Најпознатата група хакери. Хакни ме. Најпознатите хакерски групи на нашето време. Најпознатите хакерски групи

На 13 октомври беше објавено дека хакери го хакирале Твитер профилот на шефот на кампањата на Хилари Клинтон, Џон Подеста, повикувајќи го да гласа за републиканскиот ривал Доналд Трамп. Кампањата на Клинтон беше нападната и претходно. Се верува дека руски хакери стојат зад хакирањето на компјутерските системи летово.

На 27 јуни 2016 година, група хакери OurMine ја хакираа сметката на извршниот директор на Google Inc. Сундар Пичаи на Quora. Исто така, се претпоставува дека на 13 септември хакирале руски хакери компјутерски системиСветската антидопинг агенција (ВАДА). Од добиените информации светот дозна дека американските спортисти земале допинг со дозвола на лекарите. Досега, последниот познат напад е поврзан со хакирањето на веб-страницата на руското Министерство за надворешни работи на 23 октомври. Хакерот кој ја хакираше страницата напиша: „Остави се“.

Има огромен број на хакери кои го користат своето длабоко познавање на компјутерските системи за сосема различни цели. На пример, во 2014 година, хакери од Lizard Squad ги нападнаа Microsoft и Sony, што спречи милиони играчи да ги играат своите игри онлајн.

Други хакери крадат бази на податоци со податоци за корисничките сметки, како што се случи во септември 2014 година, кога измамници ги украдоа податоците на 500 милиони корисници од интернет компанијата Јаху. Некои хакери седат во нивните гаражи со лаптопи и крадат податоци банкарски картичкизаради лесно заработка, додека другите добиваат плати и им помагаат на работодавците да се заштитат од други хакери.

Еден од најпознатите хакери на нашето време, Едвард Сноуден, работел за американската Агенција за национална безбедност и учествувал во програма за шпионирање на милиони Американци. Сепак, чувството за правда преовлада, а Сноуден му кажа на светот за сите злосторства на НСА. Старите хакери, уморни од таков живот, се ангажирани во консултантски компании и обични луѓе за прашања компјутерска безбедност.

Во 2010 година, се дозна дека наводните американски или израелски хакери лансирале а компјутерска мрежаИранските нуклеарни централи и фабриките за збогатување ураниум Staxnet вирус. Вирусот ја саботираше работата на центрифугите кои се користат за збогатување на ураниумска руда, така што подоцна ќе биде можно да се создаде гориво за нуклеарните централи. Денеска Иран ги подобрува односите со надворешниот свет и минува низ процес на укинување на економските санкции. Ова не е само поради анонимните хакери на државниот платен список. Вашето внимание -врвот на најактивните хакерски групи во светот.

Биро 121

Има трагично малку информации за севернокорејската хакерска група Bureau 121. Познато е дека овие луѓе се дел од севернокорејската армија и извршуваат задачи за државата поврзани со кражба и пронаоѓање информации, како и заштита на компјутерските системи на земјата од странски хакери. Севернокорејските хакери напаѓаат и други земји, особено Јужна Кореја. Јужнокорејските услуги за игри, веб-страниците на владините агенции, водечките компании и банките се на удар.

Се претпоставува дека специјалисти од Бирото 121 учествувале во напади на серверите на јапонската компанија Сони во ноември 2014 година.

Познато е дека севернокорејската држава регрутира млади хакери на Севернокорејскиот универзитет за автоматизација. Групата се состои од околу 1.800 млади луѓе кои работат низ целиот свет, вклучително и надвор од Северна Кореја. Потребата да се работи надвор од границите на земјата се објаснува со исклучително слабата информациска инфраструктура на Северна Кореја.

Хаос компјутерски клуб (CCC)

Chaos Computer Club е многу стара хакерска група. Основана е далечната 1981 година од германски хакери. Денес тоа е многу голема мрежа која обединува главно хакери кои зборуваат германски.

За прв пат, групата се консултираше со правни експерти пред нивните напади за да се осигура дека нивните постапки се легални.

Ова сугерира дека овие луѓе имаат свој специфичен кодекс на однесување. Нивната стратегија за законитост беше делумно она што го обезбеди опстанокот на групата за толку долг временски период. Сепак, не сите во оваа огромна група дејствуваа целосно во рамките на законот, бидејќи ЦГК е главно неорганизирана група.Хакерите на CCC станаа познати во 1980-тите кога го известија Дојче Бундеспост (поранешна германска поштенска компанија) дека нивните компјутерски системи не се доволно безбедни, што ги прави лесна цел за раните хакери кои се заинтересирани за сопствени интереси. Провајдерот на Deutsche Bundespost арогантно изјави дека се е во ред. Активистите на CCC докажаа дека интернет провајдерот не е во право кога украле 134.000 германски марки од поштенските сметки. Парите се вратени ден по нападот.

Морфо

Морфо или „Дивиот неутрон“ е добро финансирана група хакери од висок профил кои спроведоа договори за фармацевтски, инвестициски и технолошки компании од 2011 година.

Сепак, тие не се владина групација бидејќи нивните активности обично вклучуваат крадење инсајдерски информации за пари.

Структурата на Морфо е многу интересна. Morpho вклучува многу мали групи кои користат врвен софтвер и технологија. Нивните мрежи се дисперзирани, тие користат Биткоин за да го платат својот хостинг провајдер и користат многу сложени виртуелни машини.

Сириска електронска армија

сириски електронска армија(СЕА) е група хакери која сочувствува со сириската влада и е поврзана и со Иран и терористичката група Хезболах. Често нивните напади имаат за цел саботирање на западните медиуми. Хакерите на SEA исто така го користат своето знаење за да бараат бунтовници и опозициски сили.

Специјалистите за СОЖС се многу инвентивни. На пример, со еден твит што го испратија од Твитер профилот на претседателот Обама, тие накратко го симнаа индексот Дау Џонс на Њујоршката берза.

