan ​​tehdyn hyökkäyksen yhteydessä.

Hakkerit toimivat Internetissä jatkuvasti. Kuitenkin vain osa heidän hyökkäyksistään tulee todella suuria ja legendaarisia. On aika katsoa joitain historiallisia hakkereita.

Ashley Madisonin hakkerointi 2015: 37 miljoonaa käyttäjää

Impact Team -niminen hakkeriryhmä hakkeroi Ashley Madisonin palvelimille ja varasti 37 miljoonan käyttäjän henkilötiedot. Tämän jälkeen hakkerit julkaisivat saamansa tiedot eri verkkosivustoilla. Käyttäjien tahraantuneella maineella on ollut vaikutusta ympäri maailmaa, mukaan lukien raportit käyttäjistä, jotka ovat tehneet itsemurhan hakkeroinnin seurauksena. Tämä hakkerointi oli ikimuistoinen paitsi siksi, että teko oli julkinen, myös siksi, että hakkerit saivat mainetta taistelijana uskottomuutta ja valheita vastaan.

Conficker-virus vuodelta 2008: edelleen saastuttaa miljoonia tietokoneita joka vuosi

Vaikka tämä tehokas virusohjelma ei ole aiheuttanut korjaamatonta vahinkoa, se kieltäytyy silti kuolemasta. Se on jatkuvasti piilossa, ja ensi kerralla se kopioidaan muille koneille. Mutta vieläkin pelottavampaa on, että tämä virus avaa edelleen takaovia tartunnan saaneille tietokoneille uusille hakkerihyökkäyksille. Tämä virus lisääntyy ja leviää eri tietokoneilla, joissa se vaanii varjoissa samalla kun se muuttaa tietokoneesi roskapostibotiksi tai lukee luottokorttitietojasi ja salasanojasi ja välittää tiedot sitten hakkereille. Tämä virus on erittäin älykäs tietokoneohjelma. Se deaktivoi virustorjuntasi suojatakseen itseään. Se on niin kuuluisa, koska se on edelleen olemassa ja kuinka laajalle se on levinnyt. Kahdeksan vuotta sen löytämisen jälkeen se surffaa edelleen Internetissä.

2010 Stuxnet-virus: Iranin ydinohjelma estetty

Tämä alle yhden megatavun painoinen virusohjelma käynnistettiin Iranin ydinvoimaloiden verkkoon. Kun virus saavutti määränpäänsä, se otti koko järjestelmän hallintaansa. Sitten hän käski viisituhatta uraanisentrifugia pyörimään ilman valvontaa, pysähtymään yhtäkkiä ja sitten aloittamaan pyörimisen uudelleen lähettäen samalla raportteja, että kaikki oli hyvin. Tämä kaoottinen manipulointi jatkui 17 kuukautta, jolloin tehtaat saivat elää omaa elämäänsä ja työntekijät ja tiedemiehet kyseenalaistamaan omaa järkeään. Ja koko tämän ajan aikana kukaan ei tiennyt mitä tapahtui. Salakavala ja salakavala hyökkäys teki enemmän haittaa kuin jos nämä sentrifugit yksinkertaisesti tuhottaisiin. Virus johti tuhannet asiantuntijat väärälle tielle puolentoista vuoden ajan, tuhlaten tuhansia työtunteja ja miljoonia dollareita uraanivaroina. Tämä hakkerointi muistettiin sekä laajuudestaan ​​että oveluudestaan: virus hyökkäsi Yhdysvaltojen ja muiden maailmanvaltojen kanssa ristiriidassa olevan maan ydinohjelmaan ja petti myös tuhansia tieteellisiä työntekijöitä puolitoista vuotta, kun hän salaa suoritti likaista tehtäväänsä.

2014 Home Depot Hack: Yli 50 miljoonaa luottokorttia

Hakkerit onnistuivat varastamaan historian suurimman määrän luottokorttitietoja käyttämällä ketjun yhden kauppiaan salasanaa. Hyödyntämällä Microsoftin käyttöjärjestelmän reikiä hakkerit pystyivät tunkeutumaan palvelimille ennen kuin Microsoft yritti sulkea aukot. Heti kun he pääsivät ketjun ensimmäiseen myymälään Miamiin, hakkerit alkoivat toimia koko mantereella. He havaitsivat tapahtumia 7 tuhannella kassakoneet tämä verkko. He keräsivät luottokorttitietoja, kun käyttäjät tekivät ostoksia näissä myymälöissä. Tämä hakkerihyökkäys on ikimuistoinen, koska se oli suunnattu voimakasta yritystä ja miljoonia sen luotettavia asiakkaita vastaan.

