가장 유명한 해커 그룹. 해킹해. 우리 시대의 가장 유명한 해커 그룹. 가장 유명한 해커 그룹

10월 13일, 해커들이 힐러리 클린턴 캠페인 책임자인 존 포데스타의 트위터 계정을 해킹하여 그에게 공화당 경쟁자인 도널드 트럼프에게 투표하라고 요구했다는 사실이 발표되었습니다. 클린턴 캠프는 이전에도 공격을 받은 적이 있습니다. 올여름 컴퓨터 시스템 해킹의 배후에는 러시아 해커들이 있었던 것으로 추정된다.

2016년 6월 27일, OurMine 해커 그룹이 Google Inc. CEO의 계정을 해킹했습니다. Quora의 순다르 피차이. 9월 13일 해킹을 시도한 사람은 러시아 해커인 것으로 추정된다. 컴퓨터 시스템세계반도핑기구(WADA). 받은 정보를 통해 세계는 미국 운동선수들이 의사의 허가를 받아 도핑을 했다는 사실을 알게 되었습니다. 현재까지 알려진 최신 공격은 10월 23일 러시아 외무부 웹사이트 해킹과 관련이 있습니다. 해당 사이트를 해킹한 해커는 “그만둬”라고 썼다.

완전히 다른 목적을 위해 컴퓨터 시스템에 대한 깊은 지식을 사용하는 수많은 해커가 있습니다. 예를 들어, 2014년에는 Lizard Squad의 해커가 Microsoft와 Sony를 공격하여 수백만 명의 플레이어가 온라인 게임을 플레이하지 못하게 했습니다.

다른 해커들은 2014년 9월에 사기꾼들이 인터넷 회사인 Yahoo에서 5억 명의 사용자 데이터를 훔쳤을 때 발생한 것처럼 사용자 계정 데이터의 데이터베이스를 훔쳤습니다. 일부 해커는 차고에 노트북을 들고 앉아 데이터를 훔칩니다. 은행 카드쉽게 돈을 벌기 위해 다른 사람들은 급여를 받고 고용주가 다른 해커로부터 자신을 보호하도록 돕습니다.

우리 시대의 가장 유명한 해커 중 한 명인 에드워드 스노든(Edward Snowden)은 미국 국가안보국(NSA)에서 근무했으며 수백만 명의 미국인을 감시하는 프로그램에 참여했습니다. 그러나 정의감이 우세했고 Snowden은 NSA의 모든 범죄에 대해 전 세계에 알렸습니다. 그런 삶에 지친 나이든 해커들이 기업과 일반 국민들에게 현안에 대해 컨설팅을 하고 있다. 컴퓨터 보안.

2010년에는 미국이나 이스라엘 해커들이 공격을 가했다는 사실이 알려졌습니다. 컴퓨터 네트워크이란 원자력 발전소와 우라늄 농축 공장 Staxnet 바이러스. 이 바이러스는 우라늄 광석을 농축하여 나중에 원자력 발전소용 연료를 만드는 데 사용되는 원심분리기의 작동을 방해했습니다. 현재 이란은 외부 세계와의 관계를 개선하고 있으며, 경제 제재 해제 과정을 진행하고 있습니다. 이는 특히 정부 급여에 대한 익명의 해커 때문입니다. 여러분의 관심 -세계에서 가장 활동적인 해커 그룹 중 최고입니다.

국 121

북한 해커그룹 121국에 대한 정보는 안타깝게도 거의 없습니다. 이들은 북한군 소속으로 정보 절도 및 회수, 외국 해커로부터 북한 컴퓨터 시스템 보호 등 국가를 위한 임무를 수행하는 것으로 알려졌다. 북한 해커들은 다른 나라, 특히 남한을 공격하기도 한다. 한국의 게임 서비스, 정부 기관, 주요 기업, 은행의 웹사이트가 공격을 받고 있습니다.

2014년 11월 일본 회사 소니 서버에 대한 공격에 121국의 전문가들이 참여한 것으로 추정됩니다.

북한 당국은 북한자동화대학에서 젊은 해커들을 모집하는 것으로 알려졌다. 이 그룹은 북한 이외 지역을 포함해 전 세계에서 활동하는 약 1,800명의 젊은이들로 구성되어 있다. 국경 밖에서 작전을 수행해야 하는 이유는 북한의 정보 인프라가 극도로 취약하기 때문입니다.

카오스 컴퓨터 클럽(CCC)

카오스 컴퓨터 클럽(Chaos Computer Club)은 아주 오래된 해커 그룹입니다. 1981년 독일 해커에 의해 설립되었습니다. 오늘날 그것은 주로 독일어를 사용하는 해커들을 하나로 묶는 매우 큰 네트워크입니다.

이 그룹은 처음으로 공격 전에 법률 전문가와 상의하여 그들의 행동이 합법적인지 확인했습니다.

이는 이 사람들이 자신만의 구체적인 행동 강령을 가지고 있음을 시사합니다. 그들의 합법성 전략은 부분적으로 그룹이 오랜 기간 동안 생존할 수 있었던 원동력이었습니다. 그러나 CCC는 대체로 무질서한 그룹이기 때문에 이 거대한 그룹의 모든 사람이 완전히 법의 테두리 내에서 행동한 것은 아닙니다.CCC 해커는 1980년대 Deutsche Bundespost(이전 독일 우편 회사)에 자신의 컴퓨터 시스템이 충분히 안전하지 않아 초기 이기적인 해커의 쉬운 표적이 되었음을 통보하면서 유명해졌습니다. Deutsche Bundespost 제공자는 모든 것이 괜찮다고 오만하게 선언했습니다. CCC 활동가들은 우편 계좌에서 134,000마르크를 훔쳐 ISP가 틀렸다는 것을 증명했습니다. 돈은 공격 다음날 반환되었습니다.

모르포

Morpho 또는 "Wild Neutron"은 2011년부터 제약, 투자 및 기술 회사와 계약을 수행해 온 유명 해커 그룹입니다.

그러나 이들의 활동에는 일반적으로 돈을 위해 내부 정보를 훔치는 것이 포함되므로 정부 그룹이 아닙니다.

Morpho의 구조는 매우 흥미롭습니다. Morpho에는 고급 소프트웨어와 기술을 사용하는 많은 소규모 그룹이 포함되어 있습니다. 이들의 네트워크는 분산되어 있으며 비트코인을 사용하여 호스팅 제공업체에 비용을 지불하고 복잡한 가상 머신을 많이 사용합니다.

시리아 전자군

시리아 인 전자군(SEA)는 시리아 정부에 동조하는 해커 집단으로, 이란 및 테러단체 헤즈볼라와도 연계돼 있다. 종종 그들의 공격은 서구 언론을 파괴하는 것을 목표로 합니다. SEA 해커들은 또한 자신의 지식을 사용하여 반군과 반군을 검색합니다.

SEA 전문가는 매우 창의적입니다. 예를 들어, 그들은 오바마 대통령의 트위터 계정에서 보낸 트윗 하나로 뉴욕 증권 거래소의 다우존스 지수를 잠시 하락시켰습니다.

