Cel mai faimos grup de hackeri. Hack-mă. Cele mai cunoscute grupuri de hackeri din timpul nostru. Cele mai cunoscute grupuri de hackeri

Pe 13 octombrie, a fost anunțat că hackerii au spart contul de Twitter al șefului de campanie al lui Hillary Clinton, John Podesta, cerându-l să voteze pentru rivalul republican Donald Trump. Campania lui Clinton a mai fost atacată. Se crede că hackerii ruși s-au aflat în spatele piratarii sistemelor informatice în această vară.

Pe 27 iunie 2016, un grup de hackeri OurMine a spart contul CEO-ului Google Inc. Sundar Pichai pe Quora. De asemenea, se presupune că pe 13 septembrie, hackerii ruși au fost cei care au spart sisteme informatice Agenția Mondială Antidoping (WADA). Din informațiile primite, lumea a aflat că sportivii americani au luat dopaj cu permisiunea medicilor. Până în prezent, cel mai recent atac cunoscut este legat de piratarea site-ului Ministerului rus de Externe din 23 octombrie. Hackerul care a spart site-ul a scris: „Renunță la el”.

Există un număr mare de hackeri care își folosesc cunoștințele profunde despre sistemele informatice în scopuri complet diferite. De exemplu, în 2014, hackeri de la Lizard Squad au atacat Microsoft și Sony, ceea ce a împiedicat milioane de jucători să-și joace jocurile online.

Alți hackeri fură baze de date cu datele contului de utilizator, așa cum sa întâmplat în septembrie 2014, când escrocii au furat datele a 500 de milioane de utilizatori de la compania de internet Yahoo. Unii hackeri stau în garajele lor cu laptopuri și fură date carduri bancare de dragul de a face bani ușor, în timp ce alții primesc salarii și îi ajută pe angajatori să se protejeze de alți hackeri.

Unul dintre cei mai faimoși hackeri ai timpului nostru, Edward Snowden, a lucrat pentru Agenția de Securitate Națională a SUA și a participat la un program de spionaj a milioane de americani. Cu toate acestea, simțul dreptății a prevalat, iar Snowden a povestit lumii despre toate crimele NSA. Hackerii în vârstă, obosiți de o astfel de viață, sunt angajați în consultanță pe probleme de companii și oameni obișnuiți Securitatea calculatorului.

În 2010, a devenit cunoscut faptul că presupușii hackeri americani sau israelieni au lansat un rețea de calculatoare Centralele nucleare iraniene și fabricile de îmbogățire a uraniului Virusul Staxnet. Virusul a sabotat funcționarea centrifugelor care sunt folosite pentru a îmbogăți minereul de uraniu, astfel încât ulterior să fie posibilă crearea de combustibil pentru centralele nucleare. Astăzi, Iranul îmbunătățește relațiile cu lumea exterioară și trece prin procesul de ridicare a sancțiunilor economice. Acest lucru se datorează nu în ultimul rând hackerilor anonimi de pe statul de plată al guvernului. Atentia ta -topul celor mai active grupuri de hackeri din lume.

Biroul 121

Există în mod tragic puține informații despre grupul de hackeri nord-coreean Bureau 121. Se știe că acești oameni fac parte din armata nord-coreeană și îndeplinesc sarcini pentru stat legate de furtul și recuperarea informațiilor, precum și de protejarea sistemelor informatice ale țării de hackeri străini. Hackerii nord-coreeni atacă și alte țări, în special Coreea de Sud. Serviciile de jocuri de noroc din Coreea de Sud, site-urile web ale agențiilor guvernamentale, companiile lider și băncile sunt atacate.

Se presupune că specialiștii de la Biroul 121 au participat la atacuri asupra serverelor companiei japoneze Sony în noiembrie 2014.

Statul nord-coreean este cunoscut că recrutează tineri hackeri la Universitatea de Automatizare din Coreea de Nord. Grupul este format din aproximativ 1.800 de tineri care operează în întreaga lume, inclusiv în afara Coreei de Nord. Necesitatea de a opera în afara granițelor țării se explică prin infrastructura informațională extrem de slabă a Coreei de Nord.

Chaos Computer Club (CCC)

Chaos Computer Club este un grup de hackeri foarte vechi. A fost fondată în 1981 de hackeri germani. Astăzi este o rețea foarte mare care reunește în principal hackeri vorbitori de germană.

Pentru prima dată, grupul a consultat experți juridici înainte de atacurile lor pentru a se asigura că acțiunile lor sunt legale.

Acest lucru sugerează că acești oameni au propriul lor cod de conduită specific. Strategia lor de legalitate a fost parțial cea care a asigurat supraviețuirea grupului pentru o perioadă atât de lungă de timp. Cu toate acestea, nu toată lumea din acest grup uriaș a acționat în întregime în limitele legii, deoarece CCC este un grup în mare măsură dezorganizat.Hackerii CCC au devenit faimoși în anii 1980 când au notificat Deutsche Bundespost (fostă companie poștală germană) că sistemele lor informatice nu erau suficient de sigure, făcându-i o țintă ușoară pentru primii hackeri interesați. Furnizorul Deutsche Bundespost a declarat cu aroganță că totul este bine. Activiștii CCC au dovedit că ISP-ul se înșeală atunci când au furat 134.000 DM din conturile poștale. Banii au fost returnați a doua zi după atac.

Morpho

Morpho sau „Neutron sălbatic” este un grup bine finanțat de hackeri de mare profil care au încheiat contracte pentru companii farmaceutice, de investiții și de tehnologie din 2011.

Cu toate acestea, ei nu sunt un grup guvernamental, deoarece activitățile lor implică de obicei furtul de informații privilegiate pentru bani.

Structura lui Morpho este foarte interesantă. Morpho include multe grupuri mici care folosesc software și tehnologie de ultimă generație. Rețelele lor sunt dispersate, folosesc Bitcoin pentru a-și plăti furnizorul de găzduire și folosesc multe mașini virtuale complexe.

Armata Electronică Siriană

sirian armata electronica(SEA) este un grup de hackeri care simpatizează cu guvernul sirian și este, de asemenea, asociat cu Iranul și gruparea teroristă Hezbollah. Adesea, atacurile lor au ca scop sabotarea mass-mediei occidentale. Hackerii SEA își folosesc și cunoștințele pentru a căuta rebeli și forțe de opoziție.

