En ünlü hacker grubu. Beni hackle. Zamanımızın en ünlü hacker grupları. En ünlü hacker grupları

13 Ekim'de, bilgisayar korsanlarının Hillary Clinton kampanya şefi John Podesta'nın Twitter hesabını hackleyerek onu Cumhuriyetçi rakibi Donald Trump'a oy vermeye çağırdıkları açıklandı. Clinton'un kampanyası daha önce de saldırıya uğradı. Bu yaz bilgisayar sistemlerinin hacklenmesinin arkasında Rus hackerların olduğuna inanılıyor.

27 Haziran 2016'da bir grup OurMine korsanı Google Inc.'in CEO'sunun hesabını hackledi. Quora'da Sundar Pichai. Ayrıca 13 Eylül'de hackleyenlerin Rus hackerlar olduğu varsayılıyor bilgisayar sistemleri Dünya Anti-Doping Ajansı (WADA). Alınan bilgilerden dünya, Amerikalı sporcuların doktorların izniyle doping kullandığını öğrendi. Bugüne kadar bilinen en son saldırı, 23 Ekim'de Rusya Dışişleri Bakanlığı'nın internet sitesinin hacklenmesiyle ilgili. Siteyi hackleyen hacker şunu yazdı: "Çıkın."

Bilgisayar sistemleri hakkındaki derin bilgilerini tamamen farklı amaçlar için kullanan çok sayıda bilgisayar korsanı var. Örneğin 2014 yılında Lizard Squad'dan hackerlar Microsoft ve Sony'ye saldırarak milyonlarca oyuncunun oyunlarını çevrimiçi oynamasını engelledi.

Diğer bilgisayar korsanları, Eylül 2014'te dolandırıcıların İnternet şirketi Yahoo'dan 500 milyon kullanıcının verilerini çaldığı gibi, kullanıcı hesabı verilerinin yer aldığı veritabanlarını çalıyor. Bazı bilgisayar korsanları garajlarında dizüstü bilgisayarlarla oturuyor ve verileri çalıyor banka kartları kolay para kazanmak uğruna, diğerleri maaş alıyor ve işverenlerin kendilerini diğer bilgisayar korsanlarından korumalarına yardımcı oluyor.

Zamanımızın en ünlü hackerlarından biri olan Edward Snowden, ABD Ulusal Güvenlik Teşkilatında çalışmış ve milyonlarca Amerikalıyı gözetleme programına dahil olmuştur. Ancak adalet duygusu galip geldi ve Snowden NSA'nın tüm suçlarını dünyaya anlattı. Böyle bir hayattan bıkan yaşlı bilgisayar korsanları, şirketlere ve sıradan insanlara konularda danışmanlık yapıyor bilgisayar Güvenliği.

2010 yılında Amerikalı veya İsrailli olduğu iddia edilen bilgisayar korsanlarının bir saldırı başlattığı öğrenildi. bilgisayar ağıİran nükleer santralleri ve uranyum zenginleştirme fabrikaları Staxnet virüsü. Virüs, daha sonra nükleer santraller için yakıt üretmek amacıyla uranyum cevherini zenginleştirmek için kullanılan santrifüjlerin çalışmasını sabote etti. Bugün İran dış dünyayla ilişkilerini geliştiriyor ve ekonomik yaptırımları kaldırma sürecinden geçiyor. Bu, özellikle hükümetin maaş bordrosundaki anonim bilgisayar korsanlarından kaynaklanmıyor. Senin dikkatin -dünyanın en aktif hacker gruplarının başında geliyor.

Büro 121

Kuzey Koreli hacker grubu Bureau 121 hakkında trajik derecede az bilgi var. Bu kişilerin Kuzey Kore ordusunun bir parçası olduğu ve devlet adına hırsızlık ve bilgi ele geçirmenin yanı sıra ülkenin bilgisayar sistemlerini yabancı bilgisayar korsanlarından korumayla ilgili görevleri yerine getirdiği biliniyor. Kuzey Koreli hackerlar başta Güney Kore olmak üzere diğer ülkelere de saldırıyor. Güney Kore oyun hizmetleri, devlet kurumlarının web siteleri, önde gelen şirketler ve bankalar saldırı altında.

Büro 121'den uzmanların Kasım 2014'te Japon şirketi Sony'nin sunucularına yapılan saldırılara katıldığı varsayılıyor.

Kuzey Kore devletinin, Kuzey Kore Otomasyon Üniversitesi'nde genç hackerları işe aldığı biliniyor. Grup, Kuzey Kore dışında da dahil olmak üzere dünya çapında faaliyet gösteren yaklaşık 1.800 gençten oluşuyor. Ülke sınırları dışında faaliyet gösterme ihtiyacı, Kuzey Kore'nin son derece zayıf bilgi altyapısıyla açıklanıyor.

Kaos Bilgisayar Kulübü (CCC)

Kaos Bilgisayar Kulübü çok eski bir hacker grubudur. 1981 yılında Alman hackerlar tarafından kuruldu. Bugün çoğunlukla Almanca konuşan bilgisayar korsanlarını birleştiren çok geniş bir ağdır.

Grup, saldırılarından önce ilk kez eylemlerinin yasal olduğundan emin olmak için hukuk uzmanlarına danıştı.

Bu, bu kişilerin kendilerine özgü davranış kurallarına sahip olduklarını göstermektedir. Yasallık stratejileri kısmen grubun bu kadar uzun bir süre hayatta kalmasını sağlayan şeydi. Ancak bu devasa gruptaki herkes tamamıyla yasalara uygun hareket etmiyor çünkü CCC büyük ölçüde dağınık bir grup.CCC bilgisayar korsanları, 1980'lerde Deutsche Bundespost'a (eski adıyla Alman posta şirketi) bilgisayar sistemlerinin yeterince güvenli olmadığını bildirerek ünlendiler ve bu da onları ilk çıkarcı bilgisayar korsanları için kolay bir hedef haline getirdi. Deutsche Bundespost sağlayıcısı kibirli bir şekilde her şeyin yolunda olduğunu ilan etti. CCC aktivistleri posta hesaplarından 134.000 DM çalarak ISP'nin yanıldığını kanıtladı. Para saldırının ertesi günü iade edildi.

Morfo

Morpho veya "Wild Neutron", 2011'den bu yana ilaç, yatırım ve teknoloji şirketleriyle sözleşmeler yürüten, iyi finanse edilen yüksek profilli bilgisayar korsanlarından oluşan bir gruptur.

Ancak bir hükümet grubu değiller çünkü faaliyetleri genellikle para karşılığında içeriden öğrenilen bilgilerin çalınmasını içeriyor.

Morpho'nun yapısı oldukça ilginçtir. Morpho, üst düzey yazılım ve teknoloji kullanan birçok küçük grubu içerir. Ağları dağınıktır, barındırma sağlayıcılarına ödeme yapmak için Bitcoin kullanıyorlar ve birçok karmaşık sanal makine kullanıyorlar.

Suriye Elektronik Ordusu

Suriye elektronik ordu(SEA), Suriye hükümetine sempati duyan ve aynı zamanda İran ve terörist grup Hizbullah ile de bağlantılı olan bir hacker grubudur. Saldırıları çoğunlukla Batı medyasını sabote etmeyi amaçlıyor. SEA korsanları aynı zamanda isyancıları ve muhalif güçleri aramak için de bilgilerini kullanıyor.