해커들은 버락 오바마 대통령이 백악관에서 폭탄 폭발로 부상을 입었다고 썼습니다. SEA는 또한 BBC 계정을 대신하여 사우디 기상 관측소가 낙타와의 충돌로 피해를 입었다는 트윗을 올렸습니다. 컴퓨터 보안 전문가들은 SEA 해커들이 영어와 유머에 능통해 이란 출신일 가능성이 있다고 추측하고 있다. 전문가들이 그러한 결론을 내리기 때문에 아마도 모든이란 사람들이 이러한 문제를 이해하고있을 것입니다.

익명의

어나니머스(Anonymous)는 인터넷에서 가장 유명한 해커 그룹입니다. 대부분 미국인으로 구성되어 있습니다. 이 조직은 2003년 4chan 포럼에서 시작되었으며 이후 인터넷에서 상당히 중요한 세력으로 성장했습니다. 보편적인 상징으로 그들은 만화 "V for Vendetta"의 창작자들의 환상에 의해 생성된 영국 역사의 영웅 Guy Fawkes의 전통적인 이미지를 사용합니다. Anonymous의 구조는 분산되어 있습니다. 많은 참가자가 체포되더라도 조직은 작업을 중단하지 않고 공격했습니다. 어나니머스의 행동 중 상당수는 자유주의적이거나 반국가적인 행동이었습니다. 활동가들은 인터넷에 대한 정부 통제와 검열의 폐지를 옹호합니다.

어나니머스의 가장 유명한 행동은 아동 포르노와 사이언톨로지 교회와의 싸움과 관련이 있습니다.

어나니머스에는 리더가 없으며 집단지성입니다. 이는 모든 시스템에서 한 사람이 약한 고리이고, 이 사람이 굴복한다면 특히 위험하다는 사실 때문입니다. 그의 자존심, 허영심, 이기심 때문에 많은 사람들이 고통을 겪을 수 있습니다. 익명은 무엇보다도 아이디어입니다. 이 아이디어 덕분에 이 조직은 오랫동안 존재할 수 있었습니다.

타르크 안디샨

Tarkh Andishan은 Staxnet 바이러스 공격에 대한 이란 정부의 대응입니다. 이 사건 이후 이란 국가는 사이버 위협의 실제 위험성을 깨달았습니다. 이와 관련하여 이란 네트워크 쉴드를 현대화하기로 결정했습니다. 현대화에는 두 가지 경로가 필요했습니다. Tah Andishan이라는 네트워크 전투 유닛이 창설되었고, 다른 하나는 국내의 기존 해커 활동가들로 구성된 Ajax였습니다.Ajax 그룹의 가장 유명한 활동은 해커들이 피싱 공격을 통해 미국의 민감한 방위산업 데이터에 접근하려고 시도한 "Operation Saffron"이었습니다.

평범한 사람들의 생각에 Tarkh Andishan은 액션 영화 영웅처럼 공항 터미널 게이트 제어 시스템에 접근할 수 있기 때문에 매우 위험한 테러리스트입니다. 대한민국, 파키스탄, 사우디아라비아.

이 공격을 통해 사람들의 개인 데이터를 대체하여 공항 보안 시스템을 속일 수 있었습니다. Tarkh Andishan 해커들은 석유 및 가스 회사의 산업 시설과 다양한 조직의 통신 인프라도 해킹했습니다.

잠자리

Dragonfly는 국가가 후원하는 러시아와 동유럽의 해커 그룹입니다. 그들의 주요 목표는 다음과 같습니다 그물의 전기, 에너지 산업, 유럽 및 미국 국가의 명령 시스템. 잠자리는 항상 활성화된 위협으로 지정됩니다.잠자리 활동가들은 합법적으로 배포되는 트로이 목마를 도입했습니다. 소프트웨어을 위한 산업 시스템이는 Staxnet 바이러스와 매우 유사합니다. 이 악성코드는 많은 산업 및 인프라 시설의 운영을 방해할 수 있으며, 이로 인해 Dragonfly 그룹은 극도로 위험한 적으로 변합니다.

APT28/ 팬시 베어 / 소파시 / 폰 스톰 / Sednit

전문가에 따르면 러시아 정부의 요청에 따라 주로 러시아 시간대에서 활동하는 해커 그룹입니다. 조직의 목표는 러시아의 관심사이며, 최근 WADA 해킹이 입증했듯이 이 조직의 해커는 작업할 때 매우 현대적이고 고품질의 방법을 사용합니다.한때 해커들은 NATO 시스템, 폴란드 정부, 다양한 조지아 부처 및 OSCE 컴퓨터 시스템을 해킹했습니다. 미국 범죄인인도조약이 적용되지 않는 지역에서 해커들이 활동하고 있다는 점은 주목할 만하다.

Cobalt 또는 MoneyTaker와 같은 은행을 공격하는 거의 연구되지 않은 해커 그룹의 발견에 대해.

그룹화

Group-IB 전문가들은 2016년 6월 Silence라는 해커 그룹의 흔적을 처음으로 발견했습니다. 보고서에 따르면 당시 사이버 범죄자들은 ​​이제 막 공격을 시도하기 시작했습니다.

Silence의 첫 번째 표적 중 하나는 러시아의 한 은행으로, KBR 자동화 작업장(러시아 은행 클라이언트의 자동화된 워크스테이션)을 통해 공격을 시도했습니다. 그 후 해커들은 오랫동안 침묵했습니다. 나중에 이것이 Silence의 표준 관행이라는 것이 밝혀졌습니다. 그들은 사건 간격이 약 3개월로 선택적으로 공격합니다. 이는 MoneyTaker, Anunak(Carbanak), Buhtrap 또는 Cobalt와 같은 표적 공격을 전문으로 하는 다른 그룹보다 3배 더 깁니다.

연구자들은 그 이유가 침묵의 구성이 극히 작기 때문이라고 믿습니다. 사이버 인텔리전스 및 사이버 범죄 수사 전체에서 처음으로 Group-IB 전문가는 그룹 내에서 이러한 구조와 역할 분배에 직면했습니다. Silence는 다른 범죄 집단의 경험을 지속적으로 분석하고 CBD, ATM 및 카드 처리의 자동화된 워크스테이션을 포함한 다양한 은행 시스템에서 새로운 기술과 도난 방법을 사용하려고 노력합니다. 1년도 안 되어 침묵 도난 사건의 양이 5배 증가했습니다.

전문가의 실무 버전에 따르면 Silence 팀에는 운영자와 개발자라는 두 가지 역할만 명확하게 표시됩니다. 아마도 운영자는 그룹의 리더일 것이며, 그의 행동 특성상 그는 은행 인프라에 대한 침투 테스트를 수행하는 도구에 대해 잘 알고 있는 침투 테스터입니다. 이 지식을 통해 그룹은 공격받은 은행 내부를 쉽게 탐색할 수 있습니다. 은행 내의 보안 시스템에 접근하고 도난 절차를 시작하는 사람은 운영자입니다.