Specialiștii SEA sunt foarte inventivi. De exemplu, cu un tweet pe care l-au trimis de pe contul de Twitter al președintelui Obama, au redus pentru scurt timp indicele Dow Jones la Bursa de Valori din New York.

Hackerii au scris că președintele Barack Obama a fost rănit într-o explozie cu bombă la Casa Albă. De asemenea, SEA a postat pe Twitter, în numele contului BBC, că stațiile meteo din Arabia Saudită au fost avariate de o coliziune cu o cămilă. Experții în securitatea computerelor speculează că hackerii SEA ar putea fi din Iran, deoarece cunosc bine engleza colocvială și umorul. Probabil că toți iranienii înțeleg aceste probleme, deoarece experții fac astfel de concluzii.

Anonim

Anonymous este cel mai faimos grup de hackeri de pe Internet. Formați în mare parte din americani. Organizația a început pe forumul 4chan în 2003 și de atunci a devenit o forță destul de serioasă pe internet. Ca simbol universal, ei folosesc imaginea convențională a eroului istoriei Angliei, Guy Fawkes, care a fost generată de fantezia creatorilor cărții de benzi desenate „V for Vendetta”. Structura Anonymous este descentralizată - organizația nu și-a oprit activitatea și atacurile chiar și atunci când mulți participanți au fost arestați. Multe dintre acțiunile lui Anonymous au fost liberale sau antistatali. Activiștii pledează pentru abolirea controlului guvernamental asupra internetului și a cenzurii.

Cele mai faimoase acțiuni ale lui Anonymous sunt legate de lupta împotriva pornografiei infantile și de Biserica Scientologiei.

Anonim nu are lider, este o minte colectivă. Acest lucru se datorează faptului că o singură persoană este veriga slabă în orice sistem și este deosebit de periculos dacă această persoană cedează. Din cauza ego-ului, vanității și interesului său, mulți pot suferi. Anonim este în primul rând o idee. Această idee a permis acestei organizații să existe atât de mult timp.

Tarkh Andishan

Tarkh Andishan este răspunsul guvernului iranian la atacul virusului Staxnet. După acest incident, statul iranian și-a dat seama de pericolul real al amenințărilor cibernetice. În acest sens, s-a decis modernizarea scutului rețelei iraniene. Modernizarea a luat două căi: a fost creată o unitate de luptă în rețea numită Tah Andishan, precum și Ajax, care a fost format din activiști hackeri existenți în țară.Cea mai faimoasă acțiune a grupului Ajax s-a numit „Operațiunea Saffron”, în care hackerii au încercat să obțină acces la date sensibile ale industriei americane de apărare printr-un atac de tip phishing.

Tarkh Andishan, în mintea oamenilor obișnuiți, sunt teroriști extrem de periculoși, deoarece ei, la fel ca eroii din filmele de acțiune, au obținut acces la sistemele de control al terminalului aeroportului în Coreea de Sud, Pakistan și Arabia Saudită.

Acest atac le-a permis să înșele sistemele de securitate aeroportuare prin înlocuirea datelor personale ale oamenilor. Hackerii Tarkh Andishan au spart și instalațiile industriale ale companiilor de petrol și gaze și infrastructura de telecomunicații a diferitelor organizații.

libelulă

Dragonfly este un grup de hackeri sponsorizat de stat din Rusia și Europa de Est. Obiectivele lor principale sunt Electricitatea rețelei, industria energetică și sistemele de comandă ale statelor europene și americane. Dragonfly este desemnată ca o amenințare mereu activă.Activiștii Dragonfly au introdus troieni în distribuția legală software Pentru sisteme industriale management, care este foarte asemănător cu virusul Staxnet. Acest malware poate perturba funcționarea multor instalații industriale și de infrastructură, ceea ce face din grupul Dragonfly un inamic extrem de periculos.

APT28/ Fancy Bear / Sofacy / Furtuna de amanet / Sednit

Un grup de hackeri care, conform experților, operează în primul rând din fusul orar al Rusiei, la ordinul guvernului rus. Obiectivele organizației sunt de interes pentru Rusia, iar atunci când lucrează, hackerii acestei organizații folosesc metode foarte moderne și de înaltă calitate, așa cum a demonstrat recentul hack al WADA.La un moment dat, hackerii au spart sistemele NATO, guvernul polonez, diferitele ministere georgiene și sistemele informatice ale OSCE. Este de remarcat faptul că hackerii sunt activi în teritorii în care nu se aplică Tratatul de extrădare al SUA.

Despre descoperirea unui grup de hackeri puțin studiat care atacă bănci precum Cobalt sau MoneyTaker.

Gruparea

Experții Group-IB au descoperit primele urme ale unui grup de hackeri numit Silence în iunie 2016. Raportul spune că la acea vreme infractorii cibernetici abia începeau să-și încerce mâna.

Una dintre primele ținte ale Silence a fost o bancă din Rusia, pe care au încercat să o atace prin locul de muncă automatizat KBR (Stația de lucru automatizată a unui client al Băncii Rusiei). După care hackerii au tăcut mult timp. Mai târziu s-a dovedit că aceasta este o practică standard pentru Silence. Aceștia atacă selectiv, cu aproximativ trei luni între incidente, ceea ce este de trei ori mai lung decât alte grupuri specializate în atacuri direcționate, precum MoneyTaker, Anunak (Carbanak), Buhtrap sau Cobalt.

Cercetătorii cred că motivul constă în compoziția extrem de mică a Silence. Pentru prima dată în întreaga practică a investigațiilor de cyber intelligence și criminalitate cibernetică, specialiștii Group-IB s-au confruntat cu o astfel de structură și distribuție a rolurilor în grup. Silence analizează în mod constant experiența altor grupuri criminale, încearcă să folosească noi tehnici și metode de furt din diverse sisteme bancare, inclusiv stații de lucru automate ale CBD, bancomate și procesare carduri. În mai puțin de un an, volumul furturilor Silence a crescut de cinci ori.

Versiunea de lucru a experților sugerează că doar două roluri sunt vizibile clar în echipa Silence - operator și dezvoltator. Probabil, operatorul este liderul grupului prin natura acțiunilor sale, este un pentester, bine familiarizat cu instrumentele pentru efectuarea testelor de penetrare în infrastructura bancară. Această cunoaștere permite grupului să navigheze cu ușurință în interiorul băncii atacate. Operatorul este cel care obține acces la sistemele securizate din cadrul băncii și inițiază procesul de furt.