SEA uzmanları çok yaratıcıdır. Mesela Başkan Obama'nın Twitter hesabından attıkları bir tweet ile New York Borsası'ndaki Dow Jones endeksini kısaca aşağı çektiler.

Hackerlar, Başkan Barack Obama'nın Beyaz Saray'da meydana gelen bomba patlamasında yaralandığını yazdı. SEA ayrıca BBC hesabı adına Suudi meteoroloji istasyonlarının deveyle çarpışma sonucu hasar gördüğünü belirten bir tweet attı. Bilgisayar güvenliği uzmanları, SEA korsanlarının günlük İngilizce ve mizah konusunda oldukça bilgili oldukları için İran'dan olabileceğini düşünüyor. Uzmanlar bu tür sonuçlara vardığı için muhtemelen tüm İranlılar bu sorunları anlıyor.

Anonim

Anonim, internetteki en ünlü hacker grubudur. Çoğunlukla Amerikalılardan oluşuyor. Organizasyon 2003 yılında 4chan forumunda başladı ve o zamandan beri internette oldukça ciddi bir güce dönüştü. Evrensel bir sembol olarak, İngiliz tarihinin kahramanı Guy Fawkes'in, çizgi roman "V for Vendetta"nın yaratıcılarının fantezisiyle yaratılan geleneksel imajını kullanıyorlar. Anonymous'un yapısı merkezsizdir; örgüt, birçok katılımcı tutuklansa bile çalışmalarını ve saldırılarını durdurmadı. Anonymous'un eylemlerinin çoğu liberaldi ya da devlet karşıtıydı. Aktivistler internet üzerindeki hükümet kontrolünün ve sansürün kaldırılmasını savunuyor.

Anonymous'un en ünlü eylemleri çocuk pornografisine karşı mücadele ve Scientology Kilisesi ile ilgilidir.

Anonymous'un lideri yoktur, kolektif bir akıldır. Bunun nedeni, tek bir kişinin herhangi bir sistemdeki zayıf halka olmasıdır ve bu kişinin teslim olması özellikle tehlikelidir. Egosu, kibri ve kişisel çıkarı yüzünden birçok kişi acı çekebilir. Anonim her şeyden önce bir fikirdir. Bu fikir, bu organizasyonun bu kadar uzun süre var olmasını sağlamıştır.

Tarkh Andişan

Tarkh Andishan, İran hükümetinin Staxnet virüsü saldırısına verdiği yanıttır. Bu olaydan sonra İran devleti asıl siber tehdit tehlikesinin farkına vardı. Bu kapsamda İran ağ kalkanının modernize edilmesine karar verildi. Modernizasyon iki yol izledi: Tah Andishan adında bir ağ savaş birimi ve ülkedeki mevcut hacker aktivistlerinden oluşan Ajax oluşturuldu.Ajax grubunun en ünlü eylemi, bilgisayar korsanlarının bir kimlik avı saldırısı yoluyla hassas Amerikan savunma endüstrisi verilerine erişmeye çalıştığı "Safran Operasyonu" olarak adlandırıldı.

Sıradan insanların zihninde Tarkh Andishan son derece tehlikeli teröristlerdir, çünkü aksiyon filmi kahramanları gibi onlar da havaalanı terminal kapısı kontrol sistemlerine erişim elde etmişlerdir. Güney Kore, Pakistan ve Suudi Arabistan.

Bu saldırı, insanların kişisel verilerini değiştirerek havaalanı güvenlik sistemlerini aldatmalarına olanak tanıdı. Tarkh Andishan bilgisayar korsanları ayrıca petrol ve gaz şirketlerinin endüstriyel tesislerine ve çeşitli kuruluşların telekomünikasyon altyapılarına da saldırdı.

Yusufçuk

Dragonfly, Rusya ve Doğu Avrupa'dan devlet destekli bir hacker grubudur. Onların ana hedefleri Ağın elektriği, enerji endüstrisi ve Avrupa ve ABD eyaletlerinin komuta sistemleri. Yusufçuk her zaman aktif bir tehdit olarak belirlenmiştir.Dragonfly aktivistleri Truva atlarını yasal olarak dağıtılan sistemlere soktu yazılımİçin endüstriyel sistemler Staxnet virüsüne çok benzeyen yönetim. Bu kötü amaçlı yazılım, birçok endüstriyel ve altyapı tesisinin işleyişini bozabilir ve bu da Dragonfly grubunu son derece tehlikeli bir düşman haline getirir.

APT28/ Süslü Ayı / Kanepe / Piyon fırtınası / Sednit

Uzmanlara göre, Rus hükümetinin emriyle esas olarak Rusya saat diliminde faaliyet gösteren bir grup bilgisayar korsanı. Örgütün hedefleri Rusya'yı ilgilendiriyor ve WADA'nın son hacklemesinin kanıtladığı gibi, bu örgütün hackerları çalışırken çok modern ve kaliteli yöntemler kullanıyor.Bir zamanlar hackerlar NATO'nun, Polonya hükümetinin, çeşitli Gürcistan bakanlıklarının ve AGİT'in bilgisayar sistemlerini hacklemişlerdi. Bilgisayar korsanlarının ABD İade Anlaşmasının geçerli olmadığı bölgelerde faaliyet göstermesi dikkat çekiyor.

Cobalt veya MoneyTaker gibi bankalara saldıran, üzerinde yeterince çalışılmamış bir hacker grubunun keşfi hakkında.

Gruplandırma

Group-IB uzmanları, Silence adlı bir hacker grubunun ilk izlerini Haziran 2016'da keşfetti. Rapor, o dönemde siber suçluların henüz yeni denemeye başladıklarını söylüyor.

Silence'ın ilk hedeflerinden biri, KBR otomatik işyeri (Rusya Bankası müşterisinin otomatik iş istasyonu) aracılığıyla saldırmaya çalıştıkları Rusya'daki bir bankaydı. Bundan sonra hackerlar uzun süre sessiz kaldı. Daha sonra bunun Sessizlik için standart bir uygulama olduğu ortaya çıktı. MoneyTaker, Anunak (Carbanak), Buhtrap veya Cobalt gibi hedefli saldırılarda uzmanlaşmış diğer gruplardan üç kat daha uzun olan, olaylar arasında yaklaşık üç ay olacak şekilde seçici bir şekilde saldırıyorlar.

Araştırmacılar bunun sebebinin Silence'ın son derece küçük bileşiminde yattığına inanıyor. Grup-IB uzmanları, siber istihbarat ve siber suç soruşturmalarının tamamında ilk kez grup içinde böyle bir yapı ve rol dağılımıyla karşı karşıya kaldı. Sessizlik sürekli olarak diğer suç gruplarının deneyimlerini analiz ediyor, CBD'nin otomatik iş istasyonları, ATM'ler ve kart işlemleri de dahil olmak üzere çeşitli bankacılık sistemlerinden yeni teknikler ve hırsızlık yöntemleri kullanmaya çalışıyor. Bir yıldan kısa bir süre içinde Silence hırsızlıklarının hacmi beş kat arttı.

Uzmanların çalışma versiyonu, Silence ekibinde yalnızca iki rolün açıkça görülebildiğini gösteriyor - operatör ve geliştirici. Muhtemelen operatör grubun lideridir; eylemlerinin doğası gereği, bankacılık altyapısına sızma testleri yapma araçlarını iyi bilen bir pentester'dır. Bu bilgi, grubun saldırıya uğrayan bankanın içinde kolayca gezinmesine olanak tanır. Banka içindeki güvenli sistemlere erişim sağlayan ve hırsızlık sürecini başlatan operatördür.