개발자는 동시에 상당히 높은 자격을 갖춘 리버스 엔지니어입니다. 프로그램 작성 방법에 대한 그의 학문적 지식은 그가 코드에서 실수하는 것을 막지 못합니다. 그는 공격 수행을 위한 도구 개발을 담당하고 있으며 복잡하고 외국 프로그램을 수정할 수도 있습니다. 동시에 패치를 위해 그는 이전에 다른 그룹에서 접한 적이 없는 잘 알려지지 않은 트로이 목마를 사용합니다. 또한 그는 ATM 운영 기술을 알고 있으며 일반적으로 정보 보안 회사의 데이터베이스에 포함된 악성 코드 샘플에 액세스할 수 있습니다.

연구원들은 2016년 여름 여정이 시작될 당시 Silence에는 은행 시스템을 해킹할 수 있는 기술이 없었으며 첫 번째 작업 동안 공격이 진행되면서 바로 학습했다고 지적했습니다. 그룹 구성원들은 다른 범죄 그룹의 경험, 전술, 도구를 주의 깊게 분석했습니다. 그들은 CBD의 자동화된 워크스테이션, ATM 및 카드 처리를 포함하여 다양한 은행 시스템에서 새로운 기술과 절도 방법을 지속적으로 실행하려고 노력했습니다.

리버스 엔지니어링 및 침투 테스트 기술, 해커가 뱅킹 시스템을 해킹하기 위해 만든 고유한 도구, 패치를 위해 알려지지 않은 트로이 목마 선택 및 수많은 잘못된 작업은 Silence 배경이 합법적일 가능성이 가장 높다는 가설을 확인시켜 줍니다. 해커 중 적어도 한 명은 정보 보안 전문 회사에서 근무했거나 계속 근무하고 있습니다.

재정적 동기를 지닌 대부분의 APT 그룹과 마찬가지로 Silence 참가자도 러시아어를 사용합니다. 이는 프로그램 명령의 언어, 임대 인프라 위치의 우선순위, 러시아어를 사용하는 호스팅 업체의 선택 및 범죄자의 표적 위치에서 알 수 있습니다.

Silence Trojan 명령은 영어 키보드로 입력되는 러시아어 단어입니다.

  • htrjyytrn > 다시 연결 > 다시 연결;
  • htcnfhn > 다시 시작 > 다시 시작;
  • ytnpflfybq > 노타스크 > 노타스크.

목표

이 그룹의 주요 목표는 러시아에 있지만 피싱 이메일은 25개국 이상에 있는 은행 직원에게도 전송되었습니다. 성공적인 침묵 공격은 CIS 국가와 동유럽으로 제한되며 주요 대상은 러시아, 우크라이나, 벨로루시, 아제르바이잔, 폴란드 및 카자흐스탄입니다. 그러나 격리된 피싱 이메일은 중부 및 서부 유럽, 아프리카 및 아시아(키르기스스탄, 아르메니아, 조지아, 세르비아, 독일, 라트비아, 체코, 루마니아, 케냐, 이스라엘, 키프로스, 그리스)의 25개 이상의 국가에 있는 은행 직원에게도 전송되었습니다. , 터키, 대만, 말레이시아, 스위스, 베트남, 오스트리아, 우즈베키스탄, 영국, 홍콩 및 기타.

침묵 공격의 연대기는 다음과 같습니다.

  • 2016년 7월- 러시아 은행 간 이체 AWP KBR 시스템을 통해 돈을 인출하려는 시도가 실패했습니다. 공격자는 시스템에 접근했지만 결제 주문을 제대로 준비하지 못해 공격에 실패했습니다. 은행은 의심스러운 거래를 중단하고 자체적으로 대응해 공격으로 인한 결과를 없애기 위해 노력했다. 이는 새로운 사건으로 이어졌다.
  • 2016년 8월- 같은 은행을 해킹하려는 새로운 시도. CBD 워크스테이션에 장애가 발생한 지 한 달(!) 만에 해커는 이 은행의 서버에 다시 액세스하고 두 번째 공격을 시도합니다. 이를 위해 그들은 사용자 화면의 스크린샷을 비밀리에 생성하는 프로그램을 다운로드하고 의사 비디오 스트림을 사용하여 운영자의 작업을 연구하기 시작했습니다. 이번에 은행은 사건 대응을 위해 Group-IB 전문가를 참여시키기로 결정했습니다. 공격은 좌절되었습니다. 그러나 은행의 IT 서비스가 스스로 네트워크를 정리하려고 시도했을 때 공격자의 활동 흔적이 대부분 삭제되었기 때문에 사건의 전체 연대기를 복원하는 것은 불가능했습니다.
  • 2017년 10월- 이 그룹이 자금을 인출한 최초의 성공적인 사례로 알려져 있습니다. 이번에는 Silence가 ATM을 공격했습니다. 어느 날 밤에 그들은 7,000,000 루블을 훔쳤습니다. 같은 해에 그들은 공개 IRC 채팅을 사용하여 트로이 목마를 제어하는 ​​Perl IRC 봇을 사용하여 DDoS 공격을 수행했습니다. 2016년 은행 간 이체 시스템을 통한 공격이 실패한 이후, 범죄자들은 ​​KBR 자동화 작업장 서버에 액세스하더라도 더 이상 이 시스템을 통해 돈을 인출하려고 시도하지 않았습니다.
  • 2018년 2월- 카드 처리를 통한 성공적인 공격: 주말 동안 공격자는 은행 파트너의 ATM을 통해 카드에서 35,000,000 루블을 인출했습니다.
  • 2018년 4월- 2개월 이내에 그룹은 이전 방식으로 돌아가 ATM을 통해 돈을 인출합니다. 그들은 하룻밤에 약 10,000,000 루블을 "수행"합니다. 이번에 Silence에서 만든 프로그램이 개선되었습니다. 불필요한 기능과 이전 오류가 제거되었습니다.

도구 및 인프라

Group-IB에 따르면 Silence 해커는 첫 번째 작전에서 다른 사람의 도구를 사용하고 공격이 진행됨에 따라 말 그대로 학습했습니다. 그러나 시간이 지나면서 그들은 다른 사람의 도구를 사용하는 것에서 자신만의 도구를 개발하는 것으로 옮겨갔고 그들의 전술을 크게 향상시켰습니다.

사이버 범죄자들은 ​​첫 번째 작전에서 다른 사람이 거의 사용하지 않는 Kikothac 백도어를 패치했습니다. 그들은 2015년 11월부터 알려진 트로이 목마를 선택했는데, 서버 부분의 역방향 및 구현에는 많은 시간이 필요하지 않았습니다. 다른 사람의 백도어를 사용했다는 것은 해당 그룹이 사전 준비 없이 작업을 시작했으며 첫 번째 작업은 단지 그들의 강점을 테스트하려는 시도에 불과했음을 의미합니다.

나중에 범죄자들은 ​​자체 작성 프로그램을 포함하여 카드 처리 및 ATM에 대한 공격을 위한 고유한 도구 세트를 개발했습니다.

  • 침묵은 인프라 공격을 위한 프레임워크입니다.
  • Atmosphere는 ATM을 "gutting"하기 위한 프로그램 세트입니다.
  • Farse는 감염된 컴퓨터에서 비밀번호를 알아내는 유틸리티입니다.
  • Cleaner는 원격 연결 로그를 제거하는 도구입니다.