Dezvoltatorul este în același timp un inginerie inversă cu o calificare destul de înaltă. Cunoștințele sale academice despre cum sunt create programele nu îl împiedică să facă greșeli în cod. El este responsabil pentru dezvoltarea instrumentelor pentru efectuarea de atacuri și este, de asemenea, capabil să modifice programe complexe și străine. În același timp, pentru patch-uri, el folosește un troian puțin cunoscut, care nu a fost întâlnit anterior de niciun alt grup. În plus, cunoaște tehnologiile de operare a bancomatelor și are acces la mostre de malware, care sunt de obicei conținute în bazele de date ale companiilor de securitate a informațiilor.

Cercetătorii notează că la începutul călătoriei sale, în vara lui 2016, Silence nu avea abilitățile de a pirata sistemele bancare și, în timpul primelor operațiuni, a învățat pe măsură ce atacul a progresat. Membrii grupului au analizat cu atenție experiența, tacticile și instrumentele altor grupuri criminale. Ei au încercat constant să pună în practică noi tehnici și metode de furt din diferite sisteme bancare, inclusiv stații de lucru automate ale CBD, bancomate și procesare carduri.

Abilități în inginerie inversă și pentesting, instrumente unice pe care hackerii le-au creat pentru a pirata sistemele bancare, alegerea unui troian necunoscut pentru corecție, precum și numeroase acțiuni eronate confirmă ipoteza că fundalul Silence este cel mai probabil legitim. Cel puțin unul dintre hackeri a lucrat (sau continuă să lucreze) pentru o companie specializată în securitatea informațiilor.

La fel ca majoritatea grupurilor APT motivate din punct de vedere financiar, participanții la Silence vorbesc limba rusă, așa cum demonstrează limba comenzilor programului, prioritățile pentru locația infrastructurii închiriate, alegerea hoster-ului vorbitor de rusă și locația țintelor infractorilor:

Comenzile Silence Troian sunt cuvinte rusești tastate pe o tastatură engleză:

  • htrjyytrn > reconectare > reconectare;
  • htcnfhn > restart > restart;
  • ytnpflfybq > notasks > notasks.

Goluri

Principalele ținte ale grupului sunt și în Rusia, deși e-mailuri de phishing au fost trimise și angajaților băncii din peste 25 de țări. Atacurile de succes Silence sunt limitate la țările CSI și Europa de Est, iar principalele ținte sunt în Rusia, Ucraina, Belarus, Azerbaidjan, Polonia și Kazahstan. Cu toate acestea, e-mailuri izolate de phishing au fost trimise și angajaților băncii din peste 25 de țări din Europa Centrală și de Vest, Africa și Asia: Kârgâzstan, Armenia, Georgia, Serbia, Germania, Letonia, Cehia, România, Kenya, Israel, Cipru, Grecia. , Turcia , Taiwan, Malaezia, Elveția, Vietnam, Austria, Uzbekistan, Marea Britanie, Hong Kong și altele.

Cronologia atacurilor Silence este următoarea:

  • 2016, iulie- o încercare nereușită de a retrage bani prin sistemul rusesc de transferuri interbancare AWP KBR. Atacatorii au obținut acces la sistem, dar atacul a eșuat din cauza pregătirii necorespunzătoare a ordinului de plată. Banca a oprit tranzacția suspectă și a răspuns singură, încercând să elimine consecințele atacului. Acest lucru a dus la un nou incident.
  • 2016, august- o nouă încercare de a pirata aceeași bancă. La doar o lună (!), după eșecul cu stația de lucru CBD, hackerii redobândesc accesul la serverele acestei bănci și fac o a doua încercare de a ataca. Pentru a face acest lucru, au descărcat un program pentru a crea în secret capturi de ecran ale ecranului utilizatorului și au început să studieze munca operatorilor folosind un flux pseudo-video. De data aceasta, banca a decis să implice experți Grup-IB pentru a răspunde incidentului. Atacul a fost dejucat. Cu toate acestea, nu a fost posibilă restabilirea cronologiei complete a incidentului, deoarece atunci când a încercat să curețe singur rețeaua, serviciul IT al băncii a șters majoritatea urmelor activității atacatorilor.
  • 2017, octombrie- primul caz de succes cunoscut de retragere de bani de către acest grup. De data aceasta, Silence a atacat bancomatele. Într-o noapte au reușit să fure 7.000.000 de ruble. În același an, au efectuat atacuri DDoS folosind un bot IRC Perl, folosind chat-uri IRC publice pentru a controla troienii. După un atac nereușit prin sistemul de transfer interbancar în 2016, infractorii nu au mai încercat să retragă bani prin intermediul acestuia, nici măcar cu acces la serverele automate ale locului de muncă KBR.
  • 2018 februarie- atac de succes prin procesarea cardurilor: în weekend, atacatorii au reușit să retragă 35.000.000 de ruble de pe carduri prin ATM-urile unui partener bancar.
  • 2018, aprilie- în termen de două luni grupul revine la schema anterioară și retrage bani prin ATM-uri. Ei reușesc să „realizeze” aproximativ 10.000.000 de ruble într-o noapte. De data aceasta, programele create de Silence au fost îmbunătățite: funcțiile inutile și erorile anterioare au fost eliminate.

Instrumente și infrastructură

Potrivit Group-IB, în timpul primelor operațiuni, hackerii Silence au folosit instrumentele altora și au învățat literalmente pe măsură ce atacul a progresat. Cu toate acestea, de-a lungul timpului, ei au trecut de la utilizarea instrumentelor altora la dezvoltarea propriilor lor și și-au îmbunătățit mult tactica.

În primele lor operațiuni, infractorii cibernetici au reparat ușa din spate Kikothac puțin folosită a altcuiva. Ei au ales un troian cunoscut din noiembrie 2015, inversul și implementarea părții de server nu a necesitat mult timp. Folosirea ușii din spate a altcuiva sugerează că grupul a început să lucreze fără pregătire prealabilă, iar primele operațiuni au fost doar o încercare de a le testa puterea.