Spamhaus 2013: historian suurin DDOS-hyökkäys

DDOS-hyökkäys on pohjimmiltaan tietotulva. Käyttämällä kymmeniä tietokoneita, jotka toistavat samaa signaalia korkealla taajuudella ja korkealla melutasolla, hakkerit kirjaimellisesti tulvivat ja ylikuormittavat tietokonejärjestelmiä Internetissä. Maaliskuussa 2013 tämä nimenomainen DDOS-hyökkäys oli niin suuri, että se hidasti koko Internetiä maailmanlaajuisesti ja sulki sen kokonaan joissakin osissa maailmaa kokonaisiksi tunneiksi.

2014 eBay-hakkerointi: 145 miljoonaa käyttäjää

Monet sanovat, että se oli suurin julkisen luottamuksen loukkaus verkkokaupan historiassa. Toiset sanovat kuitenkin, että se oli paljon vähemmän traaginen kuin joukkovarkaus, koska vain henkilötietoja vuoti, ei taloudellisia tietoja. Riippumatta siitä, miten katsot tätä tapausta, miljoonat verkko-ostajat ovat menettäneet salasanalla suojatut tietonsa. Tämä hakkerointi on erityisen mieleenpainuva, koska se oli uskomattoman julkinen, ja myös siksi, että eBayn kuvattiin tässä tilanteessa olevan erittäin heikko tietoturva ja erittäin hidas ja sopimaton reagoimaan tilanteeseen.

2014 JPMorgan Chase Hack: 83 miljoonaa pankkitiliä

Vuonna 2014 venäläiset hakkerit hakkeroivat Yhdysvaltojen suurimman pankin ja varastivat tietoja 7 miljoonalta pienyritysten pankkitililtä ja 76 miljoonalta henkilökohtaiselta pankkitililtä. Hakkerit tunkeutuivat 90 pankkitietokoneeseen ja pääsivät käsiksi tilikäyttäjien henkilökohtaisiin tietoihin.

Melissa-virus 1999: 20 prosenttia maailman tietokoneista oli saastunut

New Jerseystä kotoisin oleva mies julkaisi makroviruksen Internetiin, jossa se tunkeutui Windows-käyttöjärjestelmää käyttäviin tietokoneisiin. Tämä virus oli naamioitu sähköpostin liitteenä Word-tiedosto otsikolla " Tärkeä viesti alkaen (henkilön nimi)." Kun käyttäjä napsauttaa tätä liitettyä viestiä, virus aktivoituu ja käski tietokoneen kopioimaan viruksen massapostituksena ensimmäisille viidellekymmenelle yhteyshenkilölle.

Vuonna 2016 paljastettu LinkedIn-hakkerointi: 164 miljoonaa tiliä

Tämä hakkerointi, joka löydettiin vain neljä vuotta sen tapahtumisen jälkeen, muistetaan siitä, että suurin sosiaalinen verkosto työntekijöiden oli myönnettävä 117 miljoonan käyttäjän tietojen menetys, jotka sitten myytiin edelleen mustalla markkinoilla. Tämän hakkeroinnin tekee merkittäväksi se aika, joka yritykseltä kesti ymmärtää, että se oli hakkeroitu. Neljä vuotta on pitkä aika tajuta, että sinut on ryöstetty.

Anthem Health Care Hack 2015: 78 miljoonaa käyttäjää

Yhdysvaltain toiseksi suurimman sairausvakuutusyhtiön tietokantoihin kohdistui useita viikkoja peitelty hyökkäys. Murtautumisen yksityiskohtia ei julkistettu, mutta yhtiön mukaan lääketieteellisiä tietoja ei varastettu. Hakkerit onnistuivat vain varastamaan yhteystiedot ja sosiaaliturvatunnukset.