Geliştirici aynı zamanda oldukça yüksek niteliklere sahip bir tersine mühendistir. Programların nasıl oluşturulduğuna dair akademik bilgisi onu kodda hata yapmaktan alıkoymuyor. Saldırıları gerçekleştirmek için araçlar geliştirmekten sorumludur ve aynı zamanda karmaşık ve yabancı programları değiştirme yeteneğine de sahiptir. Aynı zamanda yama yapmak için daha önce başka hiçbir grubun karşılaşmadığı, az bilinen bir Truva atını kullanıyor. Ayrıca ATM işletim teknolojilerini biliyor ve genellikle bilgi güvenliği şirketlerinin veritabanlarında bulunan kötü amaçlı yazılım örneklerine erişimi var.

Araştırmacılar, Silence'ın 2016 yazındaki yolculuğunun başında bankacılık sistemlerini hackleme becerisine sahip olmadığını ve ilk operasyonlarında saldırı ilerledikçe öğrendiğini belirtiyor. Grubun üyeleri diğer suç gruplarının deneyimlerini, taktiklerini ve araçlarını dikkatle analiz etti. CBD'nin otomatik iş istasyonları, ATM'ler ve kart işlemleri de dahil olmak üzere çeşitli bankacılık sistemlerinden hırsızlık için sürekli olarak yeni teknikler ve yöntemler uygulamaya çalıştılar.

Tersine mühendislik ve sızma testi becerileri, bilgisayar korsanlarının bankacılık sistemlerini hacklemek için yarattığı benzersiz araçlar, yama için bilinmeyen bir Truva Atı seçimi ve çok sayıda hatalı eylem, Sessizlik arka planının büyük olasılıkla meşru olduğu hipotezini doğruluyor. Bilgisayar korsanlarından en az biri bilgi güvenliği konusunda uzmanlaşmış bir şirket için çalıştı (veya çalışmaya devam ediyor).

Mali motivasyona sahip çoğu APT grubu gibi Silence katılımcıları da Rusça konuşuyor; program komutlarının dili, kiralanan altyapının konumuyla ilgili öncelikler, Rusça konuşan ev sahiplerinin seçimi ve suçluların hedeflerinin konumu ile kanıtlanıyor:

Sessizlik Truva Atı komutları İngilizce klavyede yazılan Rusça kelimelerdir:

  • htrjyytrn > yeniden bağlan > yeniden bağlan;
  • htcnfhn > yeniden başlat > yeniden başlat;
  • ytnpflffybq > sorulmaz > sorulmaz.

Hedefler

Grubun ana hedefleri aynı zamanda Rusya'da olsa da 25'ten fazla ülkedeki banka çalışanlarına da kimlik avı e-postaları gönderildi. Başarılı Sessizlik saldırıları BDT ülkeleri ve Doğu Avrupa ile sınırlıdır ve ana hedefler Rusya, Ukrayna, Belarus, Azerbaycan, Polonya ve Kazakistan'dadır. Ancak Orta ve Batı Avrupa, Afrika ve Asya'daki 25'ten fazla ülkedeki banka çalışanlarına da izole kimlik avı e-postaları gönderildi: Kırgızistan, Ermenistan, Gürcistan, Sırbistan, Almanya, Letonya, Çek Cumhuriyeti, Romanya, Kenya, İsrail, Kıbrıs, Yunanistan , Türkiye, Tayvan, Malezya, İsviçre, Vietnam, Avusturya, Özbekistan, İngiltere, Hong Kong ve diğerleri.

Silence saldırılarının kronolojisi şu şekilde:

  • 2016, Temmuz- Rusya'nın bankalararası transfer sistemi AWP KBR aracılığıyla para çekmeye yönelik başarısız bir girişim. Saldırganlar sisteme erişim sağladı ancak ödeme talimatının hatalı hazırlanması nedeniyle saldırı başarısız oldu. Banka şüpheli işlemi durdurdu ve saldırının sonuçlarını ortadan kaldırmaya çalışarak kendi başına yanıt verdi. Bu da yeni bir olaya yol açtı.
  • 2016, Ağustos- aynı bankayı hacklemek için yeni bir girişim. CBD iş istasyonundaki arızadan sadece bir ay sonra (!), bilgisayar korsanları bu bankanın sunucularına yeniden erişim kazanıyor ve ikinci bir saldırı girişiminde bulunuyor. Bunu yapmak için, kullanıcının ekranının gizlice ekran görüntülerini oluşturmak için bir program indirdiler ve sözde video akışını kullanarak operatörlerin çalışmalarını incelemeye başladılar. Banka bu kez olaya müdahale etmek için Grup-IB uzmanlarını görevlendirmeye karar verdi. Saldırı engellendi. Ancak, bankanın BT hizmeti ağı kendi başına temizlemeye çalışırken saldırganların faaliyet izlerinin çoğunu sildiği için olayın tam kronolojisini geri yüklemek mümkün olmadı.
  • 2017, Ekim- Bu grup tarafından bilinen ilk başarılı para çekme vakası. Silence bu kez ATM'lere saldırdı. Bir gecede 7.000.000 ruble çalmayı başardılar. Aynı yıl, Truva atlarını kontrol etmek için halka açık IRC sohbetlerini kullanarak bir Perl IRC botu kullanarak DDoS saldırıları gerçekleştirdiler. 2016 yılında bankalararası transfer sistemi üzerinden yapılan başarısız bir saldırının ardından suçlular, KBR otomatik işyeri sunucularına erişim olsa bile artık bu sistem üzerinden para çekmeye çalışmıyorlardı.
  • 2018 Şubat- kart işleme yoluyla başarılı bir saldırı: hafta sonu saldırganlar, bir banka ortağının ATM'leri aracılığıyla kartlardan 35.000.000 ruble çekmeyi başardılar.
  • 2018, Nisan- iki ay içinde grup önceki plana geri döner ve ATM'lerden para çeker. Bir gecede yaklaşık 10.000.000 rubleyi "gerçekleştirmeyi" başarıyorlar. Bu sefer Silence tarafından oluşturulan programlar iyileştirildi: gereksiz işlevler ve önceki hatalar kaldırıldı.

Araçlar ve altyapı

Group-IB'ye göre, ilk operasyonlarda Silence hackerları başkalarının araçlarını kullandı ve saldırı ilerledikçe kelimenin tam anlamıyla öğrendi. Ancak zamanla başkalarının araçlarını kullanmaktan kendi araçlarını geliştirmeye geçtiler ve taktiklerini büyük ölçüde geliştirdiler.

Siber suçlular ilk operasyonlarında başka birinin az kullanılan Kikothac arka kapısını yamaladılar. Kasım 2015'ten beri bilinen, tersine çevrilmesi ve sunucu kısmının uygulanması fazla zaman gerektirmeyen bir Truva Atı'nı seçtiler. Başka birinin arka kapısının kullanılması, grubun önceden hazırlık yapmadan çalışmaya başladığını ve ilk operasyonların yalnızca güçlerini test etme girişimi olduğunu gösteriyor.

Daha sonra suçlular, kart işleme ve ATM'lere yönelik saldırılar için, kendi yazdıkları programları da içeren benzersiz bir dizi araç geliştirdi:

  • Sessizlik altyapıya saldırmak için bir çerçevedir.
  • Atmosfer, ATM'lerin “içlerini boşaltmak” için bir dizi programdır.
  • Farse, virüslü bir bilgisayardan şifre almak için kullanılan bir yardımcı programdır.
  • Temizleyici, uzak bağlantı günlüklerini kaldırmak için kullanılan bir araçtır.