빌린 도구:

  • Smokebot은 감염의 첫 번째 단계를 수행하는 봇입니다.
  • DDoS 공격을 수행하기 위해 Undernet DDoS 봇을 기반으로 하는 수정된 Perl IRC DDoS 봇입니다.

운영자는 SMB 프로토콜을 통해 원격 호스트에서 프로그램을 시작할 수 있는 WinExe 유틸리티(PSExec의 Linux 아날로그)를 사용하여 Linux 시스템에서 공격을 수행합니다. Silence Trojan은 일단 시스템에 설치되면 감염된 시스템에 stagerMeterpreter를 설치합니다. 손상된 컴퓨터에 액세스하기 위해 사이버 범죄자는 일부 은행에서 관리자가 직접 설치하는 프로그램인 RAdmin을 사용합니다. 리모콘워크스테이션.

피싱 공격을 수행하기 위해 공격자가 임대한 서버는 러시아와 네덜란드에 있습니다. 명령 센터의 경우 금지된 정보, 악성 애플리케이션 및 파일을 포함한 거의 모든 콘텐츠를 배치할 수 있는 우크라이나의 호스팅 서비스를 사용합니다. 또한 2018년 5월 Europol에 의해 인프라가 차단된 MaxiDed에서 여러 Silence 서버를 임대했습니다.

처음에는 해킹된 서버를 이용해 해킹한 그룹이다. 계정그러나 나중에 범죄자들은 ​​피싱 도메인을 등록하고 이에 대한 자체 서명 인증서를 만들기 시작했습니다.

이메일 필터링 시스템을 우회하기 위해 DKIM 및 SPF를 사용합니다. 스푸핑된 헤더가 있는 임대 서버에서 SPF가 구성되지 않은 은행을 대신하여 편지가 전송됩니다. 공격자들은 공격이 성공할 가능성을 높이기 위해 편지에 대한 전문적이고 전문적인 텍스트를 작성하여 은행 직원을 대신하여 보냈습니다.

이메일 첨부파일에는 MS에 대한 익스플로잇이 포함되어 있습니다. 사무실 단어미끼 문서 CVE-2017-0199, CVE-2017-11882 + CVE-2018-0802, CVE-2017-0262 및 CVE-2018-8174. 익스플로잇 외에도 매우 드물게 첨부된 CHM 파일과 Powershell 스크립트 및 JS 스크립트를 실행하는 .LNK 바로가기가 포함된 이메일이 전송되었습니다.

“침묵은 여러 면에서 사이버 범죄에 대한 생각을 변화시킵니다. 공격, 도구, 전술, 심지어 그룹의 구성에 따라 이러한 범죄 뒤에는 최근 과거나 현재에 다음과 같은 사람들이 있다는 것이 분명합니다. , 침투 테스트 및 리버스 엔지니어링과 같은 법률 작업에 참여하고 있습니다.”라고 Group-IB의 기술 이사이자 사이버 인텔리전스 책임자인 Dmitry Volkov는 말합니다. “그들은 다른 사이버 범죄자의 활동을 주의 깊게 연구하고 바이러스 백신 및 위협 인텔리전스 회사의 보고서를 분석하므로 공격 중에 많은 실수를 저지르고 학습하는 것을 막을 수 없습니다. 다수의 Silence 도구는 합법적이며 다른 도구는 다른 그룹의 경험을 바탕으로 자체 개발되었습니다. Silence의 활동을 연구하면서 우리는 이것이 Whitehat이 Blackhat이 되는 예일 가능성이 가장 높다고 가정했습니다. 인터넷, 특히 지하 부분은 이러한 변형을 위한 많은 기회를 열어줍니다. 5~7년 전보다 오늘날 사이버 범죄자가 되기가 훨씬 쉽습니다. 서버를 임대하고, 기존 공격을 수정하고, 법적 유틸리티를 사용할 수 있습니다. 이로 인해 법의학 전문가의 작업은 훨씬 더 어려워지지만 해커의 길을 택하는 것은 훨씬 쉬워집니다.”

어나니머스(Anonymous)는 오랫동안 정부 웹사이트를 해킹해 온 국제적인 해커 그룹입니다.

전설의 탄생

익명 그룹의 해커는 이제 전 세계적으로 알려져 있습니다. 물론 해커 자신이 아니라 그들의 공유일 뿐입니다. 그러면 이 모든 일은 어떻게 시작되었으며, 그들의 목표는 무엇이었습니까?

개발 첫 단계에서 Anonymous는 목표를 단순히 인터넷과 엔터테인먼트의 자유로 여겼습니다. 그들은 저작권 보유자의 서버를 DDoS 공격에 쉽게 노출시키고 다양한 유머러스하고 정확하지 않은 행동을 수행했지만 곧 아마추어 무리가 적당한 규모로 성장하여 익명의 해커 국제 조직으로 변하여 많은 국가의 정부를 위협했습니다. 이러한 사이버 전투기는 CIA나 국방부 리소스 등 가장 안전한 사이트를 쉽게 해킹합니다.

실제로 해커 그룹인 어나니머스(Anonymous)는 큰 성공을 거두었고, 그룹 구성원 중 어느 누구도 다른 구성원을 직접 본 적이 없고 모든 의사소통이 가상으로 이루어졌기 때문에 잡히지 않았습니다. 이들의 얼굴은 항상 영화 'V for Vendetta'에 등장하는 가이 포크스 가면 뒤에 가려져 있습니다. 게다가 익명의 해커들은 영국부터 중국까지 전 세계에 흩어져 있어 신원을 확인할 방법이 없다. 경찰은 2~3명을 체포할 수도 있지만 조직에 큰 피해는 없을 것으로 보인다.

익명의 해커 그룹은 전 세계 거의 모든 선진국에서 형성되었습니다. 그리고 러시아도 예외는 아닙니다. Anonymous Russia 그룹은 러시아 연방에서 운영됩니다. 모든 자존심이 강한 조직과 마찬가지로 Anonymous도 자체 Twitter 계정을 가지고 있어 사람들에게 최신 프로모션 및 계획을 알립니다.

익명 및 ISIS

얼마 전 익명의 해커들이 무슬림 테러조직인 ISIS에 전쟁을 선포했습니다. 장인들은 약 5,000개의 무장 계정을 해킹했습니다. 이를 통해 그들은 무장세력이 테러 공격을 계획하고 있는 곳을 알아낼 수 있었습니다. 어나니머스(Anonymous)는 그들의 행동에 대한 결과를 공개했고, 세상은 흔들렸다. 의도된 목표 중에는 프랑스, ​​이탈리아, 미국, 레바논, 인도네시아가 있었습니다. 이제 일부 해커들은 비극을 예방하기 위해 위에 언급된 국가의 정보 기관과 긴밀히 협력하고 있습니다.