Sony Playstation -verkkohakkerointi 2011: 77 miljoonaa käyttäjää

Huhtikuussa 2011 Lulzsec-niminen hakkeriryhmä hakkeroi tietokannan Sonyn tiedot Playstation-verkossa, jolloin 77 miljoonan pelaajan yhteystiedot, käyttäjätunnukset ja salasanat ovat julkisesti saatavilla. Sonyn mukaan luottokorttitietoja ei ole varastettu. Yhtiö keskeytti palvelun useiksi päiviksi parantaakseen turvajärjestelmää ja korjatakseen reikiä.

2012 Global Payments Hack: 110 miljoonaa luottokorttia

Global Payments on yksi suurimmat yritykset, joka käsittelee luotonantajan ja toimittajan liiketoimia. Hän on erikoistunut pieniin yrityksiin. Vuonna 2012 luottokorttitietoja varastaneet hakkerit hakkeroivat yrityksen järjestelmään. Joitakin kortteja, joiden tiedot varastettiin, käytettiin sitten laittomiin maksutapahtumiin.

Kun minulle aletaan puhua "kaikkivaltioista" ja "tahdistamattomista" hakkereista, muistan kuuluisan lauseen Gaidain "Operaatiosta": "Ei tule mitään varkautta." Tämä on pelkkää hölynpölyä! sinun on lavastettava varkaus, sinun on rikottava lukko, jätettävä jälkiä tavaroiden poistamisesta ja poistuttava rauhallisesti ottamatta mitään!

Kuitenkin väitetään edelleen, että kaikki voidaan hakkeroida. No, tai melkein kaikki. Nykyään hakkerihyökkäykset ovat tulleet niin suosituiksi, että uutisia toisesta hakkeroinnista ilmestyy lähes joka päivä, ja asiantuntijoiden mukaan hakkerihyökkäysten määrä vain lisääntyy ensi vuonna. Jotkut tietokonenerojen teot aiheuttavat kuitenkin voimakasta julkista kohua ja pysyvät ikuisesti historiassa. Lue tunnetuimmista hakkerihyökkäyksistä.

Pentagonin hakkerointi

Kevin Mitnick on yksi ensimmäisistä ja tunnetuimmista hakkereista. 12-vuotiaana hän oppi väärentämään bussilippuja ja ratsastamaan ympäri kaupunkia ilmaiseksi, minkä jälkeen hän onnistui tunkeutumaan McAuton ääniilmoitusjärjestelmään ja kommunikoimaan asiakkaiden kanssa.

16-vuotiaana Kevin murtautui Digital Equipment Corporationin verkkoon ja varasti sieltä ohjelmistoja. Valitettavasti ohjelmoija jäi poliisin kiinni ja tuomittiin vuodeksi vankeuteen ja vielä kolmeksi vuodeksi poliisin valvonnassa.

Opiskeluvuosinaan Mitnik onnistui TRS-80-tietokoneella, jonka prosessori oli alle kahden megahertsin prosessori, tunkeutumaan Internetin edeltäjään, ARPANet-verkkoon, ja pääsi Yhdysvaltain puolustusministeriön tietokoneisiin. Tietenkin turvallisuusasiantuntijat havaitsivat hakkeroinnin nopeasti, ja Mitnick saatiin pian kiinni ja lähetettiin nuorisovankilaan.

Tämän jälkeen FBI-agentit syyttivät Keviniä asiakirjojen väärentämisestä, kloonauksesta matkapuhelinnumerot ja joukko murtoja. Sitten nuori hakkeri tuomittiin jälleen vankilaan. Vankilasta poistuttuaan Kevin Mitnick kirjoitti useita kirjoja hakkereiden seikkailuistaan, ja vuonna 2000 julkaistiin hänen elämäkertaansa perustuva elokuva "Hakkerointi". Mitnick omistaa nyt yrityksen, joka käsittelee tietokoneturvallisuutta.


Vladimir Levin ja Citibank

Vuonna 1994 venäläinen hakkeri Vladimir Levin onnistui hakkeroimaan maksujärjestelmä Citibanki ja siirtää yli 10 miljoonaa dollaria tileille Yhdysvalloissa, Suomessa, Israelissa, Saksassa ja Alankomaissa. Suurin osa liiketoimista estettiin, mutta osaa rahoista - noin 400 000 dollaria - ei koskaan löydetty.