Хакерите напишаа дека претседателот Барак Обама е повреден во експлозија на бомба во Белата куќа. SEA, исто така, твитна во име на сметката на Би-Би-Си дека саудиските метеоролошки станици биле оштетени од судир со камила. Експертите за компјутерска безбедност шпекулираат дека хакерите на SEA можеби се од Иран, бидејќи добро го познаваат разговорниот англиски и хуморот. Веројатно сите Иранци ги разбираат овие прашања, бидејќи експертите носат такви заклучоци.

Анонимни

Anonymous е најпознатата група хакери на Интернет. Претежно составени од Американци. Организацијата започна на форумот 4chan во 2003 година и оттогаш прерасна во прилично сериозна сила на Интернет. Како универзален симбол, тие ја користат конвенционалната слика на херојот на англиската историја, Гај Фокс, која е генерирана од фантазијата на креаторите на стрипот „V for Vendetta“. Структурата на Анонимус е децентрализирана - организацијата не прекина со својата работа и напади дури и кога беа уапсени многу учесници. Многу од акциите на Anonymous беа либерални или антидржавни. Активистите се залагаат за укинување на владината контрола на интернетот и цензурата.

Најпознатите акции на Anonymous се поврзани со борбата против детската порнографија и Скиентолошката црква.

Анонимус нема лидер, тоа е колективен ум. Ова се должи на фактот дека една личност е слабата алка во секој систем, а особено е опасно ако таа личност попушти. Поради неговото его, суета и личен интерес, многумина може да страдаат. Анонимус е прво и основно идеја. Оваа идеја и овозможи на оваа организација да постои толку долго.

Тарх Андишан

Tarkh Andishan е одговорот на иранската влада на нападот на вирусот Staxnet. По овој инцидент, иранската држава ја сфати вистинската опасност од сајбер заканите. Во овој поглед, беше одлучено да се модернизира иранскиот мрежен штит. Модернизацијата тргна на два начини: беше создадена мрежна борбена единица наречена Тах Андишан, како и Ајакс, кој беше формиран од постоечки хакерски активисти во земјата.Најпознатата акција на групата Ајакс беше наречена „Операција Шафран“, во која хакерите се обидоа да добијат пристап до чувствителните податоци на американската одбранбена индустрија преку фишинг напад.

Тарх Андишан, во главите на обичните луѓе, се исклучително опасни терористи, бидејќи тие, како херои од акциони филмови, добија пристап до системите за контрола на портите на аеродромот во Јужна Кореа, Пакистан и Саудиска Арабија.

Овој напад им овозможи да ги измамат безбедносните системи на аеродромите со замена на личните податоци на луѓето. Хакерите на Tarkh Andishan, исто така, хакирале индустриски капацитети на нафтени и гасни компании и телекомуникациската инфраструктура на различни организации.

Dragonfly

Dragonfly е државно спонзорирана група хакери од Русија и Источна Европа. Нивните главни цели се Електрична енергија на мрежата, енергетската индустрија и командните системи на европските и американските држави. Dragonfly е означен како секогаш активна закана.Активистите на Dragonfly воведоа тројанци во легално дистрибуирани софтверЗа индустриски системиуправување, што е многу слично на вирусот Staxnet. Овој малициозен софтвер може да ја наруши работата на многу индустриски и инфраструктурни објекти, што ја прави групата Dragonfly исклучително опасен непријател.

APT28/ Fancy Bear / Sofacy / Пионска бура / Sednit

Група хакери кои, според експертите, работат пред се од руската временска зона по налог на руската влада. Целите на организацијата се од интерес за Русија, а при работа хакерите на оваа организација користат многу модерни и квалитетни методи, како што докажа неодамнешното хакирање на ВАДА.Едно време хакери ги хакираа системите на НАТО, полската влада, различни грузиски министерства и компјутерските системи на ОБСЕ. Вреди да се одбележи дека хакерите се активни на територии каде што не се применува Договорот за екстрадиција на САД.

За откривањето на малку проучена хакерска група која напаѓа банки како Cobalt или MoneyTaker.

Групирање

Експертите на Group-IB ги открија првите траги од хакерската група наречена Silence уште во јуни 2016 година. Извештајот вели дека во тоа време сајбер-криминалците само што почнувале да се обидуваат.

Една од првите цели на Silence беше банка во Русија, која тие се обидоа да ја нападнат преку автоматизираното работно место KBR (Автоматска работна станица на клиент на Банката на Русија). По што хакерите молчеа долго време. Подоцна се покажа дека ова е стандардна практика за Тишината. Тие напаѓаат селективно, со околу три месеци помеѓу инцидентите, што е три пати подолго од другите групи кои се специјализирани за насочени напади, како што се MoneyTaker, Anunak (Carbanak), Buhtrap или Cobalt.

Истражувачите веруваат дека причината лежи во екстремно малиот состав на Silence. За прв пат во целата практика на сајбер разузнавање и истраги за сајбер криминал, специјалистите на Group-IB се соочија со таква структура и распределба на улоги во групата. Silence постојано го анализира искуството на другите криминални групи, се обидува да користи нови техники и методи на кражба од различни банкарски системи, вклучително и автоматизирани работни станици на CBD, банкомати и обработка на картички. За помалку од една година, обемот на кражби на Silence е зголемен за пет пати.

Работната верзија на експертите сугерира дека само две улоги се јасно видливи во тимот на Silence - оператор и развивач. Веројатно, операторот е водач на групата, по природата на неговите постапки, тој е пентестер, добро запознаен со алатките за спроведување на тестови за пенетрација во банкарската инфраструктура. Ова знаење и овозможува на групата лесно да се движи внатре во нападнатата банка. Операторот е тој што добива пристап до безбедни системи во банката и го иницира процесот на кражба.