Ödünç alınan araçlar:

  • Smokebot enfeksiyonun ilk aşamasını gerçekleştirmek için kullanılan bir bottur.
  • DDoS saldırılarını gerçekleştirmek için Undernet DDoS botunu temel alan değiştirilmiş bir Perl IRC DDoS botu.

Operatör, SMB protokolü aracılığıyla uzak bir ana bilgisayardaki programları başlatabilen WinExe yardımcı programını (PSExec'in Linux benzeri) kullanarak bir Linux makinesinden saldırılar gerçekleştirir. Silence Truva Atı, sisteme kurulduktan sonra bulaştığı sisteme stagerMeterpreter'ı yükler. Siber suçlular, ele geçirilen bilgisayarlara erişmek için bazı bankalara yöneticilerin kendileri tarafından yüklenen RAdmin programını kullanıyor. uzaktan kumanda iş istasyonları.

Saldırganların kimlik avı saldırıları gerçekleştirmek için kiraladıkları sunucular Rusya ve Hollanda'da bulunuyor. Komuta merkezleri için, yasaklanmış bilgiler, kötü amaçlı uygulamalar ve dosyalar da dahil olmak üzere neredeyse her türlü içeriğin yerleştirilmesine izin veren Ukrayna'nın barındırma hizmetlerini kullanıyorlar. Ayrıca Mayıs 2018'de altyapısı Europol tarafından bloke edilen MaxiDed'den çok sayıda Silence sunucusu kiralandı.

Grup başlangıçta saldırıya uğramış sunucular kullandı ve güvenliği ihlal etti. Hesaplar Ancak suçlular daha sonra kimlik avı alan adlarını kaydetmeye ve bunlar için kendinden imzalı sertifikalar oluşturmaya başladı.

E-posta filtreleme sistemlerini atlamak için DKIM ve SPF kullanıyorlar. SPF yapılandırması olmayan bankalar adına, kiralık sunuculardan sahte başlıklarla mektuplar gönderiliyor. Saldırganlar, saldırının başarılı olma şansını artırmak için mektuplar için tam metinler hazırlayıp banka çalışanları adına gönderdi.

E-posta eki MS'e yönelik açıklardan yararlanıyor Ofis kelimesi sahte belgelerle birlikte CVE-2017-0199, CVE-2017-11882 + CVE-2018-0802, CVE-2017-0262 ve CVE-2018-8174. Açıklardan yararlanmalara ek olarak, oldukça nadir görülen CHM dosyalarının yanı sıra Powershell komut dosyalarını ve JS komut dosyalarını başlatan .LNK kısayollarıyla e-postalar gönderildi.

“Sessizlik birçok açıdan siber suç fikrini değiştiriyor: Saldırıların doğası, araçları, taktikleri ve hatta grubun yapısı itibarıyla, bu suçların arkasında yakın geçmişte veya günümüzde bu suçları işleyen kişilerin olduğu açıktır. , yasal çalışmalarla meşguller - sızma testleri ve tersine mühendislik," diyor Group-IB teknik direktörü ve siber istihbarat başkanı Dmitry Volkov. “Diğer siber suçluların faaliyetlerini dikkatle inceliyorlar, antivirüs ve Tehdit İstihbaratı şirketlerinden gelen raporları analiz ediyorlar; bu da onların birçok hata yapmasını ve saldırı sırasında öğrenmesini engellemiyor. Sessizlik araçlarının bir kısmı yasaldır, diğerleri ise diğer grupların deneyimlerinden yararlanılarak kendileri tarafından geliştirilmiştir. Sessizliğin faaliyetlerini incelerken bunun büyük olasılıkla beyaz şapkanın siyah şapkaya dönüşmesinin bir örneği olduğunu varsaydık. İnternet, özellikle yeraltı kısmı, bu tür dönüşümler için birçok fırsat sunuyor; bugün siber suçlu olmak 5-7 yıl öncesine göre çok daha kolaydır: sunucu kiralayabilir, mevcut açıkları değiştirebilir ve yasal araçları kullanabilirsiniz. Bu, adli tıp uzmanlarının işini çok daha zorlaştırıyor ancak bir bilgisayar korsanının yolunu tutmayı da çok daha kolay hale getiriyor."

Anonim, uzun süredir hükümet web sitelerini hackleyen uluslararası bir bilgisayar korsanları grubudur.

Bir efsanenin doğuşu

Anonymous grubundan hackerlar artık dünya çapında tanınıyor. Elbette bilgisayar korsanlarının kendisi değil, sadece onların paylaşımları. Peki her şey nasıl başladı ve hedefleri nelerdi?

Anonymous, gelişiminin ilk aşamasında hedefini yalnızca İnternet ve eğlence özgürlüğü olarak gördü. Telif hakkı sahiplerinin sunucularını kolayca DDoS saldırılarına maruz bıraktılar, çeşitli mizahi ve pek de hoş olmayan eylemler gerçekleştirdiler, ancak kısa süre sonra bir grup amatör makul bir boyuta ulaştı ve birçok ülkenin hükümetlerini korkutan uluslararası Anonim bilgisayar korsanları organizasyonuna dönüştü. Bu siber savaşçılar, ister CIA ister Pentagon kaynağı olsun, en güvenli siteleri kolayca hackliyor.

Aslında Anonymous hacker grubu bu kadar başarılı ve yakalanmamasının tek sebebi grup üyelerinden hiçbirinin diğerini şahsen görmemesi ve tüm iletişimin sanal olarak gerçekleşmesi. Yüzleri her zaman “V for Vendetta” filmindeki Guy Fawkes maskelerinin arkasında gizlidir. Ayrıca Anonim bilgisayar korsanları Büyük Britanya'dan Çin'e kadar dünyanın her yerine dağılmış durumda, dolayısıyla onları tanımlamanın bir yolu yok. Polis 2-3 kişiyi tutuklayabilir ama örgüte fazla zarar gelmez.

Dünyanın hemen hemen tüm gelişmiş ülkelerinde anonim hacker grupları oluşmuştur. Ve Rusya bir istisna değildir. Anonim Rusya grubu Rusya Federasyonu'nda faaliyet göstermektedir. Kendine saygısı olan her kuruluş gibi Anonymous'un da insanları en son promosyonlar ve planlar hakkında bilgilendirdikleri kendi Twitter hesabı vardır.

Anonim ve IŞİD

Kısa bir süre önce Anonim hackerlar Müslümanların terör örgütü olan IŞİD'e savaş ilan etti. Zanaatkarlar yaklaşık 5.000 militan hesabını hackledi. Bu onların militanların terör saldırılarını nerede düzenlemeyi planladıklarını bulmalarına olanak sağladı. Anonymous eylemlerinin sonuçlarını yayınladı ve dünya sarsıldı. Amaçlanan hedefler arasında Fransa, İtalya, ABD, Lübnan ve Endonezya vardı. Artık bazı hackerlar bir trajediyi önlemek için yukarıda adı geçen ülkelerin istihbarat servisleriyle yakın işbirliği içinde çalışıyor.