Mai târziu, infractorii au dezvoltat un set unic de instrumente pentru atacuri asupra procesării cardurilor și a bancomatelor, care include programe scrise de sine:

  • Tăcerea este un cadru pentru atacarea infrastructurii.
  • Atmosphere este un set de programe pentru „eviscerarea” bancomatelor.
  • Farse este un utilitar pentru obținerea parolelor de la un computer infectat.
  • Cleaner este un instrument pentru eliminarea jurnalelor de conexiune la distanță.

Instrumente împrumutate:

  • Smokebot este un bot pentru efectuarea primei etape a infecției.
  • Un bot DDoS IRC Perl modificat bazat pe botul DDoS Undernet pentru a efectua atacuri DDoS.

Operatorul efectuează atacuri de pe o mașină Linux folosind utilitarul WinExe (analogic Linux al PSExec), care poate lansa programe pe o gazdă la distanță prin protocolul SMB. Odată stabilit pe sistem, Silence Troian instalează stagerMeterpreter pe sistemul infectat. Pentru a accesa computerele compromise, infractorii cibernetici folosesc RAdmin, un program care în unele bănci este instalat de către administratori înșiși pentru telecomandă posturi de lucru.

Serverele închiriate de atacatori pentru efectuarea de atacuri de tip phishing se află în Rusia și Olanda. Pentru centrele de comandă, folosesc servicii de găzduire din Ucraina, care permit plasarea aproape oricărui conținut, inclusiv informații interzise, ​​aplicații și fișiere rău intenționate. De asemenea, mai multe servere Silence au fost închiriate de la MaxiDed, a căror infrastructură a fost blocată de Europol în mai 2018.

Inițial, grupul a folosit servere piratate și compromise Conturi, cu toate acestea, infractorii au început ulterior să înregistreze domenii de phishing și să creeze certificate autosemnate pentru acestea.

Pentru a ocoli sistemele de filtrare a e-mailurilor, aceștia folosesc DKIM și SPF. Scrisorile sunt trimise în numele băncilor care nu au SPF configurat, de la servere închiriate cu anteturi falsificate. Atacatorii au compus texte complete și alfabetizate pentru scrisori și le-au trimis în numele angajaților băncii pentru a crește șansele ca atacul să aibă succes.

Atașamentul de e-mail conținea exploit-uri pentru MS Office Word cu documentele momeală CVE-2017-0199, CVE-2017-11882 + CVE-2018-0802, CVE-2017-0262 și CVE-2018-8174. Pe lângă exploit-uri, e-mailurile au fost trimise cu fișiere CHM atașate, ceea ce este destul de rar, precum și cu comenzi rapide .LNK care lansează scripturi Powershell și script-uri JS.

„Tăcerea schimbă în multe feluri ideea de criminalitate cibernetică: prin natura atacurilor, instrumentelor, tacticilor și chiar al componenței grupului, este evident că în spatele acestor crime se află oameni care, în trecutul recent sau prezent. , sunt angajați în activități juridice - teste pe test și inginerie inversă”, comentează Dmitri Volkov, director tehnic și șef de informații cibernetice la Group-IB. „Ei studiază cu atenție activitățile altor infractori cibernetici, analizează rapoartele de la companiile antivirus și Threat Intelligence, ceea ce nu îi împiedică să facă multe greșeli și să învețe chiar în timpul atacului. O serie de instrumente Silence sunt legitime, altele au fost dezvoltate chiar de ei, luând în considerare experiența altor grupuri. În timp ce studiam activitățile Silence, am presupus că acesta a fost cel mai probabil un exemplu de pălărie albă care devine pălărie neagră. Internetul, în special partea sa subterană, deschide multe oportunități pentru astfel de metamorfoze, este mult mai ușor să devii un criminal cibernetic astăzi decât acum 5-7 ani: poți închiria servere, poți modifica exploit-urile existente și poți folosi utilități legale. Acest lucru face munca experților criminalistici mult mai dificilă, dar face mult mai ușor să mergi pe calea unui hacker.”

Anonymous este un grup internațional de hackeri care pirata de mult timp site-urile guvernamentale.

Nașterea unei legende

Hackerii din grupul Anonymous sunt acum cunoscuți în întreaga lume. Nu hackerii înșiși, desigur, ci doar acțiunile lor. Dar cum a început totul și care au fost obiectivele lor?

În prima sa fază de dezvoltare, Anonymous și-a văzut scopul ca pur și simplu libertatea internetului și a divertismentului. Au supus cu ușurință serverele deținătorilor de drepturi de autor la atacuri DDoS, au desfășurat diverse acțiuni umoristice și nu tocmai, dar în curând o grămadă de amatori au crescut la o dimensiune decentă și s-au transformat în organizația internațională a hackerilor Anonymous, îngrozind guvernele multor țări. Acești luptători cibernetici pirata cu ușurință cele mai sigure site-uri, fie că este vorba despre o resursă CIA sau Pentagon.

De fapt, grupul de hackeri Anonymous are atât de mult succes și nu este prins doar pentru că niciunul dintre membrii grupului nu l-a văzut vreodată pe celălalt în persoană, iar toată comunicarea are loc virtual. Fețele lor sunt mereu ascunse în spatele măștilor Guy Fawkes din filmul „V for Vendetta”. În plus, hackerii Anonymous sunt împrăștiați în toată lumea, din Marea Britanie până în China, așa că nu există nicio modalitate de a-i identifica. Poliția poate aresta 2-3 persoane, dar organizația nu va suferi prea multe pagube.

Grupuri de hackeri anonimi s-au format în aproape toate țările dezvoltate ale lumii. Și Rusia nu face excepție. Grupul Anonymous Russia operează în Federația Rusă. Ca orice organizație care se respectă, Anonymous are și propriul său cont de Twitter, unde informează oamenii despre cele mai recente promoții și planuri.

Anonim și ISIS

Nu cu mult timp în urmă, hackerii anonimi au declarat război (ISIS), o organizație teroristă a musulmanilor. Meșterii au spart aproximativ 5.000 de conturi de militanți. Acest lucru le-a permis să afle unde intenționau militanții să comită atacuri teroriste. Anonymous a publicat rezultatele acțiunilor lor, iar lumea s-a cutremurat. Printre țintele vizate au fost Franța, Italia, SUA, Liban și Indonezia. Acum unii hackeri lucrează îndeaproape cu serviciile de informații din țările menționate mai sus pentru a preveni o tragedie.