Myöhemmin pietarilainen hakkeri jäi kiinni ja luovutettiin Yhdysvaltoihin, missä hänet tuomittiin kolmeksi vuodeksi vankeuteen. Jonkin ajan kuluttua ilmestyi tietoa, että aluksi tietty ryhmä venäläisiä hakkereita pääsi pankin sisäiseen järjestelmään, joka myi myöhemmin hakkerointialgoritmin Levinille 100 dollarilla.

Hyökkäys NASAn palvelimille

Toinen nuori tietokonenero oli Jonathan James, joka 15-vuotiaana onnistui hakkeroimaan oman koulunsa järjestelmän, televiestintäyhtiö Bell Southin verkon ja jopa Yhdysvaltain puolustusministeriön palvelimet. Hakkeri ei rajoittunut vain "tunkeutumaan" luokiteltuihin palvelimiin – hän sieppasi noin kolmetuhatta työntekijän sähköpostiviestiä ja jopa varasti kansainvälisen avaruusaseman hallintaan tarkoitettuja ohjelmistoja NASA:lta.

James tunnistettiin ja saatiin nopeasti kiinni, mutta alaikäisenä hän onnistui välttämään rangaistuksen. Totta, muutamaa vuotta myöhemmin hakkeria syytettiin TJX-myymäläketjun hakkeroinnista: tutkijat suorittivat useita etsintöjä Jamesin kotona, mutta eivät löytäneet mitään. Hakkeri itse oli varma, että hänen oli määrä joutua vankilaan, ja näki itsemurhan ainoana tienä tästä tilanteesta. Itsemurhaviestissään hän kirjoitti, ettei hän usko oikeusjärjestelmään.

Tšeljabinskin hakkerit ja PayPal

Venäläiset hakkerit Tšeljabinskista Vasily Gorshkov ja Aleksei Ivanov onnistuivat hakkeroimaan maksun PayPal-järjestelmät, Western Union ja monet muut – yhteensä 40 yritystä 10:ssä Yhdysvaltain osavaltiossa. Hakkerit varastivat 25 miljoonaa dollaria 16 000 luottokortilta.

Hyökkääjien kiinni saamiseksi FBI järjesti peiteyhtiön Yhdysvaltoihin, jonne Gorshkov ja Ivanov saapuivat. Tämän seurauksena heidät tuomittiin kolmeksi ja neljäksi vuodeksi vankeuteen. FBI:n toiminta aiheutti kansainvälisen skandaalin, minkä vuoksi Tšeljabinskin FSB:n työntekijät jopa aloittivat tapauksen amerikkalaisia ​​kollegojaan vastaan.


UFO-todisteet ja kriittisten tiedostojen poistaminen

Brittihakkeri Gary McKinnonia syytetään noin sadan Yhdysvaltain puolustusministeriön ja NASA:n tietokoneen hakkerointista vuonna 2001 ja joidenkin kriittisten tiedostojen poistamisesta järjestelmästä, minkä seurauksena ministeriön toiminta keskeytettiin käytännössä koko päiväksi. Hakkerin kerrotaan myös poistaneen tietoja amerikkalaisista aseista syyskuun 11. 2001 terrori-iskujen jälkeen.

McKinnon itse totesi, että hän etsi salaisilta tietokoneilta todisteita UFO- ja muukalaissivilisaatioiden tietojen salailusta suurelta yleisöltä. Hän väitti myös saaneensa pääsyn suojaamattomiin koneisiin ja jättänyt hallituksen verkkoon kommentteja sen haavoittuvuudesta.

Ison-Britannian lakien mukaan hakkeria uhkasi kuitenkin vain kuusi kuukautta vankeutta, kun taas Yhdysvalloissa haluttiin "paljastaa" hänet erittäin pitkäaikainen. McKinnon tutkittiin pian ja sillä todettiin autismin ja kliinisen masennuksen muoto, joka voi johtaa itsemurhaan. Tämän tapauksen julkisen kohun, monien kuuluisien ihmisten tuen ja hengenvaaran ansiosta lokakuussa 2012 kysymys hakkerin luovuttamisesta Yhdysvaltoihin luopui ja rikossyytteet hylättiin - nyt Gary McKinnon on edelleen vapaana. .