IŞİD ile savaş sırasında Türkiye de hackerların saldırısına uğradı. Türk Cumhurbaşkanı Erdoğan, Anonim hackerların ne kadar sadık olduğunu öğrenerek Türk hükümetine misilleme tedbirleri sözü verdi. Devlet sunucularına bir dizi saldırı gerçekleştirildi ve bunun sonucunda sunucular engellendi. Ayrıca Anonymous, Türk havalimanları ve bankalarının sunucularını "çöktürme" ve çalışmalarını tamamen felç etme sözü verdi.

Bazı BT güvenlik uzmanları, Anonymous'un IŞİD'e karşı "savaşını" anlamsız bir çaba olarak görüyor. Uzmanlardan birinin belirttiği gibi, "birbirlerine herhangi bir zarar vermediler ve her iki tarafta da koruma ve hackleme konusunda beceriksiz insanlar olduğu için bunu yapmaları da pek olası değil." Doğru, bu sözler, bilgisayar korsanlarının çeşitli web sitesi korumalarını ne kadar kolay aştığıyla bir şekilde çelişiyor.

Anonim ve Çin

IŞİD'in yanı sıra Anonymous hacker grubu da Çin'e saldırma kararı aldı. Bilgisayar korsanları, Çin hükümetinin genel olarak İnternet özgürlüğü ve özgürlüğüne yönelik tutumundan memnun değildi. Sonuç olarak Çin hükümetine ait yaklaşık 500 web sitesini hacklediler. Siteler uzun süre engellendi ve Çin Komünist Partisinden gelen bilgiler yerine, "baskıcı hükümet" tarafından dayatılan istenmeyen bilgilerin engellenmesini aşmanın yollarını içeriyordu.

Resmi Çin'in kendisi sunucularına yapılan saldırıyı doğrulamıyor. Ancak gerçek açıktır. Anonymous, Göksel İmparatorluğun halkını sansüre ve özgürlük kısıtlamalarına karşı savaşmak için ayağa kaldırmaya karar verdi. Resmi Anonim Twitter kanalında, bilgisayar korsanları bu ülkenin halkını ayağa kalkmaya ve onlarla birlikte “rejim çökene” kadar Komünist Partinin sunucularına saldırmaya devam etmeye çağırıyor.

Rusya'ya karşı grev

Rusya da hackerların ilgisinden kaçmadı. Rus örgütü Anonymous, Kremlin'in web sitelerini hackledi. Doğru, bilgisayar korsanları çok fazla hasara yol açmadı ama bu daha çok bir güç gösterisiydi. Yetkililerin kişisel verilerine erişim sağlayan bilgisayar korsanları, bunların tamamını ağa "sızdırabilir". Ve sonra muhtemelen başka bir skandal patlak verecekti.

Ancak bir şeyler sızdırıldı. Anonim bilgisayar korsanları, Kremlin'in resmi web sitesine ek olarak, bir zamanlar Vladimir Putin'i aktif olarak destekleyen Nashi örgütünün web sitesini de hackledi. Ve burada nüfusa yönelik kampanya yürütmenin mali maliyetleri hakkında çok ilginç veriler ortaya çıktı Rusya Federasyonu. Bilgisayar korsanları, partinin şaibeli ilişkilerinin geçmişini internete koyacağına söz verdi " Birleşik Rusya", eğer "Nashi" propagandalarını durdurmazsa.

Doğru, eylemlerinde taraflı bir siyasi saikin izini sürmeye başlıyoruz. Son zamanlarda Anonymous grubundan hackerlar, herhangi bir ciddi eleştiriye dayanamayan bilgiler yayınladılar; iddiaya göre Kırım'a giden suyu kesen Ukrayna değil Rusya'ydı. Onlara göre Rusya, Kırım'daki nüfuzunu artırmak için kasıtlı olarak pompaları kapatarak su kaynağını felç etti ve bunun sorumlusu olarak Ukrayna'yı suçladı. Bu varsayım saçma olmanın da ötesindedir.

Diğer ülkeler

Anonim bilgisayar korsanları, şu veya bu eylemden hoşnutsuzluklarına neden olan diğer durumları görmezden gelmedi. İnternet sitelerine yüzlerce saldırı gerçekleştirdiler. Mesela Japonya Başbakanı'nın internet sitesine çok uzun süre erişim sağlanamadı. ABD, saldırılarının ardından CIA sunucusunu ancak yakın zamanda geri yükledi. Ve Londra'da bilgisayar korsanları tanınmış Visa ve MasterCard şirketlerinin sunucularına girdi. Kanada'da hükümet web siteleri de saldırıya uğradı. Yine ABD'de Scientology Kilisesi'nin internet sitesi DDoS saldırılarına maruz kaldı. Anonymous'un sadece IŞİD'e veya Çin'e değil aynı anda tüm ülkelere ve hükümetlere savaş ilan ettiği hissine kapılıyoruz.

Bir sonuç yerine

Anonymous yetenekleriyle şaşırtıyor. Çeşitli ülkelerin iyi korunan sunucularına saldırmak oldukça zor ve zahmetli bir iştir. Onlara yardımcı olan tek şey, bilgisayar korsanlarının dünyanın dört bir yanına dağılmış olması ve onları tanımlamanın o kadar kolay olmamasıdır. Ancak başarısızlıklar da olur. Örneğin Londra'da MasterCard ve Visa'ya düzenlenen saldırıda iki kişi tutuklandı.

Bilgisayar korsanları internette sürekli olarak faaliyet göstermektedir. Ancak saldırılarının yalnızca birkaçı gerçekten büyük ve efsanevi hale geliyor. Bazı tarihi tüyolara göz atmanın zamanı geldi.

Ashley Madison hack 2015: 37 milyon kullanıcı

Etki Ekibi olarak bilinen bir grup bilgisayar korsanı, Ashley Madison'ın sunucularını hackledi ve 37 milyon kullanıcının kişisel verilerini çaldı. Bilgisayar korsanları daha sonra elde ettikleri bilgileri çeşitli web sitelerinde yayınladı. Kullanıcıların zedelenen itibarı, hack nedeniyle intihar eden kullanıcıların raporları da dahil olmak üzere dünya çapında bir etki yarattı. Bu hack, yalnızca eylemin kamuya açık olması nedeniyle değil, aynı zamanda bilgisayar korsanlarının sadakatsizliğe ve yalanlara karşı savaşçı olarak ün kazanması nedeniyle de unutulmazdı.

2008 tarihli Conficker virüsü: hâlâ her yıl milyonlarca bilgisayara bulaşıyor

Bu güçlü virüs programı onarılamaz bir hasara neden olmasa da ölmeyi reddediyor. Sürekli gizlenir ve ilk fırsatta diğer makinelere kopyalanır. Ancak daha da korkutucu olan şey, bu virüsün, virüslü bilgisayarlarda daha fazla hacker saldırısı için arka kapıları açmaya devam etmesidir. Bu virüs farklı bilgisayarlar arasında çoğalır ve yayılır; gölgelerde gizlenerek bilgisayarınızı bir spam botuna dönüştürür veya kredi kartı bilgilerinizi ve şifrelerinizi okur ve ardından bu verileri bilgisayar korsanlarına iletir. Bu virüs çok akıllı bilgisayar programı. Kendini korumak için antivirüsünüzü devre dışı bırakır. Varlığını ısrarla sürdürmesi ve yaygınlaşması nedeniyle bu kadar meşhurdur. Keşfedilmesinden sekiz yıl sonra hala internette geziniyor.