În timpul războiului cu ISIS, Turcia a suferit și ea de pe urma hackerilor. Președintele turc Erdogan, hackeri anonimi au aflat cât de loial este el și au promis guvernului turc măsuri de răzbunare. Pe serverele guvernamentale au fost efectuate o serie de atacuri, în urma cărora acestea au fost blocate. În plus, Anonymous a promis că va „crash” serverele aeroporturilor și băncilor turcești și le va paraliza complet munca.

Unii experți în securitate IT consideră că „războiul” lui Anonymous împotriva ISIS este un efort frivol. După cum a spus unul dintre experți, „nu și-au adus niciun rău unul altuia și este puțin probabil să facă acest lucru, deoarece de ambele părți există oameni incompetenți în ceea ce privește protecția și hackingul”. Adevărat, aceste cuvinte sunt oarecum în contradicție cu cât de ușor depășesc hackerii diferitele protecții ale site-urilor web.

Anonim și China

Pe lângă ISIS, grupul de hackeri Anonymous a decis să atace China. Hackerii nu au fost mulțumiți de atitudinea guvernului chinez față de libertatea și libertatea internetului în general. Drept urmare, au spart aproximativ 500 de site-uri web aparținând guvernului chinez. Site-urile au fost blocate pentru o lungă perioadă de timp și, în loc de informații de la Partidul Comunist Chinez, conțineau modalități de a ocoli blocarea informațiilor nedorite impuse de „guvernul represiv”.

China oficială însăși nu confirmă atacul asupra serverelor sale. Cu toate acestea, faptul este clar. Anonim a decis să ridice oamenii din Imperiul Celest pentru a lupta împotriva cenzurii și a restricțiilor asupra libertății. Pe canalul oficial Twitter Anonymous, hackerii fac apel la poporul acestei țări să se ridice și, împreună cu ei, să continue să atace serverele Partidului Comunist până când „regimul se va prăbuși”.

Lovitură împotriva Rusiei

Nici Rusia nu a scăpat de interesul hackerilor. Organizația rusă Anonymous a spart site-urile Kremlinului. Adevărat, hackerii nu au făcut prea multe pagube, dar a fost mai degrabă o demonstrație de forță. După ce au obținut acces la datele personale ale oficialilor, hackerii ar putea „scurge” totul în rețea. Și atunci probabil ar izbucni un alt scandal.

Totuși, ceva s-a scurs. Pe lângă site-ul oficial al Kremlinului, hackerii Anonymous au spart și site-ul web al organizației Nashi, care la un moment dat l-a promovat activ pe Vladimir Putin. Și aici au apărut date foarte interesante despre costurile financiare ale campaniei populației Federația Rusă. Hackerii au promis că vor pune online istoria tranzacțiilor umbrite ale partidului”. Rusia Unită”, dacă „Nashi” nu oprește propaganda lor.

Adevărat, un motiv politic părtinitor începe să fie urmărit în acțiunile lor. Recent, hackerii din grupul Anonymous au publicat informații care nu rezistă niciunei critici serioase, se presupune că Rusia, și nu Ucraina, a fost cea care a tăiat apa Crimeei. Potrivit acestora, Rusia a oprit în mod deliberat pompele și a paralizat alimentarea cu apă, dând vina pe Ucraina pentru acest lucru, pentru a-și crește nivelul de influență în Crimeea. Presupunerea este mai mult decât absurdă.

Alte țări

Hackerii anonimi nu au ignorat alte stări, ceea ce le-a provocat nemulțumirea față de una sau alta acțiune. Ei au efectuat sute de atacuri asupra site-urilor Web site-ul primului ministru al Japoniei, de exemplu, a fost inaccesibil o perioadă foarte lungă de timp. SUA au restaurat doar recent serverul CIA după atacurile lor. Și la Londra, hackerii au pătruns pe serverele companiilor cunoscute Visa și MasterCard. În Canada, site-urile guvernamentale au fost, de asemenea, atacate. Din nou, site-ul web al Bisericii Scientologiei a fost supus atacurilor DDoS în Statele Unite. Avem senzația că Anonymous a declarat război nu numai ISIS sau Chinei, ci tuturor țărilor și guvernelor deodată.

În loc de o concluzie

Anonymous uimește prin abilitățile lor. Atacarea serverelor bine protejate din diferite țări este o sarcină destul de dificilă și supărătoare. Singurul lucru care îi ajută este că hackerii sunt împrăștiați în toată lumea, iar identificarea lor nu este atât de ușoară. Dar se întâmplă și eșecuri. De exemplu, la Londra, două persoane au fost arestate în timpul unui atac asupra MasterCard și Visa.

Hackerii operează pe Internet în mod constant. Cu toate acestea, doar unele dintre atacurile lor devin cu adevărat mari și legendare. Este timpul să aruncăm o privire asupra unor hackuri istorice.

Hack Ashley Madison 2015: 37 de milioane de utilizatori

Un grup de hackeri cunoscut sub numele de Impact Team a spart serverele lui Ashley Madison și a furat datele personale a 37 de milioane de utilizatori. Hackerii au publicat apoi informațiile pe care le-au obținut pe diferite site-uri web. Reputația pătată a utilizatorilor a avut un efect în întreaga lume, inclusiv rapoarte despre utilizatori care s-au sinucis din cauza hack-ului. Acest hack a fost memorabil nu numai pentru că actul a fost public, ci și pentru că hackerii și-au câștigat faima ca luptători împotriva infidelității și minciunilor.

Virusul Conficker din 2008: încă infectează milioane de computere în fiecare an

Chiar dacă acest puternic program de virus nu a provocat daune ireparabile, el încă refuză să moară. Este ascuns în mod constant și, cu prima ocazie, este copiat pe alte mașini. Dar ceea ce este și mai înfricoșător este că acest virus continuă să deschidă uși din spate pe computerele infectate pentru alte atacuri ale hackerilor. Acest virus se înmulțește și se răspândește pe diferite computere, unde pândește în umbră, transformând simultan computerul într-un bot de spam sau citind informațiile cardului de credit și parolele, apoi redirecționând aceste date către hackeri. Acest virus este foarte inteligent program de calculator. Îți dezactivează antivirusul pentru a se proteja. Este atât de faimos datorită cât de persistentă continuă să existe și cât de larg s-a răspândit. La opt ani după ce a fost descoperită, încă navighează pe internet.