Инвеститорот е во исто време и обратен инженер со прилично висока квалификација. Неговото академско знаење за тоа како се креираат програмите не го спречува да прави грешки во кодот. Тој е одговорен за развој на алатки за извршување на напади, а исто така е способен да менува сложени и странски програми. Во исто време, за крпење користи малку познат тројанец кој претходно не го сретнала ниту една друга група. Покрај тоа, тој ги познава технологиите за работа на банкомати и има пристап до примероци од малициозен софтвер, кои обично се содржани во базите на податоци на компаниите за информациска безбедност.

Истражувачите забележуваат дека на почетокот на своето патување, во летото 2016 година, Silence немаше вештини за хакирање на банкарските системи и, за време на првите операции, научи веднаш како што напредуваше нападот. Членовите на групата внимателно го анализираа искуството, тактиката и алатките на другите криминални групи. Тие постојано се обидуваа да применат нови техники и методи на кражба од различни банкарски системи, вклучително и автоматизирани работни станици на CBD, банкомати и обработка на картички.

Вештините за обратно инженерство и пенстирање, уникатни алатки кои хакерите ги создадоа за да ги хакираат банкарските системи, изборот на непознат тројанец за крпење, како и бројните погрешни дејства ја потврдуваат хипотезата дека позадината на Silence е најверојатно легитимна. Најмалку еден од хакерите работел (или продолжува да работи) за компанија специјализирана за безбедност на информации.

Како и повеќето финансиски мотивирани APT групи, учесниците во Silence зборуваат руски, како што е потврдено од јазикот на програмските команди, приоритетите за локацијата на изнајмената инфраструктура, изборот на хостери што зборуваат руски и локацијата на целите на криминалците:

Тројанските команди за тишина се руски зборови напишани на англиска тастатура:

  • htrjyytrn > reconnect > reconnect;
  • htcnfhn > рестартирај > рестартирај;
  • ytnpflfybq > notasks > notasks.

Цели

Главните цели на групата се исто така во Русија, иако е-пошта за фишинг беа испратени и до вработените во банките во повеќе од 25 земји. Успешните напади на тишината се ограничени на земјите од ЗНД и Источна Европа, а главните цели се во Русија, Украина, Белорусија, Азербејџан, Полска и Казахстан. Сепак, изолирани фишинг-мејлови беа испратени и до вработените во банките во повеќе од 25 земји од Централна и Западна Европа, Африка и Азија: Киргистан, Ерменија, Грузија, Србија, Германија, Латвија, Чешка, Романија, Кенија, Израел, Кипар, Грција , Турција , Тајван, Малезија, Швајцарија, Виетнам, Австрија, Узбекистан, Велика Британија, Хонг Конг и други.

Хронологијата на нападите на тишината е следна:

  • 2016 година, јули- неуспешен обид за повлекување пари преку рускиот систем на меѓубанкарски трансфери AWP KBR. Напаѓачите добиле пристап до системот, но нападот пропаднал поради несоодветна подготовка на платниот налог. Банката ја прекина сомнителната трансакција и сама реагираше, обидувајќи се да ги отстрани последиците од нападот. Ова доведе до нов инцидент.
  • 2016 година, август- нов обид за хакирање на истата банка. Само еден месец (!), по неуспехот со работната станица CBD, хакерите повторно добиваат пристап до серверите на оваа банка и прават втор обид за напад. За да го направат ова, тие преземаа програма за тајно создавање слики од екранот на корисникот и почнаа да ја проучуваат работата на операторите користејќи псевдо-видео поток. Овој пат банката одлучи да вклучи експерти на Group-IB да одговорат на инцидентот. Нападот беше спречен. Сепак, не беше можно да се врати целосната хронологија на инцидентот, бидејќи при обидот самостојно да се исчисти мрежата, ИТ услугата на банката ги избриша повеќето траги од активноста на напаѓачите.
  • 2017 година, октомври- првиот познат успешен случај на повлекување пари од оваа група. Овој пат Silence ги нападна банкоматите. За една ноќ успеале да украдат 7.000.000 рубли. Истата година, тие извршија DDoS напади користејќи Perl IRC бот, користејќи јавни IRC разговори за да ги контролираат тројанците. По неуспешниот напад преку системот за меѓубанкарски трансфери во 2016 година, криминалците повеќе не се обидуваа да подигнат пари преку него, дури и со пристап до автоматизираните сервери на работното место на KBR.
  • 2018 февруари- успешен напад преку обработка на картички: во текот на викендот, напаѓачите успеале да подигнат 35.000.000 рубли од картички преку банкомати на банкарски партнер.
  • 2018 година, април- во рок од два месеци групата се враќа на претходната шема и вади пари преку банкомати. Тие успеваат да „извршат“ околу 10.000.000 рубли за една ноќ. Овој пат, програмите создадени од Silence се подобрени: непотребните функции и претходните грешки се отстранети.

Алатки и инфраструктура

Според Group-IB, за време на првите операции, хакерите на Silence користеле туѓи алатки и учеле буквално додека нападот напредувал. Меѓутоа, со текот на времето, тие преминаа од користење на туѓи алатки кон развивање на свои и значително ги подобрија своите тактики.

Во нивните први операции, сајбер-криминалците ја закрпиле туѓата малку користена задна врата на Kikothac. Тие избраа тројанец познат уште од ноември 2015 година, чијшто риверс и имплементација на серверскиот дел не бараше многу време. Употребата на туѓа задна врата сугерира дека групата започнала со работа без претходна подготовка, а првите операции биле само обид да се тестира нивната сила.

Подоцна, криминалците развија уникатен сет на алатки за напади на обработка на картички и банкомати, кои вклучуваат програми кои се напишани сами:

  • Тишината е рамка за напад на инфраструктурата.
  • Атмосфера е збир на програми за „отфрлање“ на банкоматите.
  • Farse е алатка за добивање лозинки од заразен компјутер.
  • Cleaner е алатка за отстранување на далечински дневници за поврзување.