2010 Stuxnet virüsü: İran'ın nükleer programı engellendi

Bir megabayttan daha hafif olan bu virüs programı, İran nükleer santrallerinin ağına başlatıldı. Virüs hedefine ulaştığında tüm sistemin kontrolünü ele geçirdi. Daha sonra beş bin uranyum santrifüjünün kontrolsüz bir şekilde dönmesini, aniden durmasını ve sonra tekrar dönmeye başlamasını emretti ve aynı anda her şeyin yolunda olduğuna dair raporlar gönderdi. Bu kaotik manipülasyon 17 ay boyunca devam etti ve fabrikaların kendi hayatlarını sürdürmelerine, işçilerin ve bilim adamlarının kendi akıl sağlıklarını sorgulamalarına neden oldu. Ve bunca zaman boyunca kimse ne olduğunu bilmiyordu. Sinsi ve gizli saldırı, bu santrifüjlerin yok edilmesinden daha fazla zarar verdi. Virüs, binlerce uzmanın bir buçuk yıl boyunca yanlış yola sürüklenmesine, binlerce saatlik çalışmanın ve milyonlarca dolarlık uranyum kaynaklarının boşa gitmesine neden oldu. Bu hack hem kapsamı hem de kurnazlığıyla hatırlandı: Virüs, ABD ve diğer dünya güçleriyle çatışma halinde olan bir ülkenin nükleer programına saldırdı ve binlerce kişiyi aldattı. bilimsel işçiler kirli görevini gizlice yürütürken bir buçuk yıl boyunca.

2014 Home Depot Hack'i: 50 Milyondan Fazla Kredi Kartı

Bilgisayar korsanları, zincirin satıcılarından birinin şifresini kullanarak tarihteki en büyük miktarda kredi kartı verisini çalmayı başardılar. Bilgisayar korsanları, Microsoft'un işletim sistemindeki açıklardan yararlanarak, Microsoft açıkları kapatmaya çalışmadan önce sunuculara sızmayı başardılar. Hackerlar zincirin Miami'deki ilk mağazasına girer girmez kıta çapında faaliyet göstermeye başladı. 7 binde gerçekleşen işlemleri gözlemlediler yazarkasalar bu ağ. Kullanıcılar bu mağazalardan alışveriş yaparken kredi kartı bilgilerini topladılar. Bu hacker saldırısı unutulmaz çünkü güçlü bir şirkete ve onun milyonlarca güvenilir müşterisine yönelikti.

Spamhaus 2013: tarihin en büyük DDOS saldırısı

DDOS saldırısı aslında bir veri selidir. Bilgisayar korsanları, aynı sinyali yüksek frekansta ve yüksek gürültü seviyelerinde tekrarlayan düzinelerce bilgisayar kullanarak, kelimenin tam anlamıyla İnternet'teki bilgisayar sistemlerini dolduruyor ve aşırı yüklüyor. Mart 2013'te, bu özel DDOS saldırısı o kadar büyüktü ki, dünya çapındaki internetin tamamını yavaşlattı ve dünyanın bazı yerlerinde saatler boyunca tamamen kapanmasına neden oldu.

2014 eBay hack'i: 145 milyon kullanıcı

Pek çok kişi bunun çevrimiçi ticaret tarihindeki en büyük kamu güveni ihlali olduğunu söylüyor. Ancak diğerleri, finansal bilgilerin değil yalnızca kişisel verilerin sızdırılması nedeniyle bunun toplu hırsızlıktan çok daha az trajik olduğunu söylüyor. Bu olaya nasıl bakmayı seçerseniz seçin, milyonlarca çevrimiçi alışveriş yapan kişi şifre korumalı verilerini kaybetti. Bu hack özellikle akılda kalıcı çünkü inanılmaz derecede halka açıktı ve ayrıca eBay'in bu durumda güvenliği çok zayıf olduğu ve duruma yanıt vermede çok yavaş ve uygunsuz olarak tanımlandığı için.

2014 JPMorgan Chase Hack'i: 83 Milyon Banka Hesabı

2014 yılında Rus bilgisayar korsanları ABD'nin en büyük bankasını hackledi ve 7 milyon küçük işletme bankası hesabından ve 76 milyon kişisel banka hesabından veri çaldı. Bilgisayar korsanları 90 banka bilgisayarına girerek hesap kullanıcılarının kişisel bilgilerine ulaştı.

1999'daki Melissa virüsü: Dünyadaki bilgisayarların yüzde 20'sine bulaştı

New Jersey'den bir adam, Windows işletim sistemlerini çalıştıran bilgisayarlara nüfuz eden bir makro virüsünü İnternet'e yaydı. Bu virüs bir e-postaya eklenmiş gibi görünüyordu Kelime dosyası"başlığıyla Önemli mesaj(kişinin adı)'ndan." Kullanıcı bu ekli mesaja tıkladığında, virüs etkinleşecek ve bilgisayara bu virüsü toplu posta olarak ilk elli kişiye kopyalamasını söyleyecektir.

LinkedIn hack'i 2016'da açıklandı: 164 milyon hesap

Gerçekleşmesinden yalnızca dört yıl sonra keşfedilen bu hack, bugüne kadarki en büyük olayla hatırlanıyor. sosyal ağÇalışanlar 117 milyon kullanıcının verilerinin kaybını kabul etmek zorunda kaldı ve bu veriler daha sonra karaborsada yeniden satıldı. Bu hacklemeyi önemli kılan şey, şirketin hacklendiğini fark etmesi için geçen süredir. Soyulduğunuzu anlamak için dört yıl oldukça uzun bir süre.

Anthem Health Care Hack 2015: 78 Milyon Kullanıcı

Amerika Birleşik Devletleri'ndeki en büyük ikinci sağlık sigortası şirketinin veritabanları birkaç hafta boyunca gizli bir saldırıya maruz kaldı. Hırsızlığın ayrıntıları açıklanmadı ancak şirket hiçbir tıbbi bilginin çalınmadığını söyledi. Bilgisayar korsanları yalnızca iletişim bilgilerini ve sosyal güvenlik numaralarını çalmayı başardılar.

Sony Playstation ağ hack'i 2011: 77 milyon kullanıcı

Nisan 2011'de Lulzsec adlı bir grup bilgisayar korsanı veritabanını hackledi. Sony verileri Playstation ağında 77 milyon oyuncunun iletişim bilgilerini, kullanıcı adlarını ve şifrelerini kamuya açık hale getiriyoruz. Sony, hiçbir kredi kartı bilgisinin çalınmadığını söylüyor. Şirket, güvenlik sistemini ve yama deliklerini iyileştirmek için hizmeti birkaç gün süreyle askıya aldı.

2012 Global Payments Hack'i: 110 Milyon Kredi Kartı

Global Ödemeler bunlardan biridir en büyük şirketler Alacaklı ve tedarikçi işlemleriyle ilgilenmek. Küçük işletmelerde uzmanlaşmıştır. 2012 yılında şirketin sistemi, kredi kartı bilgilerini çalan bilgisayar korsanları tarafından hacklendi. Verileri çalınan bazı kartlar daha sonra yasa dışı işlemlerde kullanıldı.

Benimle "her şeye kadir" ve "yakalanması zor" bilgisayar korsanları hakkında konuşmaya başladıklarında, Gaidai'nin "Y Operasyonu"ndaki meşhur cümleyi hatırlıyorum: "Hırsızlık olmayacak! Her şey bizden önce zaten çalındı. Bu sadece saçmalık!" Hırsızlığı sahnelemen gerekiyor. Kilidi kırman, malların götürüldüğüne dair iz bırakman ve hiçbir şey almadan sakince ayrılman gerekiyor!