ISIS와의 전쟁 중에 터키도 해커들에게 피해를 입었습니다. 익명의 해커들은 에르도안 터키 대통령이 얼마나 충성스러운지 알아내고 터키 정부에 보복 조치를 약속했습니다. 정부 서버에서 일련의 공격이 수행되었으며 그 결과 해당 서버가 차단되었습니다. 또한 Anonymous는 터키 공항과 은행의 서버를 "충돌"시키고 업무를 완전히 마비시키겠다고 약속했습니다.

일부 IT 보안 전문가들은 ISIS에 대한 어나니머스의 "전쟁"을 하찮은 노력으로 간주합니다. 한 전문가는 “양측 모두 보호와 해킹 측면에서 무능한 사람들이 있기 때문에 서로에게 특별한 해를 끼치지는 않았고 그럴 가능성도 낮다”고 말했다. 사실, 이러한 단어는 해커가 다양한 웹사이트 보호를 얼마나 쉽게 극복하는지와 다소 상충됩니다.

어나니머스와 중국

ISIS 외에도 어나니머스(Anonymous) 해커그룹도 중국을 공격하기로 결정했다. 해커들은 인터넷 자유와 전반적인 자유에 대한 중국 정부의 태도에 만족하지 않았습니다. 그 결과 그들은 중국 정부 소유의 웹사이트 약 500개를 해킹했습니다. 해당 사이트는 오랫동안 차단됐고, 중국 공산당의 정보 대신 '억압정부'가 부과한 원치 않는 정보 차단을 우회하는 방법이 담겨 있었다.

공식 중국 자체는 서버에 대한 공격을 확인하지 않습니다. 그러나 사실은 분명합니다. 어나니머스는 검열과 자유 제한에 맞서 싸우기 위해 천상의 제국 사람들을 키우기로 결정했습니다. 공식 익명 트위터 채널에서 해커들은 이 나라 국민들에게 일어나서 그들과 함께 "정권이 붕괴"될 때까지 공산당 서버를 계속 공격할 것을 촉구하고 있습니다.

러시아에 대한 공격

러시아 역시 해커들의 관심에서 벗어나지 못했다. 러시아 조직인 어노니머스(Anonymous)가 크렘린 웹사이트를 해킹했습니다. 사실, 해커들이 큰 피해를 입히지는 않았지만, 그것은 힘을 과시하는 데 더 가깝습니다. 공무원의 개인 데이터에 접근한 해커는 모든 데이터를 네트워크에 "유출"할 수 있습니다. 그리고 또 다른 스캔들이 터질 수도 있습니다.

그러나 뭔가가 유출되었습니다. 크렘린 공식 웹사이트 외에도 익명의 해커들은 한때 블라디미르 푸틴 대통령을 적극적으로 홍보했던 Nashi 조직의 웹사이트도 해킹했습니다. 그리고 여기에 인구 캠페인에 드는 재정적 비용에 대한 매우 흥미로운 데이터가 나타났습니다. 러시아 연방. 해커들은 당의 수상한 거래 내역을 온라인에 공개하겠다고 약속했다”고 말했다. 유나이티드 러시아", "나시"가 선전을 멈추지 않는다면.

사실, 그들의 행동에는 편향된 정치적 동기가 드러나기 시작했습니다. 최근 Anonymous 그룹의 해커들은 어떤 심각한 비판에도 맞지 않는 정보를 발표했습니다. 크리미아로의 물을 차단한 것은 우크라이나가 아니라 러시아였다고 합니다. 그들에 따르면 러시아는 크리미아에 대한 영향력을 높이기 위해 의도적으로 펌프를 끄고 물 공급을 마비시켜 우크라이나를 비난했습니다. 가정은 터무니없는 것 이상입니다.

다른 국가

익명의 해커는 다른 주를 무시하지 않았으며 이로 인해 특정 작업에 불만이 생겼습니다. 그들은 웹사이트에 수백 건의 공격을 감행했는데, 예를 들어 일본 총리의 웹사이트는 오랫동안 접속이 불가능했습니다. 미국은 공격 이후 최근에야 CIA 서버를 복원했습니다. 그리고 런던에서는 해커들이 잘 알려진 회사인 Visa와 MasterCard의 서버에 침입했습니다. 캐나다에서는 정부 웹사이트도 공격을 받았습니다. 이번에도 사이언톨로지 교회 웹사이트가 미국에서 DDoS 공격을 받았습니다. 어나니머스가 ISIS나 중국뿐만 아니라 모든 국가와 정부에 대해 동시에 전쟁을 선포한 것 같은 느낌을 받습니다.

결론 대신

어나니머스는 그들의 능력에 놀랐습니다. 잘 보호되고 있는 다양한 국가의 서버를 공격하는 것은 다소 어렵고 귀찮은 작업입니다. 그들에게 도움이 되는 유일한 것은 해커들이 전 세계에 흩어져 있고 그들을 식별하는 것이 그리 쉽지 않다는 것입니다. 하지만 실패도 일어납니다. 예를 들어, 런던에서는 MasterCard와 Visa에 대한 공격으로 두 사람이 체포되었습니다.

해커는 인터넷에서 끊임없이 활동합니다. 그러나 그들의 공격 중 극히 일부만이 정말 거대하고 전설적인 공격이 되었습니다. 이제 몇 가지 역사적 해킹을 살펴볼 시간입니다.

Ashley Madison 해킹 2015: 사용자 3,700만 명

Impact Team으로 알려진 해커 그룹은 Ashley Madison의 서버를 해킹하여 3,700만 명의 사용자 개인 데이터를 훔쳤습니다. 그런 다음 해커들은 획득한 정보를 다양한 웹사이트에 게시했습니다. 사용자의 훼손된 평판은 해킹으로 인해 사용자가 자살했다는 보고를 포함하여 전 세계적으로 영향을 미쳤습니다. 이 해킹은 그 행위가 공개적이었을 뿐만 아니라 해커들이 부정과 거짓말에 대항하는 투사로서 명성을 얻었기 때문에 기억에 남습니다.

2008년의 Conficker 바이러스: 여전히 매년 수백만 대의 컴퓨터를 감염시킵니다.

이 강력한 바이러스 프로그램이 복구할 수 없는 피해를 입히지는 않았지만 여전히 죽기를 거부합니다. 지속적으로 숨겨져 있으며 기회가 있을 때마다 다른 시스템에 복사됩니다. 그러나 더욱 무서운 것은 이 바이러스가 추가 해커 공격을 위해 감염된 컴퓨터에 백도어를 계속 열어준다는 것입니다. 이 바이러스는 여러 컴퓨터에 걸쳐 증식하고 확산되며, 그와 동시에 컴퓨터를 스팸 봇으로 바꾸거나 신용 카드 정보 및 비밀번호를 읽은 다음 이 데이터를 해커에게 전달합니다. 이 바이러스는 매우 똑똑하다 컴퓨터 프로그램. 자체 보호를 위해 바이러스 백신을 비활성화합니다. 그것은 얼마나 지속적으로 존재하고 얼마나 널리 퍼졌는가 때문에 매우 유명합니다. 발견된 지 8년이 지났는데도 여전히 인터넷을 서핑하고 있다.