Позајмени алатки:

  • Smokebot е бот за спроведување на првата фаза на инфекција.
  • Модифициран Perl IRC DDoS бот базиран на Undernet DDoS бот за извршување DDoS напади.

Операторот извршува напади од машина Линукс користејќи ја алатката WinExe (аналог на Линукс на PSExec), која може да стартува програми на оддалечен домаќин преку протоколот SMB. Откако ќе се воспостави на системот, Silence Trojan инсталира stagerMeterpreter на инфицираниот систем. За пристап до компромитирани компјутери, сајбер-криминалците користат RAdmin, програма која во некои банки ја инсталираат самите администратори за далечински управувачработни станици.

Серверите изнајмени од напаѓачите за извршување на фишинг напади се наоѓаат во Русија и Холандија. За командните центри, тие користат хостинг услуги од Украина, што овозможува поставување на речиси секоја содржина, вклучително и забранети информации, малициозни апликации и датотеки. Исто така, неколку сервери Silence беа изнајмени од MaxiDed, чија инфраструктура беше блокирана од Европол во мај 2018 година.

Првично, групата користеше хакирани сервери и компромитираше Сметки, сепак, криминалците подоцна почнаа да регистрираат домени за фишинг и да создаваат самопотпишани сертификати за нив.

За да ги заобиколат системите за филтрирање на е-пошта, тие користат DKIM и SPF. Писмата се испраќаат во име на банките кои немаат конфигуриран SPF, од изнајмени сервери со лажни заглавија. Напаѓачите составиле целосни, писмени текстови за писмата и ги испраќале во име на вработените во банката за да ги зголемат шансите нападот да биде успешен.

Прилогот за е-пошта содржеше експлоатации за MS Office Wordсо мамски документи CVE-2017-0199, CVE-2017-11882 + CVE-2018-0802, CVE-2017-0262 и CVE-2018-8174. Покрај експлоатите, пораките се испраќаа и со прикачени CHM-датотеки, што е доста ретко, како и со кратенки .LNK кои стартуваат Powershell скрипти и JS скрипти.

„Молчењето на многу начини ја менува идејата за сајбер криминалот: по природата на нападите, алатките, тактиките, па дури и составот на групата, очигледно е дека зад овие злосторства стојат луѓе кои, во блиското минато или сегашноста , се занимаваат со правна работа - пентести и обратно инженерство“, коментира Дмитри Волков, технички директор и шеф на сајбер разузнавањето во Group-IB. „Тие внимателно ги проучуваат активностите на другите сајбер-криминалци, анализираат извештаи од компании за антивируси и разузнавачки закани, што не ги спречува да прават многу грешки и да научат веднаш при нападот. Голем број алатки на Silence се легитимни, други беа развиени од самите нив, земајќи го во предвид искуството на другите групи. Додека ги проучувавме активностите на Silence, претпоставивме дека ова е најверојатно пример за белата шапка да стане црн шап. Интернетот, особено неговиот подземен дел, отвора многу можности за такви метаморфози; денес е многу полесно да се стане сајбер криминалец отколку пред 5-7 години: можете да изнајмите сервери, да ги менувате постоечките експлоатирања и да користите правни комунални услуги. Ова ја прави работата на форензичарите многу потешка, но многу полесно го прави патот на хакер“.

Анонимус е меѓународна група хакери која долго време ги хакира владините веб-страници.

Раѓање на легенда

Хакерите од групата Анонимни сега се познати низ целиот свет. Не самите хакери, се разбира, туку само нивните акции. Но, како започна сето тоа и кои беа нивните цели?

Во својата прва фаза на развој, Анонимуси ја гледаа својата цел како едноставно слобода на Интернет и забава. Тие лесно ги подложија серверите на носителите на авторски права на DDoS напади, спроведоа разни хумористични и не баш дејствија, но набрзо еден куп аматери пораснаа до пристојна големина и се претворија во меѓународна организација на хакери Анонимни, застрашувајќи ги владите на многу земји. Овие сајбер борци лесно ги хакираат најбезбедните сајтови, било да се работи за ресурс на ЦИА или Пентагон.

Всушност, хакерската група Anonymous е толку успешна и не е фатена само затоа што никој од членовите на групата никогаш не го видел другиот лично, а целата комуникација се одвива виртуелно. Нивните лица секогаш се кријат зад маските на Гај Фокс од филмот „V for Vendetta“. Дополнително, хакерите од Anonymous се расфрлани низ целиот свет од Велика Британија до Кина, така што нема начин да се идентификуваат. Полицијата може да уапси 2-3 лица, но организацијата нема да претрпи голема штета.

Групи на анонимни хакери се формирани во речиси сите развиени земји во светот. И Русија не е исклучок. Групата Анонимус Русија дејствува во Руската Федерација. Како и секоја организација која се почитува себеси, Anonymous има и свој профил на Твитер, каде што ги информира луѓето за најновите промоции и планови.

Анонимни и ИСИС

Не така одамна, хакерите на Анонимуси и објавија војна на (ИСИС), терористичка организација на муслиманите. Занаетчиите хакирале околу 5.000 сметки на милитантите. Тоа им овозможило да откријат каде милитантите планирале да извршат терористички напади. Анонимуси ги објавија резултатите од нивните постапки, а светот се потресе. Меѓу планираните цели беа Франција, Италија, САД, Либан и Индонезија. Сега некои хакери тесно соработуваат со разузнавачките служби на горенаведените земји за да спречат трагедија.

За време на војната со ИСИС, Турција страдаше и од хакери. Турскиот претседател Ердоган, хакерите на Анонимуси открија колку му е лојален и ветија одмазднички мерки на турската влада. Беа извршени низа напади на владините сервери, поради што беа блокирани. Покрај тоа, Анонимус вети дека ќе ги „сруши“ серверите на турските аеродроми и банки и целосно ќе ја парализира нивната работа.