Ancak yine de her şeyin hacklenebileceği iddia ediliyor. Peki ya da neredeyse her şey. Günümüzde hacker saldırıları o kadar popüler hale geldi ki neredeyse her gün yeni bir hack haberi çıkıyor ve uzmanlar hacker saldırılarının sayısının ancak gelecek yıl artacağını söylüyor. Ancak bilgisayar dehalarının bazı eylemleri kamuoyunda güçlü bir tepkiye neden oluyor ve sonsuza kadar tarihte kalıyor. En meşhur hacker saldırıları hakkında bilgi edinin.

Pentagon'u hacklemek

Kevin Mitnick ilk ve en ünlü hackerlardan biridir. 12 yaşındayken sahte otobüs bileti almayı ve şehirde bedavaya dolaşmayı öğrendi, ardından McAuto sesli anons sistemine girmeyi ve müşterilerle iletişim kurmayı başardı.

Kevin, 16 yaşındayken Digital Equipment Corporation ağına girdi ve yazılımı çaldı. Ne yazık ki programcı polis tarafından yakalandı ve bir yıl hapis ve üç yıl da polis gözetiminde hapis cezasına çarptırıldı.

Öğrencilik yıllarında, iki megahertz'den daha düşük işlemciye sahip TRS-80 bilgisayarını kullanan Mitnik, İnternet'in öncülü olan ARPANet ağına girmeyi başardı ve ABD Savunma Bakanlığı'nın bilgisayarlarına ulaştı. Elbette güvenlik uzmanları hacklemeyi hızlı bir şekilde tespit etti ve Mitnick kısa sürede yakalanıp bir gençlik ıslah merkezine gönderildi.

Bundan sonra FBI ajanları Kevin'i belgelerde sahtecilik yapmak, klonlamakla suçladı. cep telefonu numaraları ve bir dizi zorla girme. Daha sonra genç hacker tekrar hapis cezasına çarptırıldı. Kevin Mitnick hapisten çıktıktan sonra hacker maceraları hakkında birkaç kitap yazdı ve 2000 yılında biyografisine dayanan “Hacking” filmi yayınlandı. Mitnick'in artık bilgisayar güvenliğiyle ilgilenen bir şirketi var.


Vladimir Levin ve Citibank

1994 yılında Rus hacker Vladimir Levin hacklemeyi başardı. Ödeme sistemi Citibank'ın ABD, Finlandiya, İsrail, Almanya ve Hollanda'daki hesaplarına 10 milyon dolardan fazla para aktarması. İşlemlerin çoğu bloke edildi, ancak paranın bir kısmı (yaklaşık 400.000 dolar) hiçbir zaman bulunamadı.

Daha sonra St. Petersburg'lu hacker yakalandı ve üç yıl hapis cezasına çarptırıldığı ABD'ye iade edildi. Bir süre sonra, başlangıçta belirli bir grup Rus bilgisayar korsanının bankanın iç sistemine erişim sağladığı ve daha sonra bilgisayar korsanlığı algoritmasını 100 dolara Levin'e sattığı bilgisi ortaya çıktı.

NASA sunucularına saldırı

Bir diğer genç bilgisayar dehası ise 15 yaşındayken kendi okulunun sistemini, telekomünikasyon şirketi Bell South'un ağını ve hatta ABD Savunma Bakanlığı'nın sunucularını hacklemeyi başaran Jonathan James'ti. Bilgisayar korsanı sadece sınıflandırılmış sunuculara "sızmakla" yetinmedi; yaklaşık üç bin çalışanın e-postasını ele geçirdi ve hatta Uluslararası Uzay İstasyonunu kontrol etmek için NASA'dan yazılım çaldı.

James'in kimliği kısa sürede tespit edildi ve yakalandı, ancak yaşının küçük olması nedeniyle cezadan kaçmayı başardı. Doğru, birkaç yıl sonra bilgisayar korsanı TJX mağaza zincirini hacklemekle suçlandı: müfettişler James'in evinde birkaç arama yaptı ancak hiçbir şey bulamadı. Bilgisayar korsanı, kaderinin hapse gireceğinden emindi ve intiharı bu durumdan kurtulmanın tek yolu olarak görüyordu. İntihar notunda adalet sistemine inanmadığını yazdı.

Çelyabinsk bilgisayar korsanları ve PayPal

Çelyabinsk'ten Rus hackerlar Vasily Gorshkov ve Alexey Ivanov ödemeyi hacklemeyi başardılar PayPal sistemleri, Western Union ve diğerleri - Amerika'nın 10 eyaletinde toplam 40 şirket. Bilgisayar korsanları 16.000 kredi kartından 25 milyon dolar çaldı.

Saldırganları yakalamak için FBI, Gorshkov ve Ivanov'un geldiği Amerika Birleşik Devletleri'nde bir paravan şirket kurdu. Sonuç olarak sırasıyla üç ve dört yıl hapis cezasına çarptırıldılar. FBI'ın faaliyetleri uluslararası bir skandala neden oldu, bu yüzden Çelyabinsk FSB çalışanları Amerikalı meslektaşlarına karşı dava bile açtı.


UFO Kanıtı ve Kritik Dosyaların Kaldırılması

İngiliz hacker Gary McKinnon, 2001 yılında ABD Savunma Bakanlığı'na ve NASA'ya ait yaklaşık yüz bilgisayarı hacklemek ve bazı kritik dosyaları sistemden silmekle suçlanıyor, bunun sonucunda bakanlığın faaliyetleri bir gün boyunca etkin bir şekilde askıya alınıyor. Bilgisayar korsanının ayrıca 11 Eylül 2001'deki terör saldırılarından sonra Amerikan silahlarıyla ilgili bilgileri sildiği de söyleniyor.

McKinnon, UFO'lar ve uzaylı medeniyetler hakkındaki bilgilerin halktan gizlendiğine dair kanıt bulmak için gizli bilgisayarlara baktığını bizzat belirtti. Ayrıca güvenli olmayan makinelere erişim sağladığını iddia etti ve hükümet ağına bu güvenlik açığı hakkında yorumlar bıraktı.

Ancak İngiliz yasalarına göre hacker yalnızca altı ay hapisle karşı karşıyayken, ABD'de onu çok "ifşa etmek" isteniyordu. uzun vadeli. McKinnon kısa süre sonra muayene edildi ve intihara yol açabilecek bir tür otizm ve klinik depresyona sahip olduğu anlaşıldı. Bu davaya ilişkin kamuoyunun tepkisi, pek çok ünlü kişinin desteği ve hayati risk nedeniyle, Ekim 2012'de bilgisayar korsanının Amerika Birleşik Devletleri'ne iade edilmesi meselesi düşürüldü ve cezai kovuşturma düşürüldü - şimdi Gary McKinnon hâlâ kaçak durumda .

Çalınması kaynak kodu pencereler


Microsoft, 2004 yılında 600 milyon bayt, 31 bin dosya ve 13,5 milyon satır kaynak kodun çalındığını duyurdu. işletim sistemi Windows 2000. Tüm bu veriler açık Erişimçevrimiçi. Başlangıçta şirket, sızıntının ortak şirket Mainsoft aracılığıyla gerçekleştiğinden emindi, ancak kısa süre sonra verilerin aslında doğrudan Microsoft ağından çalındığı anlaşıldı.