2010 스턱스넷 바이러스: 이란의 핵 프로그램이 차단됨

무게가 1MB도 채 안 되는 이 바이러스 프로그램은 이란 원자력 발전소 네트워크에 실행되었습니다. 바이러스가 목적지에 도달했을 때 전체 시스템을 제어했습니다. 그런 다음 그는 5000개의 우라늄 원심분리기를 통제 없이 회전하고 갑자기 멈췄다가 다시 회전을 시작하는 동시에 모든 것이 괜찮다는 보고를 보내도록 명령했습니다. 이 혼란스러운 조작은 17개월 동안 계속되었으며, 이로 인해 공장은 스스로의 삶을 영위하게 되었고 노동자와 과학자들은 자신의 정신 상태에 의문을 제기하게 되었습니다. 그리고 이 기간 동안 아무도 무슨 일이 일어나고 있는지 알지 못했습니다. 교활하고 은밀한 공격은 원심 분리기가 단순히 파괴되는 것보다 더 많은 피해를 입혔습니다. 이 바이러스는 수천 명의 전문가를 1년 반 동안 잘못된 길로 이끌었고, 수천 시간의 작업과 수백만 달러의 우라늄 자원을 낭비했습니다. 이 해킹은 범위와 교활함으로 기억되었습니다. 바이러스는 미국 및 기타 세계 강대국과 충돌하는 국가의 핵 프로그램을 공격했으며 수천 명을 속였습니다. 과학 노동자 1년 반 동안 그는 그 더러운 일을 비밀리에 수행했다.

2014년 홈디포 해킹: 5천만 개 이상의 신용카드

해커는 체인 판매자 중 한 사람의 비밀번호를 사용하여 역사상 가장 많은 양의 신용 카드 데이터를 훔칠 수 있었습니다. 해커는 Microsoft 운영 체제의 허점을 이용하여 Microsoft가 허점을 막으려고 시도하기 전에 서버에 침투할 수 있었습니다. 해커들은 마이애미에 있는 체인의 첫 번째 매장에 들어가자마자 대륙 전역에서 활동을 시작했습니다. 그들은 7,000에서 거래가 일어나는 것을 관찰했습니다. 금전 등록기이 네트워크. 그들은 사용자가 이들 매장에서 구매할 때 신용카드 정보를 수집했습니다. 이 해커 공격은 강력한 기업과 수백만 명의 신뢰할 수 있는 고객을 대상으로 했기 때문에 기억에 남습니다.

Spamhaus 2013: 역사상 최대 규모의 DDOS 공격

DDOS 공격은 본질적으로 데이터 홍수입니다. 높은 주파수와 높은 소음 수준에서 동일한 신호를 반복하는 수십 대의 컴퓨터를 사용함으로써 해커는 문자 그대로 인터넷의 컴퓨터 시스템에 범람하고 과부하를 일으키고 있습니다. 2013년 3월에 발생한 이 특정 DDOS 공격은 너무 커서 전 세계 인터넷 속도가 느려지고 일부 지역에서는 몇 시간 동안 인터넷이 완전히 중단되었습니다.

2014년 eBay 해킹: 사용자 1억 4,500만 명

많은 사람들은 이것이 온라인 비즈니스 역사상 가장 큰 대중의 신뢰를 침해한 것이라고 말합니다. 그러나 다른 사람들은 금융 정보가 아닌 개인 데이터만 유출되었기 때문에 대량 절도보다 훨씬 덜 비극적이라고 말합니다. 이 사건을 어떻게 보든, 수백만 명의 온라인 쇼핑객은 비밀번호로 보호된 데이터를 잃어버렸습니다. 이 해킹은 믿을 수 없을 정도로 공개적이었고 eBay가 이 상황에서 보안이 매우 취약하고 상황 대응이 매우 느리고 부적절하다고 설명되었기 때문에 특히 기억에 남습니다.

2014년 JPMorgan Chase 해킹: 8,300만 개의 은행 계좌

2014년 러시아 해커들은 미국 최대 은행을 해킹해 700만 개의 중소기업 은행 계좌와 7600만 개의 개인 은행 계좌에서 데이터를 훔쳤습니다. 해커들은 은행 컴퓨터 90대에 침투해 계좌 이용자의 개인정보에 접근했다.

1999년 멜리사 바이러스: 전 세계 컴퓨터의 20%가 감염되었습니다.

뉴저지 출신의 한 남성이 인터넷에 매크로 바이러스를 퍼뜨려 Windows 운영 체제를 실행하는 컴퓨터에 침투했습니다. 이 바이러스는 이메일에 첨부된 것으로 위장했습니다. 워드 파일"라는 제목으로 중요한 메시지(사람 이름)에서." 사용자가 이 첨부된 메시지를 클릭하면 바이러스가 활성화되어 처음 50명의 연락처에 이 바이러스를 대량 메일로 복사하도록 컴퓨터에 지시합니다.

2016년에 공개된 LinkedIn 해킹: 1억 6,400만 개의 계정

사건 발생 후 불과 4년 만에 발견된 이 해킹은 가장 큰 규모의 해킹으로 기억됩니다. 소셜 네트워크직원들은 1억 1,700만 명의 사용자 데이터가 손실되었음을 인정해야 했으며, 이는 암시장에서 재판매되었습니다. 이 해킹을 중요하게 만드는 것은 회사가 해킹당했다는 사실을 깨닫는 데 걸린 시간입니다. 4년은 강도를 당했다는 사실을 깨닫는 데 꽤 긴 시간입니다.

2015년 Anthem 의료 해킹: 7,800만 명의 사용자

미국에서 두 번째로 큰 건강 보험사의 데이터베이스가 몇 주 동안 은밀한 공격을 받았습니다. 침입에 대한 자세한 내용은 공개되지 않았지만 회사는 의료 정보가 도난 당하지 않았다고 말했습니다. 해커는 연락처 정보와 주민등록번호만 훔쳤습니다.

2011년 Sony Playstation 네트워크 해킹: 사용자 7,700만 명

2011년 4월, Lulzsec이라는 해커 그룹이 데이터베이스를 해킹했습니다. 소니 데이터 Playstation 네트워크에서 7,700만 명의 플레이어의 연락처 정보, 로그인 및 비밀번호를 공개적으로 사용할 수 있습니다. 소니는 신용카드 정보가 도난당하지 않았다고 밝혔습니다. 회사는 보안시스템 개선과 패치홀을 위해 며칠간 서비스를 중단했습니다.

2012년 글로벌 결제 해킹: 1억 1천만 개의 신용카드

글로벌 결제는 다음 중 하나입니다. 가장 큰 회사, 채권자와 공급자 거래를 처리합니다. 그녀는 중소기업을 전문으로 합니다. 2012년에는 신용카드 정보를 훔친 해커들에 의해 회사 시스템이 해킹당했다. 데이터를 도난당한 일부 카드는 불법 거래에 사용되었습니다.