2010 Virusul Stuxnet: programul nuclear al Iranului este blocat

Acest program de virus, care cântărea mai puțin de un megaoctet, a fost lansat în rețeaua centralelor nucleare iraniene. Când virusul a ajuns la destinație, a preluat controlul asupra întregului sistem. Apoi a ordonat cinci mii de centrifuge cu uraniu să se rotească fără control, să se oprească brusc și apoi să înceapă din nou să se învârtească, trimițând simultan rapoarte că totul era în regulă. Această manipulare haotică a continuat timp de 17 luni, lăsând fabricile să-și asume o viață proprie, iar muncitorii și oamenii de știință să-și pună la îndoială propria sănătate mentală. Și în tot acest timp nimeni nu știa ce se întâmplă. Atacul insidios și ascuns a făcut mai mult rău decât dacă aceste centrifuge ar fi pur și simplu distruse. Virusul a condus mii de specialiști pe drumul greșit timp de un an și jumătate, irosind mii de ore de muncă și milioane de dolari în resurse de uraniu. Acest hack a fost amintit atât pentru amploarea sa, cât și pentru viclenie: virusul a atacat programul nuclear al unei țări aflate în conflict cu Statele Unite și alte puteri mondiale și, de asemenea, a înșelat mii de oameni. lucrători științifici timp de un an și jumătate cât și-a îndeplinit în secret sarcina murdară.

2014 Home Depot Hack: Peste 50 de milioane de carduri de credit

Folosind parola unuia dintre comercianții lanțului, hackerii au reușit să fure cea mai mare cantitate de date de card de credit din istorie. Prin exploatarea găurilor din sistemul de operare Microsoft, hackerii au putut pătrunde în servere înainte ca Microsoft să încerce să închidă găurile. De îndată ce au reușit să intre în primul magazin al lanțului din Miami, hackerii au început să opereze pe tot continentul. Ei au observat tranzacții care au loc în 7 mii case de marcat această rețea. Ei au colectat informații despre cardul de credit pe măsură ce utilizatorii făceau achiziții la aceste magazine. Acest atac de hacker este memorabil deoarece a fost îndreptat împotriva unei corporații puternice și a milioanelor de clienți de încredere.

Spamhaus 2013: cel mai mare atac DDOS din istorie

Un atac DDOS este în esență un flux de date. Folosind zeci de computere care repetă același semnal la frecvență înaltă și la niveluri ridicate de zgomot, hackerii inundă și supraîncărcă literalmente sistemele informatice de pe Internet. În martie 2013, acest atac DDOS a fost atât de mare încât a încetinit întregul internet din întreaga lume, precum și l-a oprit complet în unele părți ale lumii pentru ore întregi.

Hack eBay 2014: 145 de milioane de utilizatori

Mulți spun că a fost cea mai mare încălcare a încrederii publicului din istoria afacerilor online. Cu toate acestea, alții spun că a fost mult mai puțin tragic decât furtul în masă, deoarece s-au scurs doar date personale, nu informații financiare. Indiferent cum alegeți să priviți acest incident, milioane de cumpărători online și-au pierdut datele protejate prin parolă. Acest hack este memorabil în special pentru că a fost incredibil de public și, de asemenea, pentru că eBay a fost descris în această situație ca având o securitate foarte slabă și fiind foarte lent și inadecvat în a răspunde situației.

2014 JPMorgan Chase Hack: 83 de milioane de conturi bancare

În 2014, hackerii ruși au spart cea mai mare bancă din Statele Unite și au furat date din 7 milioane de conturi bancare pentru întreprinderi mici și 76 de milioane de conturi bancare personale. Hackerii au pătruns în 90 de calculatoare ale băncii și au accesat informațiile personale ale utilizatorilor contului.

Virusul Melissa din 1999: 20% din computerele lumii au fost infectate

Un bărbat din New Jersey a lansat un macrovirus pe Internet, unde a pătruns în computerele care rulează sisteme de operare Windows. Acest virus a fost deghizat ca atașat la un e-mail Fișier Word cu titlul " Mesaj important de la (numele persoanei)." Odată ce utilizatorul făcea clic pe acest mesaj atașat, virusul se activa și spunea computerului să copieze virusul ca e-mail în masă către primele cincizeci de contacte.

Hack LinkedIn dezvăluit în 2016: 164 de milioane de conturi

Acest hack, care a fost descoperit la numai patru ani după ce sa întâmplat, este amintit pentru faptul că cel mai mare rețea socială pentru angajați a trebuit să admită pierderea datelor a 117 milioane de utilizatori, care au fost apoi revândute pe piața neagră. Ceea ce face ca acest hack să fie semnificativ este timpul necesar companiei pentru a realiza că a fost piratat. Patru ani sunt destul de mult pentru a realiza că ai fost jefuit.

Anthem Health Care Hack 2015: 78 de milioane de utilizatori

Bazele de date ale celui de-al doilea cel mai mare asigurător de sănătate din Statele Unite au fost supuse unui atac sub acoperire timp de câteva săptămâni. Detaliile spargerii nu au fost dezvăluite, dar compania a spus că nu au fost furate informații medicale. Hackerii au reușit să fure doar informații de contact și numere de securitate socială.

Hack de rețea Sony Playstation 2011: 77 de milioane de utilizatori

În aprilie 2011, un grup de hackeri numit Lulzsec a spart baza de date date Sony pe rețeaua Playstation, punând la dispoziția publicului informațiile de contact, login-urile și parolele a 77 de milioane de jucători. Sony spune că nu au fost furate informații despre cardul de credit. Compania a suspendat serviciul timp de câteva zile pentru a îmbunătăți sistemul de securitate și a repara găurile.

2012 Global Payments Hack: 110 milioane de carduri de credit

Global Payments este unul dintre cele mai mari companii, care se ocupă de tranzacțiile cu creditorii și furnizorii. Ea este specializată în afaceri mici. În 2012, sistemul companiei a fost spart de hackeri care furau informații despre cardul de credit. Unele carduri ale căror date au fost furate au fost apoi folosite pentru a face tranzacții ilegale.

Când încep să-mi vorbească despre hackeri „atotputernici” și „evazivi”, îmi amintesc de celebra frază din „Operațiunea Y” a lui Gaidai: „Nu va fi nici un furt, totul a fost deja furat înaintea noastră! trebuie să înscenezi furtul, trebuie să spargi lacătul, să lași urme ale ridicării bunurilor și să pleci calm fără să iei nimic!”