Некои експерти за ИТ безбедност сметаат дека „војната“ на Anonymous против ИСИС е несериозен потфат. Како што рече еден од експертите, „тие не си нанеле некоја посебна штета едни на други и веројатно нема да го направат тоа, бидејќи од двете страни има луѓе некомпетентни во однос на заштитата и хакирањето“. Точно, овие зборови донекаде се во спротивност со тоа колку лесно хакерите ги надминуваат различните заштити на веб-страниците.

Анонимни и Кина

Покрај ИСИС, хакерската група Анонимуси одлучи да ја нападне и Кина. Хакерите не беа задоволни од односот на кинеската влада кон слободата на Интернет и слободата воопшто. Како резултат на тоа, тие хакираа околу 500 веб-страници кои припаѓаат на кинеската влада. Сајтовите беа блокирани долго време, а наместо информации од кинеската Комунистичка партија, тие содржеа начини да се заобиколи блокирањето на несаканите информации наметнати од „репресивната влада“.

Самата официјална Кина не го потврдува нападот на своите сервери. Сепак, факт е јасен. Анонимус одлучија да ги подигнат луѓето од Небесната империја да се борат против цензурата и ограничувањата на слободата. На официјалниот Твитер канал Анонимуси, хакерите го повикуваат народот на оваа земја да се крене и заедно со нив да продолжат да ги напаѓаат серверите на Комунистичката партија додека „режимот не падне“.

Удар против Русија

Ниту Русија не го избегна интересот на хакерите. Руската организација Анонимуси ги хакираше веб-страниците на Кремљ. Навистина, хакерите не направија голема штета, но тоа беше повеќе демонстрација на сила. Откако добиле пристап до личните податоци на службениците, хакерите би можеле да го „протечат“ сето тоа во мрежата. И тогаш веројатно би избувнал уште еден скандал.

Сепак, нешто протече. Покрај официјалната веб-страница на Кремљ, хакери од Анонимуси ја хакираа и веб-страницата на организацијата Наши, која своевремено активно го промовираше Владимир Путин. И тука се појавија многу интересни податоци за финансиските трошоци за кампањите на населението Руска Федерација. Хакерите ветија дека ќе ја стават на интернет историјата на сомнителните зделки на партијата “ Обединета Русија“, доколку „Наши“ не ја прекине нивната пропаганда.

Навистина, во нивните постапки почнува да се следи пристрасен политички мотив. Неодамна хакерите од групата Анонимус објавија информации кои не издржуваат никаква сериозна критика, наводно Русија, а не Украина ја прекинала водата на Крим. Според нив, Русија намерно ги исклучила пумпите и го парализирала водоснабдувањето, обвинувајќи ја Украина за тоа, за да го зголеми нивото на своето влијание на Крим. Претпоставката е повеќе од апсурдна.

Други земји

Анонимните хакери не ги игнорираа другите држави, што предизвика нивно незадоволство со една или друга акција. Тие извршија стотици напади на веб-страници.Ваб-страницата на премиерот на Јапонија, на пример, беше недостапна многу долго време. САД неодамна го вратија серверот на ЦИА по нивните напади. И во Лондон хакери упаднаа во серверите на познатите компании Visa и MasterCard. Во Канада беа нападнати и владини веб-страници. Повторно, веб-страницата на Скиентолошката црква беше подложена на DDoS напади во Соединетите Држави. Се добива чувство дека Анонимус им објави војна не само на ИСИС или Кина, туку на сите земји и влади одеднаш.

Наместо заклучок

Анонимните воодушевуваат со своите способности. Нападот на добро заштитени сервери од различни земји е прилично тешка и проблематична задача. Единственото нешто што им помага е тоа што хакерите се расфрлани низ целиот свет, а нивното идентификување не е така лесно. Но, се случуваат и неуспеси. На пример, во Лондон, при напад на MasterCard и Visa беа уапсени две лица.

Хакерите постојано работат на Интернет. Сепак, само некои од нивните напади стануваат навистина големи и легендарни. Време е да погледнеме некои историски хакови.

Хак на Ешли Медисон 2015 година: 37 милиони корисници

Група хакери познати како Impact Team ги хакирале серверите на Ешли Медисон и ги украле личните податоци на 37 милиони корисници. Потоа, хакерите ги објавија информациите до кои дошле на различни веб-страници. Нарушената репутација на корисниците имаше ефект ширум светот, вклучително и извештаи за корисници кои извршиле самоубиство поради хакирањето. Овој хак беше запаметен не само затоа што чинот беше јавен, туку и затоа што хакерите се стекнаа со слава како борци против неверството и лагите.

Вирус Conficker од 2008 година: сè уште инфицира милиони компјутери секоја година

Иако оваа моќна вирусна програма не предизвика непоправлива штета, таа сепак одбива да умре. Постојано се крие и во првата прилика се копира на други машини. Но, она што е уште пострашно е што овој вирус продолжува да ги отвора задните врати на заразените компјутери за понатамошни хакерски напади. Овој вирус се размножува и се шири низ различни компјутери, каде што демне во сенка додека истовремено го претвора вашиот компјутер во спам бот или ги чита информациите и лозинките на вашата кредитна картичка, а потоа ги проследува овие податоци до хакерите. Овој вирус е многу паметен компјутерска програма. Го деактивира вашиот антивирус за да се заштити. Тој е толку познат поради тоа колку упорно продолжува да постои и колку широко се шири. Осум години откако беше откриено, сè уште сурфа на Интернет.