그들이 나에게 "전능한" 해커와 "잡기 어려운" 해커에 대해 이야기하기 시작할 때 나는 Gaidai의 "Y 작전"에서 유명한 문구를 기억합니다: "절도는 없을 것입니다! 모든 것이 이미 우리 앞에 도난당했습니다! 이것은 단순한 말도 안되는 일입니다. 당신은 단지 도난을 준비해야 합니다. 자물쇠를 부수고 물건을 옮긴 흔적을 남기고 아무것도 가져가지 않고 침착하게 떠나야 합니다!”

그러나 여전히 모든 것이 해킹될 수 있다는 주장이 제기되고 있다. 글쎄, 아니면 거의 모든 것. 오늘날 해커 공격은 거의 연일 또 다른 해킹 소식이 나올 정도로 인기를 끌고 있으며, 전문가들은 내년에는 해커 공격 건수가 더욱 늘어날 것으로 내다봤다. 그러나 컴퓨터 천재들의 일부 행동은 대중의 강력한 항의를 불러일으키고 역사에 영원히 남습니다. 가장 악명 높은 해커 공격에 대해 읽어보세요.

국방부 해킹

Kevin Mitnick은 최초이자 가장 유명한 해커 중 한 명입니다. 12세에 그는 버스표를 위조하는 법을 배우고 무료로 도시를 돌아다닌 후 McAuto 음성 안내 시스템에 침투하여 고객과 소통할 수 있었습니다.

Kevin은 16세에 Digital Equipment Corporation 네트워크를 해킹하여 소프트웨어를 훔쳤습니다. 불행하게도 그 프로그래머는 경찰에 체포되어 징역 1년, 경찰 감독 하에 3년을 선고받았다.

학생 시절에 Mitnik은 2MHz 미만의 프로세서를 갖춘 TRS-80 컴퓨터를 사용하여 인터넷의 전신인 ARPANet 네트워크에 침투하여 미국 국방부의 컴퓨터에 도달했습니다. 물론 보안 전문가들은 해킹을 신속하게 감지했고, 미트닉은 곧 체포되어 청소년 교화소로 보내졌습니다.

그 후 FBI 요원은 케빈을 문서 위조, 복제 혐의로 기소했습니다. 휴대폰 번호그리고 일련의 침입. 그런 다음 젊은 해커는 다시 감옥에 갇혔습니다. 케빈 미트닉은 감옥을 떠난 후 자신의 해커 모험에 관한 여러 권의 책을 썼고, 2000년에는 그의 전기를 바탕으로 한 영화 '해킹'이 개봉되었습니다. Mitnick은 현재 컴퓨터 보안을 다루는 회사를 소유하고 있습니다.


블라디미르 레빈과 씨티은행

1994년 러시아 해커 블라디미르 레빈(Vladimir Levin)이 해킹에 성공했습니다. 결제 시스템 Citibank를 통해 미국, 핀란드, 이스라엘, 독일 및 네덜란드의 계좌로 천만 달러 이상을 이체할 수 있습니다. 대부분의 거래는 차단됐으나 일부 ​​자금(약 40만 달러)은 발견되지 않았다.

나중에 상트페테르부르크 해커가 체포되어 미국으로 송환되어 3년의 징역형을 선고 받았습니다. 얼마 후, 처음에는 특정 러시아 해커 그룹이 은행 내부 시스템에 접근한 후 해킹 알고리즘을 Levin에게 100달러에 판매했다는 정보가 나타났습니다.

NASA 서버 공격

또 다른 젊은 컴퓨터 천재는 조나단 제임스(Jonathan James)로, 15세에 학교 시스템, 통신 회사 벨 사우스(Bell South)의 네트워크, 심지어 미국 국방부의 서버까지 해킹했습니다. 해커는 단순히 기밀 서버에 "침투"하는 데 그치지 않고 직원 이메일 약 3,000개를 가로채고 NASA에서 국제 우주 정거장을 제어하기 위한 소프트웨어까지 훔쳤습니다.

제임스는 신속하게 신원이 확인되어 체포되었지만, 미성년자였기 때문에 처벌을 면할 수 있었습니다. 사실, 몇 년 후 해커는 TJX 매장 체인을 해킹한 혐의로 기소되었습니다. 조사관은 James의 집에서 여러 차례 수색을 실시했지만 아무 것도 발견하지 못했습니다. 해커 자신은 자신이 감옥에 갈 운명이라고 확신했고 자살을 이 상황에서 벗어날 수 있는 유일한 방법으로 여겼습니다. 그는 유서에서 사법제도를 믿지 않는다고 적었습니다.

첼랴빈스크 해커와 PayPal

Chelyabinsk Vasily Gorshkov와 Alexey Ivanov의 러시아 해커가 결제를 해킹했습니다. 페이팔 시스템, Western Union 외 다수 - 미국 10개 주에 총 40개 회사가 있습니다. 해커들은 16,000개의 신용카드에서 2,500만 달러를 훔쳤습니다.

공격자를 잡기 위해 FBI는 Gorshkov와 Ivanov가 도착한 미국에 위장 회사를 조직했습니다. 그 결과 이들은 각각 징역 3년과 4년을 선고받았다. FBI의 활동은 국제적인 스캔들을 일으켰고, 이것이 바로 Chelyabinsk FSB 직원이 미국 동료를 상대로 소송을 제기한 이유이기도 합니다.


UFO 증거 및 중요 파일 제거

영국 해커 게리 맥키넌(Gary McKinnon)은 2001년 미국 국방부와 NASA의 컴퓨터 약 100대를 해킹하고 시스템에서 일부 중요한 파일을 삭제한 혐의로 기소되었으며, 그 결과 국방부의 활동이 하루 종일 중단되었습니다. 해커는 또한 2001년 9월 11일 테러 공격 이후 미국 무기에 관한 정보를 삭제한 것으로 알려졌습니다.

McKinnon 자신은 UFO와 외계 문명에 대한 정보가 일반 대중에게 은폐되었다는 증거를 찾기 위해 비밀 컴퓨터를 찾고 있다고 말했습니다. 그는 또한 보안되지 않은 기계에 접근할 수 있었다고 주장했으며 정부 네트워크에 그 취약성에 대한 의견을 남겼습니다.

그러나 영국 법률에 따르면 해커는 단 6개월의 징역형을 선고받았지만 미국에서는 해커를 매우 "폭로"하고 싶었습니다. 장기간. McKinnon은 곧 검사를 받았고 자살로 이어질 수 있는 자폐증과 임상적 우울증이 있는 것으로 밝혀졌습니다. 이 사건에 대한 대중의 항의, 많은 유명인의 지원 및 생명의 위험 덕분에 2012년 10월 해커를 미국으로 송환하는 문제가 기각되고 형사 기소가 기각되었습니다. 이제 Gary McKinnon은 여전히 ​​​​대형입니다. .

훔침 소스 코드윈도우


2004년에 Microsoft는 6억 바이트, 31,000개의 파일, 1,350만 줄의 소스 코드가 도난당했다고 발표했습니다. 운영 체제 Windows 2000. 이 모든 데이터는 오픈 액세스온라인. 당초 회사에서는 파트너사인 Mainsoft를 통해 유출이 발생한 것으로 확신했지만 실제로는 Microsoft 네트워크에서 직접 데이터를 도난당한 것이 곧 분명해졌습니다.