Cu toate acestea, încă se susține că totul poate fi spart. Ei bine, sau aproape totul. Astăzi, atacurile hackerilor au devenit atât de populare încât știrile despre un alt hack apar aproape în fiecare zi, iar experții spun că numărul atacurilor hackerilor va crește abia anul viitor. Cu toate acestea, unele acțiuni ale geniilor computerului provoacă un puternic protest public și rămân pentru totdeauna în istorie. Citiți despre cele mai notorii atacuri de hackeri.

Hacking Pentagonul

Kevin Mitnick este unul dintre primii și cei mai faimoși hackeri. La 12 ani, a învățat să falsifice bilete de autobuz și a plimbat gratuit prin oraș, după care a reușit să pătrundă în sistemul de anunț vocal McAuto și să comunice cu clienții.

La vârsta de 16 ani, Kevin a pătruns în rețeaua Digital Equipment Corporation și a furat software-ul din ea. Din păcate, programatorul a fost prins de poliție și condamnat la un an de închisoare și alți trei ani sub supravegherea poliției.

În timpul studenției, Mitnik, folosind un computer TRS-80 cu un procesor de mai puțin de doi megaherți, a reușit să pătrundă în predecesorul internetului, rețeaua ARPANet, și a ajuns la calculatoarele Departamentului de Apărare al SUA. Desigur, specialiștii în securitate au detectat rapid hack-ul, iar Mitnick a fost în scurt timp prins și trimis la un centru de corecție pentru tineri.

După aceasta, agenții FBI l-au acuzat pe Kevin de fals de documente, clonare numere de telefon mobilși o serie de spargeri. Apoi tânărul hacker a fost din nou condamnat la închisoare. După ce a ieșit din închisoare, Kevin Mitnick a scris mai multe cărți despre aventurile sale cu hackeri, iar în 2000, a fost lansat filmul „Hacking”, bazat pe biografia sa. Mitnick deține acum o companie care se ocupă de securitatea computerelor.


Vladimir Levin și Citibank

În 1994, hackerul rus Vladimir Levin a reușit să pirateze sistem de plata Citibank și transferați peste 10 milioane USD în conturi din SUA, Finlanda, Israel, Germania și Țările de Jos. Majoritatea tranzacțiilor au fost blocate, dar o parte din bani – aproximativ 400.000 de dolari – nu au fost niciodată găsiți.

Ulterior, hackerul din Sankt Petersburg a fost prins și extrădat în Statele Unite, unde a fost condamnat la trei ani de închisoare. După ceva timp, au apărut informații că inițial un anumit grup de hackeri ruși au obținut acces la sistemul intern al băncii, care ulterior a vândut algoritmul de hacking lui Levin pentru 100 de dolari.

Atacul asupra serverelor NASA

Un alt tânăr geniu al computerelor a fost Jonathan James, care la vârsta de 15 ani a reușit să pirateze sistemul propriei școli, rețeaua companiei de telecomunicații Bell South și chiar serverele Departamentului de Apărare al SUA. Hackerul nu s-a oprit doar la „pătrunderea” serverelor clasificate – a interceptat aproximativ trei mii de e-mailuri ale angajaților și chiar a furat software pentru controlul Stației Spațiale Internaționale de la NASA.

James a fost rapid identificat și prins, dar, datorită vârstei sale minore, a reușit să evite pedeapsa. Adevărat, câțiva ani mai târziu, hackerul a fost acuzat că a spart lanțul de magazine TJX: anchetatorii au efectuat mai multe percheziții la domiciliul lui James, dar nu au găsit nimic. Hackerul însuși era sigur că este destinat să meargă la închisoare și a văzut sinuciderea ca singura cale de ieșire din această situație. În nota sa de sinucidere, el a scris că nu crede în sistemul de justiție.

Hackerii din Chelyabinsk și PayPal

Hackerii ruși din Chelyabinsk Vasily Gorshkov și Alexey Ivanov au reușit să pirateze plata sisteme PayPal, Western Union și multe altele - un total de 40 de companii în 10 state americane. Hackerii au furat 25 de milioane de dolari din 16.000 de carduri de credit.

Pentru a-i prinde pe atacatori, FBI a organizat o companie-paravan în Statele Unite, unde au sosit Gorșkov și Ivanov. Drept urmare, aceștia au fost condamnați la trei, respectiv patru ani de închisoare. Activitățile FBI au provocat un scandal internațional, motiv pentru care angajații FSB din Chelyabinsk au deschis chiar un dosar împotriva colegilor lor americani.


Dovezi OZN și eliminarea fișierelor critice

Hackerul britanic Gary McKinnon este acuzat că a spart aproximativ o sută de computere ale Departamentului american de Apărare și NASA în 2001 și că a șters unele fișiere critice din sistem, în urma cărora activitățile ministerului au fost efectiv suspendate pentru o zi întreagă. De asemenea, se spune că hackerul a șters informații despre armele americane după atacurile teroriste din 11 septembrie 2001.

McKinnon însuși a declarat că căuta pe computere secrete dovezi ale ascunderii de către publicul larg a informațiilor despre OZN-uri și civilizații extraterestre. El a susținut, de asemenea, că a obținut acces la mașini nesecurizate și a lăsat comentarii pe rețeaua guvernamentală despre vulnerabilitatea acesteia.

Conform legilor britanice, însă, hackerul s-a confruntat cu doar șase luni de închisoare, în timp ce în SUA doreau să-l „expune” foarte mult. termen lung. La scurt timp, McKinnon a fost examinat și s-a dovedit a avea o formă de autism și depresie clinică care ar putea duce la sinucidere. Datorită strigătului public din acest caz, sprijinului multor oameni celebri și riscului pentru viață, în octombrie 2012 problema extrădării hackerului în Statele Unite a fost renunțată și urmărirea penală a fost abandonată - acum Gary McKinnon este încă în libertate .

Furt cod sursa Windows


În 2004, Microsoft a anunțat că au fost furate 600 de milioane de octeți, 31 de mii de fișiere și 13,5 milioane de linii de cod sursă. sistem de operare Windows 2000. Toate aceste date au apărut în acces deschis pe net. Inițial, corporația era sigură că scurgerea a avut loc prin intermediul unei companii partenere Mainsoft, dar în curând a devenit clar că, de fapt, datele au fost furate direct din rețeaua Microsoft.