2010 Stuxnet вирус: иранската нуклеарна програма блокирана

Оваа вирусна програма, која тежеше помалку од еден мегабајт, беше лансирана во мрежата на иранските нуклеарни постројки. Кога вирусот стигна до својата дестинација, ја презеде контролата врз целиот систем. Потоа наредил пет илјади ураниумски центрифуги да се вртат без контрола, наеднаш да застанат, а потоа повторно да почнат да се вртат, додека истовремено испраќал извештаи дека се е во ред. Оваа хаотична манипулација продолжи 17 месеци, оставајќи ги фабриките да преземат сопствен живот, а работниците и научниците да го преиспитаат сопствениот разум. И за сето тоа време никој не знаеше што се случува. Подмолниот и скришум напад направи повеќе штета отколку ако овие центрифуги едноставно беа уништени. Вирусот доведе илјадници специјалисти на погрешен пат година и пол, трошејќи илјадници часови работа и милиони долари во ресурси на ураниум. Овој хак беше запаметен и по обемот и по лукавството: вирусот ја нападна нуклеарната програма на земја која беше во конфликт со САД и другите светски сили, а исто така измами илјадници научни работницигодина и пол додека тајно ја извршувал својата валкана задача.

Хак на домашно депо во 2014 година: Над 50 милиони кредитни картички

Користејќи ја лозинката на еден од трговците на синџирот, хакерите успеале да украдат најголема количина на податоци за кредитни картички во историјата. Со искористување на дупките во оперативниот систем на Мајкрософт, хакерите можеа да навлезат во серверите пред Мајкрософт да се обиде да ги затвори дупките. Штом успеале да влезат во првата продавница на синџирот во Мајами, хакерите почнале да дејствуваат низ целиот континент. Тие забележаа трансакции кои се одвиваат во 7 илјади касиоваа мрежа. Тие собирале информации за кредитни картички додека корисниците купувале во овие продавници. Овој хакерски напад е незаборавен бидејќи беше насочен против моќна корпорација и милиони нејзини доверливи клиенти.

Spamhaus 2013: најголемиот DDOS напад во историјата

Нападот DDOS во суштина е поплава на податоци. Со користење на десетици компјутери кои го повторуваат истиот сигнал на висока фреквенција и на високи нивоа на бучава, хакерите буквално ги преплавуваат и преоптоваруваат компјутерските системи на Интернет. Во март 2013 година, овој конкретен DDOS напад беше толку голем што го забави целиот интернет ширум светот, како и целосно го исклучи во некои делови од светот со цели часови.

Хак на eBay 2014: 145 милиони корисници

Многумина велат дека тоа е најголемото нарушување на довербата на јавноста во историјата на онлајн бизнисот. Сепак, други велат дека тоа било многу помалку трагично од масовната кражба, бидејќи протекоа само лични податоци, а не и финансиски информации. Без разлика како ќе изберете да го погледнете овој инцидент, милиони онлајн купувачи ги изгубија своите податоци заштитени со лозинка. Овој хак е особено незаборавен затоа што беше неверојатно јавен, а исто така и затоа што eBay во оваа ситуација беше опишан како со многу слаба безбедност и дека е многу бавен и несоодветен во реагирањето на ситуацијата.

2014 JPMorgan Chase Hack: 83 милиони банкарски сметки

Во 2014 година, руски хакери ја хакираа најголемата банка во САД и украдоа податоци од 7 милиони банкарски сметки за мали бизниси и 76 милиони лични банкарски сметки. Хакери навлегле во 90 банкарски компјутери и пристапиле до личните податоци на корисниците на сметките.

Вирусот Мелиса од 1999 година: 20 проценти од компјутерите во светот биле заразени

Еден човек од Њу Џерси објави макро вирус на Интернет, каде што навлезе во компјутери со оперативни системи Виндоус. Овој вирус беше маскиран како прикачен на е-пошта Word датотекасо наслов " Важна поракаод (име на личноста).“ Откако корисникот ќе кликне на оваа прикачена порака, вирусот ќе се активира и ќе му каже на компјутерот да го копира вирусот како масовно испраќање до првите педесет контакти.

Хак на LinkedIn откриен во 2016 година: 164 милиони сметки

Овој хак, кој беше откриен само четири години откако се случи, е запаметен по тоа што најголемиот социјална мрежаза вработените мораше да признае загуба на податоци на 117 милиони корисници, кои потоа беа препродавани на црниот пазар. Она што го прави овој хак значаен е времето кое и било потребно на компанијата да сфати дека е хакирана. Четири години се доста долго време за да сфатите дека сте ограбени.

Anthem Health Care Hack 2015: 78 милиони корисници

Базите на податоци на вториот најголем здравствен осигурител во САД беа предмет на таен напад неколку недели. Детали за упадот не беа откриени, но компанијата соопшти дека не се украдени медицински информации. Хакерите успеале да украдат само информации за контакт и броеви за социјално осигурување.

Хак на мрежата на Sony Playstation 2011 година: 77 милиони корисници

Во април 2011 година, група хакери наречена Lulzsec ја хакираа базата на податоци Податоци од Sonyна мрежата Playstation, со што се јавно достапни информациите за контакт, најавувањата и лозинките на 77 милиони играчи. Sony вели дека не биле украдени информации за кредитна картичка. Компанијата ја суспендираше услугата на неколку дена за да го подобри безбедносниот систем и дупките за закрпи.

Пробивање на глобални плаќања во 2012 година: 110 милиони кредитни картички

Глобалните плаќања е еден од најголемите компании, кои се занимаваат со трансакции со доверителите и добавувачите. Таа е специјализирана за мали бизниси. Во 2012 година, системот на компанијата беше хакиран од хакери кои украле информации за кредитни картички. Некои картички чии податоци биле украдени потоа биле користени за нелегални трансакции.

Кога почнуваат да ми зборуваат за „семоќни“ и „неостварливи“ хакери, се сеќавам на познатата фраза од „Операција Y“ на Гаидаи: „Нема да има кражба! Сè е веќе украдено пред нас! Ова е обична глупост, вие само Треба да ја исценирате кражбата. Треба да ја скршите бравата, да оставите траги од отстранувањето на робата и мирно да заминете без да земете ништо!“

Сепак, се уште се тврди дека сè може да се хакира. Па, или речиси сè. Денес, хакерските напади станаа толку популарни што речиси секој ден се појавуваат вести за уште едно хакирање, а експертите велат дека бројот на хакерски напади дури следната година ќе се зголеми. Сепак, некои постапки на компјутерските генијалци предизвикуваат силен јавен негодување и остануваат засекогаш во историјата. Прочитајте за најозлогласените хакерски напади.