그 당시 회사는 이미 이 운영 체제의 추가 개발을 포기했기 때문에 막대한 재정적 손실이 발생했습니다. 해커 공격가져오지는 않았지만 마이크로소프트 전문가나 FBI 전문가 모두 범인을 찾아내지 못해 회사의 명예가 훼손됐다.


에스토니아에 대한 공격

2007년 4월, 전국을 대상으로 사이버 공격이 한꺼번에 발생했습니다. 해커들은 거의 모든 정부 기관의 웹사이트를 해킹했으며, 뉴스 포털, 그 결과 작업이 2주 동안 중단되었습니다. 게다가 일부 은행도 공격을 받아 에스토니아 시민들은 자금 이체에 어려움을 겪었다.

시스템 기능을 복원하기 위해 에스토니아는 한동안 외부 인터넷 연결을 끊어야 했습니다. 이번 사이버 공격은 역사상 가장 큰 규모의 공격 중 하나로 불립니다.

흥미롭게도 이번 해킹은 제2차 세계대전 당시 전쟁 무덤의 이전과 탈린 중심부의 소련 군인 기념비 이전으로 인해 에스토니아와 러시아 사이의 관계가 악화되는 상황에서 발생했습니다.

에스토니아 전문가들은 공격의 흔적이 러시아로 이어지며 일부 IP 주소는 크렘린을 가리키기도 한다고 주장했습니다. 동시에 그들은 러시아에서 누군가가 모스크바의 신용을 떨어뜨리기 위해 IP를 변경했을 가능성이 높다고 말했습니다.


묻혀있는 백만

2009년에 쿠바계 미국인 해커 Alberto Gonzalez는 Heartland Payment System에 일련의 공격을 가해 수천만 개의 신용 카드에서 데이터를 훔쳤습니다. 또한, 해커는 법 집행 기관에 적발된 후 TJX Cos., Bj'S Wholesale Club 및 Barnes & Noble의 네트워크도 해킹했다고 말했습니다. Gonzalez는 자신이 만든 ShadowCrew 그룹을 통해 카드의 데이터를 재판매했습니다.

전체적으로 그는 약 천만 달러를 벌었지만 조사관은 컴퓨터 천재 부모의 정원에 묻혀 있던 백만 달러만을 발견했습니다. 알베르토 곤잘레스는 징역 20년을 선고받았다.

원자로용 컴퓨터 웜

2010년 컴퓨터 웜 스턱스넷(Stuxnet)은 이란 핵 시스템의 제어 네트워크에 침투해 이를 부분적으로 무력화시켰습니다. 이 프로그램은 원심분리기의 5분의 1을 정지시키고 CCTV 카메라의 녹화물을 보안 담당자가 알아차리지 못한 채 복사했습니다.

공격이 성공한 후 이란의 핵 프로그램에 대응하기 위해 이스라엘과 미국 정보국이 공동으로 바이러스를 개발했다는 ​​제안이 나왔습니다. 카스퍼스키 랩 전문가들은 이 웜에서 새로운 군비 경쟁으로 이어질 수 있는 새로운 유형의 사이버 무기 프로토타입을 발견했습니다.


익명과 일련의 공격

Anonymous는 당연히 가장 유명한 해커 그룹 중 하나로 간주됩니다. 이 그룹은 피해자에게 심각한 피해를 입힌 많은 대규모 공격에 책임이 있습니다.

2010년에 Anonymous는 WikiLeaks 웹사이트에 대한 결제 처리를 거부한 Visa, PayPal 및 MasterCard 시스템을 공격하는 "보복" 캠페인을 조직했습니다. 1년 후 해커들은 '월스트리트를 점령하라(Occupy Wall Street)'라는 코드명으로 사회적 불평등에 반대하는 운동을 지지하고 뉴욕증권거래소 웹사이트를 다운시켰다.


2012년 1월, MegaUpload 웹사이트 폐쇄에 대한 항의로 이 그룹의 해커들은 대규모 DDoS 공격을 감행하여 여러 미국 정부 기관과 음반사의 웹사이트를 몇 시간 동안 마비시켰습니다.

2013년 어노니머스는 이스라엘 웹사이트를 공격했고, 우크라이나 사태 중에는 러시아 언론과 러시아 정부 기관의 웹사이트를 공격했다.

소련 최초의 해커

1983년 소련은 역사상 최초의 첨단 기술 범죄를 경험했습니다. AVTOVAZ의 소프트웨어가 해킹되어 조립 라인이 3일 동안 중단되었습니다. 선례가 발생했습니다. 처벌이 제공되지 않는 범죄가 저질러졌습니다.

CIA 국장을 해킹한 학생이 FBI 국장을 해킹했다

Cracka로 알려진 해커는 최근 CIA 국장 John Brennan의 AOL 계정을 해킹한 것이 자신이라고 주장하고 정보 기관의 이메일 책임자에서 발견된 모든 데이터를 WikiLeaks에 유출했습니다. 이제 Cracka는 Brennan이 그의 마지막 희생자가 아니라고 말했습니다. 해커는 FBI 부국장 마크 줄리아노(Mark Giuliano)와 그의 아내를 해킹했다고 주장합니다.

Cracka는 11월 5일 독자들에게 축하 인사를 전하며 Pastebin 및 Cryptobin(비밀번호: cwa)에 대한 링크를 트윗했습니다. 링크가 위치해있습니다 자세한 정보(성명, 주소, 이메일, 직위) 약 3,500명의 공무원: 군인, 경찰, 공무원. 해커는 이것이 자신이 갖고 있는 정보의 전부가 아니라고 주장한다. Pastebin 리소스가 이미 게시를 삭제했습니다.

또한 해커는 이전에 해킹과 관련해 매우 공격적인 발언을 했던 FBI 부국장 Mark Giuliano(위 사진)의 개인 이메일에 접근할 수 있었다고 주장합니다. 사서함 CIA 국장. 특히 줄리아노는 해커들을 잡아서 크래카(Cracka)가 포함된 CWA(Crackas With Attitude) 그룹을 좋은 본보기로 만들겠다고 약속했다. 분명히 해커들은 이것에 대해 화를 냈습니다.

그 십대는 또한 줄리아노의 휴대폰 번호를 찾을 수 있었고 이전에 CIA 국장에게 했던 일을 반복할 수 있었다고 말했습니다. 그에게 전화하는 것입니다.

"마크에게 전화해서 물었더니 '당신이 누구인지는 모르겠지만 이제 조심하는 게 좋을 것 같아요'라고 하더군요." 그리고 그는 전화를 끊었습니다. 나는 계속 전화했지만 그는 겁에 질려 응답을 중단했습니다.”라고 Cracka는 마더보드 기자들과 대화를 나눈 후 말했습니다. "우리는 흥미로운 점 때문에 그를 표적으로 삼은 것이 아니라 FBI가 우리를 연구하고 있기 때문에 그를 표적으로 삼았습니다."

연방수사국 대표들은 이 상황에 대한 논평을 거부하고 줄리아노의 이메일이 해킹당했다는 사실을 확인하거나 부인했다.




맨 위