Până în acel moment, corporația abandonase deja dezvoltarea ulterioară a acestui sistem de operare, așa că au existat pierderi financiare mari atac de hacker nu l-a adus, dar nici specialiștii de la Microsoft și nici de la FBI nu au reușit să-i găsească pe autorii crimei, așa că reputația companiei a fost afectată.


Atacul asupra Estoniei

În aprilie 2007, un atac cibernetic a fost efectuat asupra întregii țări deodată: hackerii au spart site-urile web ale aproape tuturor agențiilor guvernamentale, precum și portaluri de știri, drept urmare munca lor a fost suspendată timp de două săptămâni întregi. În plus, unele bănci au fost și atacate, așa că cetățenii estonieni au avut probleme la transferul de fonduri.

Pentru a restabili funcționalitatea sistemelor sale, Estonia a trebuit să se deconecteze de la internetul extern pentru ceva timp. Acest atac cibernetic este numit unul dintre cele mai mari din istorie.

Interesant este că hackurile au avut loc pe fundalul înrăutățirii relațiilor dintre Estonia și Rusia din cauza mutării mormintelor de război din cel de-al Doilea Război Mondial și a unui monument al soldaților sovietici din centrul Tallinnului.

Experții estonieni au susținut că urmele atacului duc în Rusia, iar unele adrese IP indică chiar și Kremlin. În același timp, au spus în Rusia că, cel mai probabil, cineva a schimbat IP-ul pentru a discredita Moscova.


Îngropat milioane

În 2009, hackerul cubano-american Alberto Gonzalez a efectuat o serie de atacuri asupra sistemului de plăți Heartland și a furat date de pe zeci de milioane de carduri de credit. În plus, după ce a fost prins de oamenii legii, hackerul a spus că a spart și rețelele TJX Cos., Bj'S Wholesale Club și Barnes & Noble. Gonzalez a vândut datele de pe cărți prin grupul ShadowCrew pe care l-a creat.

În total, a câștigat aproximativ 10 milioane de dolari, dar anchetatorii au găsit doar un milion, care a fost îngropat în grădina părinților geniului computerului. Alberto Gonzalez a fost condamnat la 20 de ani de închisoare.

Vierme de calculator pentru reactoare nucleare

În 2010, viermele de computer Stuxnet a pătruns în rețeaua de control a sistemului nuclear iranian și l-a dezactivat parțial - programul a oprit o cincime dintre centrifuge și a copiat înregistrări de pe camerele CCTV fără ca oficialii de securitate să observe că ceva nu era în regulă.

După atacul de succes, au existat sugestii că virusul a fost dezvoltat în comun de serviciile de informații ale Israelului și ale Statelor Unite pentru a contracara programul nuclear iranian. Experții Kaspersky Lab au văzut în vierme un prototip al unui nou tip de armă cibernetică, care ar putea duce la o nouă cursă a înarmărilor.


Anonim și o serie de atacuri

Anonymous este considerat pe drept unul dintre cele mai cunoscute grupuri de hackeri. Acest grup a fost responsabil pentru multe atacuri mari care au cauzat pagube grave victimelor lor.

În 2010, Anonymous a organizat campania „Retribuție”, în care a atacat sistemele Visa, PayPal și MasterCard pentru că au refuzat să proceseze plățile către site-ul WikiLeaks. Un an mai târziu, hackerii au susținut mișcarea împotriva inegalității sociale sub numele de cod „Occupy Wall Street” și au dat jos site-ul Bursei de Valori din New York.


În ianuarie 2012, în semn de protest față de închiderea site-ului MegaUpload, hackeri din acest grup au efectuat cel mai mare atac DDoS, eliminând site-urile multor agenții guvernamentale americane și case de discuri timp de câteva ore.

În 2013, Anonymous a atacat site-uri web israeliene, iar în timpul crizei din Ucraina, au atacat site-urile presei ruse și ale agențiilor guvernamentale ruse.

Primul hacker din URSS

În 1983, în URSS a avut loc prima crimă în domeniul înaltei tehnologii - software-ul de la AVTOVAZ a fost spart, în urma căruia linia de asamblare s-a oprit timp de trei zile. A apărut un precedent: a fost comisă o infracțiune pentru care nu este prevăzută nicio pedeapsă.

Studentul care l-a spart pe directorul CIA apoi l-a spart pe directorul FBI

Un hacker cunoscut sub numele de Cracka și-a revendicat recent responsabilitatea pentru piratarea contului AOL al directorului CIA, John Brennan, și a scurs toate datele găsite în e-mailul șefului agenției de informații către WikiLeaks. Acum, Cracka a spus că Brennan nu este ultima lui victimă. Hackerul susține că a piratat directorul adjunct al FBI Mark Giuliano și soția sa.

Cracka a postat pe Twitter link-uri către Pastebin și Cryptobin (parolă: cwa), felicitând cititorii pe 5 noiembrie. Link-urile sunt localizate informatii detaliate(nume complet, adrese, email, funcții) aproximativ 3.500 de funcționari publici: militari, polițiști și funcționari. Hackerul susține că acestea nu sunt toate informațiile pe care le are. Resursa Pastebin a șters deja publicația.

Hackerul mai susține că a reușit să ajungă la e-mailul personal al directorului adjunct al FBI Mark Giuliano (foto sus), care anterior făcuse declarații foarte agresive cu privire la hack. cutie poștală director al CIA. În special, Giuliano a promis că va prinde hackeri și va face grupul CWA (Crackas With Attitude), care include și Cracka, un bun exemplu. Aparent, hackerii erau supărați din cauza asta.

Adolescentul a mai declarat că a reușit să găsească numărul de mobil al lui Giuliano și să repete ceea ce se făcuse anterior cu directorul CIA: sună-l.

„L-am sunat și l-am întrebat pe Mark și mi-a spus: „Nu știu cine ești, dar ar fi bine să fii atent acum”. Și a închis. Am continuat să sun, dar a speriat și a încetat să mai răspundă”, le-a spus Cracka reporterilor Motherboard după ce a discutat cu ei. „Nu l-am vizat pentru nimic interesant, l-am vizat pentru că FBI (sic) ne studiază.”

Reprezentanții Biroului Federal de Investigații au refuzat să comenteze situația, precum și să confirme sau să infirme faptul că e-mailul lui Giuliano a fost piratat.




Top