Хакирање на Пентагон

Кевин Митник е еден од првите и најпознатите хакери. На 12-годишна возраст научил да фалсификува автобуски билети и бесплатно се возел низ градот, по што успеал да навлезе во системот за гласовно известување McAuto и да комуницира со клиентите.

На 16-годишна возраст, Кевин упаднал во мрежата на Digital Equipment Corporation и украл софтвер од неа. За жал, програмерот беше фатен од полицијата и осуден на една година затвор и уште три години под полициски надзор.

За време на студентските години, Митник, користејќи компјутер TRS-80 со процесор помал од два мегахерци, успеал да навлезе во претходникот на интернетот, мрежата ARPANet и да стигне до компјутерите на Министерството за одбрана на САД. Се разбира, безбедносните специјалисти брзо го открија хакирањето, а Митник набрзо беше фатен и испратен во поправен центар за млади.

По ова, агентите на ФБИ го обвинија Кевин за фалсификување документи, клонирање мобилни броевии низа упади. Тогаш младиот хакер повторно беше осуден на затворска казна. Откако го напушти затворот, Кевин Митник напиша неколку книги за неговите хакерски авантури, а во 2000 година беше објавен филмот „Хакирање“, базиран на неговата биографија. Митник сега е сопственик на компанија која се занимава со компјутерска безбедност.


Владимир Левин и Ситибанк

Во 1994 година, рускиот хакер Владимир Левин успеа да хакира платен системСитибанк и префрли повеќе од 10 милиони долари на сметки во САД, Финска, Израел, Германија и Холандија. Повеќето од трансакциите беа блокирани, но дел од парите - околу 400.000 долари - никогаш не беа пронајдени.

Подоцна, хакерот од Санкт Петербург беше фатен и екстрадиран во САД, каде што беше осуден на три години затвор. По некое време, се појави информација дека првично одредена група руски хакери добиле пристап до внатрешниот систем на банката, кој потоа го продаде алгоритмот за хакирање на Левин за 100 долари.

Напад на серверите на НАСА

Друг млад компјутерски гениј бил Џонатан Џејмс, кој на 15-годишна возраст успеал да го хакира системот на сопственото училиште, мрежата на телекомуникациската компанија Бел Саут, па дури и серверите на Министерството за одбрана на САД. Хакерот не застана на едноставно „пробивање“ на класифицирани сервери - тој пресретна околу три илјади мејлови на вработени, па дури и украде софтвер за контрола на Меѓународната вселенска станица од НАСА.

Џејмс брзо бил идентификуван и фатен, но поради неговата малолетна возраст успеал да избегне казна. Навистина, неколку години подоцна хакерот беше обвинет за хакирање на синџирот продавници TJX: иследниците извршија неколку претреси во домот на Џејмс, но не најдоа ништо. Самиот хакер бил сигурен дека му е судено да оди во затвор и го гледал самоубиството како единствен излез од оваа ситуација. Во белешката за самоубиство тој напиша дека не верува во правосудниот систем.

Челјабинск хакери и PayPal

Руските хакери од Чељабинск Василиј Горшков и Алексеј Иванов успеаја да го хакираат плаќањето PayPal системи, Western Union и многу други - вкупно 40 компании во 10 американски држави. Хакери украле 25 милиони долари од 16.000 кредитни картички.

За да ги фатат напаѓачите, ФБИ организираше фронт компанија во САД, каде што пристигнаа Горшков и Иванов. Како резултат на тоа, тие беа осудени на три, односно четири години затвор. Активностите на ФБИ предизвикаа меѓународен скандал, поради што вработените во ФСБ на Чељабинск дури отворија случај против нивните американски колеги.


НЛО докази и отстранување на критични датотеки

Британскиот хакер Гери Мекинон е обвинет за хакирање на околу сто компјутери на Министерството за одбрана на САД и НАСА во 2001 година и бришење на некои критични датотеки од системот, поради што активностите на министерството беа ефективно суспендирани на цел ден. Исто така, се вели дека хакерот ги избришал информациите за американското оружје по терористичките напади на 11 септември 2001 година.

Самиот Мекинон изјави дека барал на тајни компјутери докази за прикривање на информации за НЛО и вонземски цивилизации од пошироката јавност. Тој, исто така, тврдеше дека добил пристап до необезбедени машини и остави коментари на владината мрежа за нејзината ранливост.

Меѓутоа, според британските закони, хакерот се соочил со само шест месеци затвор, додека во САД сакале многу да го „разоткријат“ долгорочно. Наскоро Мекинон беше прегледан и беше откриено дека има форма на аутизам и клиничка депресија што може да доведе до самоубиство. Благодарение на јавниот негодување за овој случај, поддршката на многу познати личности и ризикот по животот, во октомври 2012 година беше отфрлено прашањето за екстрадиција на хакерот во САД, а кривичното гонење беше отфрлено - сега Гери Мекинон се уште е на слобода .

Кражба изворен код Windows


Во 2004 година, Мајкрософт објави дека се украдени 600 милиони бајти, 31 илјади датотеки и 13,5 милиони линии изворен код. операционен систем Windows 2000. Сите овие податоци се појавија во слободен пристапонлајн. Првично, корпорацијата беше сигурна дека протекувањето се случило преку партнерската компанија Mainsoft, но набрзо стана јасно дека всушност податоците биле украдени директно од мрежата на Microsoft.