O zamana kadar şirket bu işletim sisteminin daha da geliştirilmesini çoktan bırakmıştı, bu nedenle büyük mali kayıplar yaşandı hacker saldırısı getirmedi ancak ne Microsoft'tan ne de FBI'dan uzmanlar suçun faillerini bulamadı, dolayısıyla şirketin itibarı zarar gördü.


Estonya'ya saldırı

Nisan 2007'de tüm ülkeye aynı anda bir siber saldırı gerçekleştirildi: bilgisayar korsanları neredeyse tüm devlet kurumlarının web sitelerini hacklediler ve ayrıca haber portalları Bunun sonucunda çalışmaları iki hafta süreyle durduruldu. Ayrıca bazı bankalara da saldırıldığı için Estonyalı vatandaşlar para transferinde sorun yaşadı.

Estonya, sistemlerinin işlevselliğini yeniden sağlamak için harici İnternet bağlantısını bir süreliğine kesmek zorunda kaldı. Bu siber saldırı tarihin en büyük saldırılarından biri olarak adlandırılıyor.

İlginç bir şekilde, saldırılar, İkinci Dünya Savaşı'ndan kalma savaş mezarlarının ve Sovyet askerlerine ait bir anıtın Tallinn'in merkezinden taşınması nedeniyle Estonya ile Rusya arasındaki ilişkilerin kötüleştiği bir ortamda meydana geldi.

Estonyalı uzmanlar, saldırının izlerinin Rusya'ya gittiğini, hatta bazı IP adreslerinin Kremlin'i işaret ettiğini iddia etti. Aynı zamanda Rusya'da büyük olasılıkla birisinin Moskova'yı itibarsızlaştırmak için IP'yi değiştirdiğini söylediler.


Milyonlarca gömülü

2009 yılında Kübalı Amerikalı hacker Alberto Gonzalez, Heartland Ödeme Sistemine bir dizi saldırı gerçekleştirdi ve on milyonlarca kredi kartından veri çaldı. Ayrıca kolluk kuvvetleri tarafından yakalandıktan sonra hacker, TJX Cos., Bj'S Toptan Satış Kulübü ve Barnes & Noble'ın ağlarını da hacklediğini söyledi. Gonzalez, oluşturduğu ShadowCrew grubu aracılığıyla kartlardaki verileri yeniden sattı.

Toplamda yaklaşık 10 milyon dolar kazandı, ancak araştırmacılar yalnızca bilgisayar dehasının ebeveynlerinin bahçesine gömülü olan bir milyon dolar buldu. Alberto Gonzalez 20 yıl hapis cezasına çarptırıldı.

Nükleer reaktörler için bilgisayar solucanı

2010 yılında bilgisayar solucanı Stuxnet, İran'ın nükleer sisteminin kontrol ağına sızdı ve onu kısmen devre dışı bıraktı; program, güvenlik görevlileri bir şeylerin ters gittiğini fark etmeden, santrifüjlerin beşte birini durdurdu ve CCTV kameralarından kayıtları kopyaladı.

Başarılı saldırının ardından virüsün İsrail ve ABD istihbarat servisleri tarafından İran'ın nükleer programına karşı ortaklaşa geliştirildiği yönünde iddialar ortaya çıktı. Kaspersky Lab uzmanları solucanda yeni bir silahlanma yarışına yol açabilecek yeni bir siber silah türünün prototipini gördü.


Anonim ve bir dizi saldırı

Anonymous haklı olarak en ünlü hacker gruplarından biri olarak kabul ediliyor. Bu grup, kurbanlarına ciddi zararlar veren birçok büyük saldırının sorumlusu olmuştur.

2010 yılında Anonymous, WikiLeaks sitesine yapılan ödemeleri işleme koymayı reddettikleri için Visa, PayPal ve MasterCard sistemlerine saldırdığı “İntikam” kampanyasını düzenledi. Bir yıl sonra bilgisayar korsanları toplumsal eşitsizliğe karşı harekete "Wall Street'i İşgal Et" kod adı altında destek verdiler ve New York Borsası'nın web sitesini çökerttiler.


Ocak 2012'de MegaUpload web sitesinin kapatılmasını protesto etmek amacıyla bu gruptan bilgisayar korsanları en büyük DDoS saldırısını gerçekleştirdiler ve birçok ABD devlet kurumunun ve plak şirketinin web sitelerini birkaç saat boyunca devre dışı bıraktılar.

2013 yılında Anonymous İsrail internet sitelerine saldırmış, Ukrayna krizi sırasında da Rus medyasının ve Rus devlet kurumlarının internet sitelerine saldırmıştı.

SSCB'deki ilk hacker

1983 yılında SSCB tarihteki ilk yüksek teknoloji suçunu yaşadı - AVTOVAZ'ın yazılımı hacklendi ve bunun sonucunda montaj hattı üç gün süreyle durduruldu. Bir emsal oluştu: Cezası olmayan bir suç işlendi.

CIA direktörünü hackleyen öğrenci, ardından FBI direktörünü hackledi

Cracka olarak bilinen bir hacker, geçtiğimiz günlerde CIA Direktörü John Brennan'ın AOL hesabını hackleme sorumluluğunu üstlendi ve istihbarat teşkilatının e-postasında bulunan tüm verileri WikiLeaks'e sızdırdı. Şimdi Cracka, Brennan'ın son kurbanı olmadığını söyledi. Bilgisayar korsanı, FBI Direktör Yardımcısı Mark Giuliano ve karısını hacklediğini iddia ediyor.

Cracka, 5 Kasım'da okuyucuları tebrik ederek Pastebin ve Cryptobin (şifre: cwa) bağlantılarını tweetledi. Bağlantılar yer alıyor detaylı bilgi(tam ad, adresler, e-posta, pozisyonlar) yaklaşık 3.500 memur: askeriye, polis ve yetkililer. Bilgisayar korsanı sahip olduğu tüm bilgilerin bu olmadığını iddia ediyor. Pastebin kaynağı yayını zaten sildi.

Bilgisayar korsanı ayrıca, daha önce hackle ilgili çok agresif açıklamalarda bulunan FBI Direktör Yardımcısı Mark Giuliano'nun (yukarıda resimde görülen) kişisel e-postasına ulaşmayı başardığını iddia ediyor. posta kutusu CIA'in direktörü. Giuliano özellikle bilgisayar korsanlarını yakalayıp aralarında Cracka'nın da bulunduğu CWA (Crackas With Attitude) grubunu iyi bir örnek haline getireceğinin sözünü verdi. Görünüşe göre hackerlar buna kızmıştı.

Genç ayrıca Giuliano'nun cep telefonu numarasını bulduğunu ve daha önce CIA direktörüyle yapılan şeyi tekrarlayabildiğini belirtti: onu arayın.

"Mark'ı aradım ve sordum ve bana şöyle dedi: 'Kim olduğunu bilmiyorum ama şimdi dikkatli olsan iyi olur.' Ve telefonu kapattı. Cracka, Anakart muhabirlerine onlarla sohbet ettikten sonra, "Ben aramaya devam ettim ama çıldırdı ve cevap vermeyi bıraktı" dedi. "Onu ilginç bir şey için hedef almadık, onu hedef aldık çünkü FBI (aynen böyle) bizi araştırıyor."

Federal Soruşturma Bürosu temsilcileri durum hakkında yorum yapmayı ve Giuliano'nun e-postasının saldırıya uğradığı gerçeğini onaylamayı veya reddetmeyi reddetti.




Tepe