Varkaus lähdekoodi Windows


Vuonna 2004 Microsoft ilmoitti, että 600 miljoonaa tavua, 31 tuhatta tiedostoa ja 13,5 miljoonaa riviä lähdekoodia varastettiin. käyttöjärjestelmä Windows 2000. Kaikki nämä tiedot ilmestyivät avoin pääsy verkossa. Aluksi yhtiö oli varma, että vuoto tapahtui kumppaniyrityksen Mainsoftin kautta, mutta pian kävi selväksi, että itse asiassa tiedot oli varastettu suoraan Microsoftin verkosta.

Tuolloin yhtiö oli jo luopunut tämän käyttöjärjestelmän jatkokehityksestä, joten siitä aiheutui suuria taloudellisia tappioita hakkerin hyökkäys ei tuonut sitä, mutta Microsoftin tai FBI:n asiantuntijat eivät löytäneet rikoksen tekijöitä, joten yrityksen maine vaurioitui.


Hyökkäys Viroon

Huhtikuussa 2007 koko maahan tehtiin kyberhyökkäys kerralla: hakkerit hakkeroivat lähes kaikkien valtion virastojen verkkosivuille sekä uutisportaalit, minkä seurauksena heidän työnsä keskeytettiin kahdeksi kokonaiseksi viikoksi. Lisäksi joihinkin pankkeihin hyökättiin, joten Viron kansalaisilla oli ongelmia varojen siirtämisessä.

Viro joutui katkaisemaan yhteyden ulkoiseen Internetiin joksikin aikaa järjestelmiensä toimivuuden palauttamiseksi. Tätä kyberhyökkäystä kutsutaan yhdeksi historian suurimmista.

Mielenkiintoista on, että hakkerointi tapahtui Viron ja Venäjän välisten suhteiden heikkenemisen taustalla, koska sotahautoja siirrettiin toisesta maailmansodasta ja Neuvostoliiton sotilaiden muistomerkki Tallinnan keskustasta.

Virolaiset asiantuntijat väittivät, että hyökkäyksen jäljet ​​johtavat Venäjälle, ja jotkut IP-osoitteet viittaavat jopa Kremliin. Samaan aikaan he sanoivat Venäjällä, että todennäköisesti joku muutti IP-osoitetta häpäyttääkseen Moskovan.


Miljoona haudattu

Vuonna 2009 kuubalais-amerikkalainen hakkeri Alberto Gonzalez teki sarjan hyökkäyksiä Heartland Payment Systemiin ja varasti tietoja kymmeniltä miljoonilta luottokorteilta. Lisäksi, saatuaan hänet lainvalvontaviranomaisten kiinni, hakkeri kertoi hakkeroineen myös TJX Cos.:n, Bj'S Wholesale Clubin ja Barnes & Noblen verkkoja. Gonzalez myi edelleen korttien tiedot luomansa ShadowCrew-ryhmän kautta.

Yhteensä hän ansaitsi noin 10 miljoonaa dollaria, mutta tutkijat löysivät vain miljoonan, joka haudattiin tietokoneneron vanhempien puutarhaan. Alberto Gonzalez tuomittiin 20 vuodeksi vankeuteen.

Tietokonemato ydinreaktoreihin

Vuonna 2010 tietokonemato Stuxnet tunkeutui Iranin ydinjärjestelmän ohjausverkkoon ja sammutti sen osittain – ohjelma pysäytti viidenneksen sentrifugeista ja kopioi nauhoituksia CCTV-kameroista ilman, että turvallisuusviranomaiset huomasivat, että jotain oli vialla.

Onnistuneen hyökkäyksen jälkeen ehdotettiin, että Israelin ja Yhdysvaltojen tiedustelupalvelut olisivat kehittäneet viruksen yhdessä Iranin ydinohjelman torjumiseksi. Kaspersky Labin asiantuntijat näkivät matossa uudenlaisen kyberaseen prototyypin, joka voi johtaa uuteen kilpavarusteluun.


Anonyymi ja sarja hyökkäyksiä

Anonymousta pidetään oikeutetusti yhtenä tunnetuimmista hakkeriryhmistä. Tämä ryhmä on ollut vastuussa monista suurista hyökkäyksistä, jotka ovat aiheuttaneet vakavaa vahinkoa uhreilleen.