До тоа време, корпорацијата веќе се откажа од понатамошниот развој на овој оперативен систем, па имаше големи финансиски загуби хакерски нападне го донесе, но ниту специјалистите од Мајкрософт ниту ФБИ не можеа да ги најдат сторителите на злосторството, па угледот на компанијата беше нарушен.


Напад на Естонија

Во април 2007 година, одеднаш беше извршен сајбер напад врз целата земја: хакери ги хакираа веб-страниците на речиси сите владини агенции, како и новински портали, поради што работата им била прекината цели две недели. Освен тоа, беа нападнати и некои банки, па граѓаните на Естонија имаа проблеми со трансферот на средства.

За да ја врати функционалноста на своите системи, Естонија мораше да се исклучи од надворешниот интернет некое време. Овој сајбер напад е наречен еден од најголемите во историјата.

Интересно, хакирањето се случи во позадина на влошените односи меѓу Естонија и Русија поради преместувањето на воените гробници од Втората светска војна и споменикот на советските војници од центарот на Талин.

Естонските експерти тврдеа дека трагите од нападот водат кон Русија, а некои IP адреси дури и укажуваат на Кремљ. Во исто време во Русија рекоа дека најверојатно некој ја сменил ИП за да ја дискредитира Москва.


Погребан милион

Во 2009 година, кубанско-американскиот хакер Алберто Гонзалес изврши серија напади врз системот за плаќање Хартленд и украде податоци од десетици милиони кредитни картички. Покрај тоа, откако бил фатен од органите на прогонот, хакерот рекол дека ги хакирал и мрежите на TJX Cos., Bj'S Wholesale Club и Barnes & Noble. Гонзалес ги препродавал податоците од картичките преку групата ShadowCrew што ја создал.

Вкупно заработил околу 10 милиони долари, но иследниците пронашле само еден милион, кој бил закопан во градината на родителите на компјутерскиот гениј. Алберто Гонзалес е осуден на 20 години затвор.

Компјутерски црв за нуклеарни реактори

Во 2010 година, компјутерскиот црв Stuxnet навлезе во контролната мрежа на иранскиот нуклеарен систем и делумно го оневозможи - програмата запре една петтина од центрифугите и копираше снимки од камерите за видео надзор без безбедносните службеници да забележат дека нешто не е во ред.

По успешниот напад, имаше сугестии дека вирусот е развиен заеднички од разузнавачките служби на Израел и САД за да се спротивстават на иранската нуклеарна програма. Експертите на Kaspersky Lab во црвот видоа прототип на нов вид сајбер оружје, што може да доведе до нова трка во вооружување.


Анонимни и серија напади

Anonymous со право се смета за една од најпознатите хакерски групи. Оваа група е одговорна за многу големи напади кои нанесоа сериозна штета на нивните жртви.

Во 2010 година, Анонимус ја организираше кампањата „Одмазда“, во која ги нападна системите Visa, PayPal и MasterCard бидејќи тие одбија да ги обработат плаќањата на веб-страницата Викиликс. Една година подоцна, хакерите го поддржаа движењето против социјалната нееднаквост под кодното име „Окупирај го Волстрит“ и ја урнаа веб-страницата на Њујоршката берза.


Во јануари 2012 година, во знак на протест против затворањето на веб-страницата MegaUpload, хакерите од оваа група го извршија најголемиот DDoS напад, нокаутирајќи ги веб-страниците на многу американски владини агенции и издавачки куќи неколку часа.

Во 2013 година Анонимуси ги нападнаа израелските веб-страници, а за време на украинската криза ги нападнаа и веб-страниците на руските медиуми и руските владини агенции.

Првиот хакер во СССР

Во 1983 година, СССР го доживеа првото високотехнолошки криминал во историјата - софтверот во АВТОВАЗ беше хакиран, како резултат на што монтажната линија запре три дена. Се појави преседан: извршено е кривично дело за кое не е предвидена казна.

Студентот кој го хакираше директорот на ЦИА, потоа го хакираше директорот на ФБИ

Хакер познат како Cracka неодамна ја презеде одговорноста за хакирањето на сметката на AOL на директорот на ЦИА Џон Бренан и ги објави сите податоци пронајдени во е-поштата на шефот на разузнавачката агенција до Викиликс. Сега Cracka изјави дека Бренан не е неговата последна жртва. Хакерот тврди дека го хакирал заменик директорот на ФБИ Марк Џулијано и неговата сопруга.

Cracka твитна линкови до Pastebin и Cryptobin (лозинка: cwa), честитајќи им на читателите на 5-ти ноември. Врските се наоѓаат детални информации(полно име, адреси, е-пошта, позиции) околу 3.500 државни службеници: војска, полиција и службеници. Хакерот тврди дека тоа не се сите информации што ги има. Ресурсот Pastebin веќе ја избриша публикацијата.

Хакерот исто така тврди дека успеал да дојде до личната е-пошта на заменик директорот на ФБИ Марк Џулијано (на сликата погоре), кој претходно дал многу агресивни изјави во врска со хакирањето. поштенско сандачедиректор на ЦИА. Конкретно, Џулијано вети дека ќе ги фати хакерите и ќе ја направи групата CWA (Crackas With Attitude), која ја вклучува и Cracka, добар пример. Очигледно, хакерите биле лути поради ова.

Тинејџерот исто така изјавил дека успеал да го најде мобилниот број на Џулијано и да го повтори она што претходно го направиле со директорот на ЦИА: јавете му се.

„Се јавив и го прашав Марк и тој ми рече: „Не знам кој си, но подобро биди внимателен сега“. И ја спушти слушалката. Постојано се јавував, но тој се откачи и престана да одговара“, им рече Цака на новинарите на Motherboard откако разговараше со нив. „Ние не го таргетиравме за ништо интересно, го таргетиравме затоа што ФБИ (sic) нè проучува нас“.

Претставниците на Федералното биро за истраги одбија да ја коментираат ситуацијата, како и да го потврдат или негираат фактот дека е-поштата на Џулијано е хакирана.




Врв