Vuonna 2010 Anonymous järjesti "Retribution"-kampanjan, jossa se hyökkäsi Visa-, PayPal- ja MasterCard-järjestelmiin, koska ne kieltäytyivät käsittelemästä maksuja WikiLeaks-verkkosivustolle. Vuotta myöhemmin hakkerit tukivat sosiaalisen eriarvoisuuden vastaista liikettä koodinimellä "Occupy Wall Street" ja sulkivat New Yorkin pörssin verkkosivuston.


Tammikuussa 2012 protestina MegaUpload-verkkosivuston sulkemista vastaan ​​tämän ryhmän hakkerit suorittivat suurimman DDoS-hyökkäyksen, joka tyrmäsi useiden Yhdysvaltain valtion virastojen ja levy-yhtiöiden verkkosivustot useiden tuntien ajaksi.

Vuonna 2013 Anonymous hyökkäsi israelilaisia ​​verkkosivustoja vastaan ​​ja Ukrainan kriisin aikana venäläisten tiedotusvälineiden ja Venäjän valtion virastojen verkkosivustoja vastaan.

Ensimmäinen hakkeri Neuvostoliitossa

Vuonna 1983 Neuvostoliitto koki historian ensimmäisen korkean teknologian rikoksen - AVTOVAZin ohjelmistot hakkeroitiin, minkä seurauksena kokoonpanolinja pysähtyi kolmeksi päiväksi. Ennakkotapaus on syntynyt: on tehty rikos, josta ei määrätä rangaistusta.

CIA:n johtajan hakkeroinut opiskelija hakkeroi sitten FBI:n johtajan

Cracka-niminen hakkeri ilmoittautui äskettäin vastuuseen CIA:n johtajan John Brennanin AOL-tilin hakkeroinnista ja vuoti kaikki tiedustelupalvelun sähköpostin päähän löytyneet tiedot WikiLeaksille. Nyt Cracka on sanonut, että Brennan ei ole hänen viimeinen uhrinsa. Hakkeri väittää hakkeroineen FBI:n apulaisjohtaja Mark Giulianon ja hänen vaimonsa.

Cracka twiittasi linkkejä Pastebiniin ja Cryptobiniin (salasana: cwa) onnitellen lukijoita 5. marraskuuta. Linkit sijaitsevat yksityiskohtainen tieto(koko nimi, osoitteet, sähköposti, asemat) noin 3500 virkamiestä: armeijaa, poliisia ja virkamiehiä. Hakkeri väittää, että tämä ei ole kaikki hänen tietonsa. Pastebin-resurssi on jo poistanut julkaisun.

Hakkeri väittää myös onnistuneensa pääsemään FBI:n apulaisjohtajan Mark Giulianon (kuvassa yllä) henkilökohtaiseen sähköpostiin, joka oli aiemmin antanut erittäin aggressiivisia lausuntoja hakkeroinnin suhteen. postilaatikko CIA:n johtaja. Erityisesti Giuliano lupasi ottaa hakkerit kiinni ja tehdä CWA:n (Crackas With Attitude) -ryhmän, johon Cracka kuuluu, hyvänä esimerkkinä. Ilmeisesti hakkerit olivat vihaisia ​​tästä.

Teini-ikäinen kertoi myös onnistuneensa löytämään Giulianon matkapuhelinnumeron ja toistamaan sen, mitä oli aiemmin tehty CIA:n johtajan kanssa: soita hänelle.

"Soitin ja kysyin Markilta ja hän sanoi:" En tiedä kuka olet, mutta sinun on parasta olla nyt varovainen. Ja hän katkaisi puhelun. Soittelin jatkuvasti, mutta hän säikähti ja lakkasi vastaamasta", Cracka kertoi emolevyn toimittajille keskusteltuaan heidän kanssaan. "Emme kohdistaneet häntä mihinkään mielenkiintoiseen, vaan siksi, että FBI (sic) tutkii meitä."

Federal Bureau of Investigationin edustajat kieltäytyivät kommentoimasta tilannetta sekä vahvistamasta tai kieltämästä sitä tosiasiaa, että Giulianon sähköposti oli hakkeroitu.




Yläosa