Fantômes sur le net. Les 10 cyberattaques les plus médiatisées de l'histoire
Miscellanea / / August 04, 2021
Du piratage des comptes des stars à l'attaque du programme nucléaire iranien.
10. DarkHotel. La réputation ternie des hôtels de luxe, 2007-2014
Le logiciel espion malveillant, également connu sous le nom de Tapaoux, a été distribué par des attaquants« Dark Hotel »: un réseau de cyber espionnage dans les hôtels asiatiques / Kaspersky Daily à travers ouvert Réseaux Wi-Fi dans un certain nombre d'hôtels haut de gamme. De tels réseaux sont très mal protégés, c'est pourquoi les pirates ont facilement réussi à installer leurs logiciels sur les serveurs des hôtels.
Dans la chaîne Telegram "Pirate de la vie»Seuls les meilleurs écrits sur la technologie, les relations, le sport, le cinéma et plus encore. S'abonner!
Dans notre Pinterest seulement les meilleurs textes sur les relations, le sport, le cinéma, la santé et bien plus encore. S'abonner!
Sur les ordinateurs connectés au Wi-Fi, il a été proposé d'installer une mise à jour officielle de certains programmes à première vue. Par exemple, Adobe Flash ou la barre d'outils Google. C’est ainsi que le virus était généralement déguisé.
Les pirates ont également utilisé une approche individuelle: une fois DarkHotel a prétendu être un fichier torrent pour télécharger une bande dessinée érotique japonaise.
Après être entré sur l'appareil, le programme antivirus a proposé de saisir des données personnelles, par exemple le numéro de carte, lors de la "mise à jour", et savait également lire les frappes lors de la frappe. En conséquence, les attaquants ont eu accès aux noms d'utilisateur et mots de passe, ainsi qu'à ses comptes.
Des pirates informatiques ont délibérément installé un virus dans une chaîne hôtelière avant l'arrivée de clients de haut rang afin d'accéder à leurs appareils. Dans le même temps, les attaquants savaient exactement où la victime vivrait et ils ont configuré le programme pour qu'il n'infecte que l'appareil dont ils avaient besoin. Après l'opération, toutes les données des serveurs ont été supprimées.
Les cibles de DarkHotel étaient les cadres supérieurs de grandes entreprises, les entrepreneurs prospères, les politiciens et les fonctionnaires de haut rang. La plupart des effractions ont été effectuéesLes piratages de « Dark Hotel » ciblent les voyageurs d'affaires: rapport / NBC News au Japon, en Chine, en Russie et en Corée. Ayant reçu des informations confidentielles, les pirates informatiques ont apparemment fait chanter leurs victimes, menaçant de diffuser des informations classifiées. Les informations volées ont également été utilisées pour rechercher de nouvelles cibles et organiser les prochaines attaques.
On ignore encore qui était à l'origine de ces cybercrimes.
9. Mirai. L'essor des appareils intelligents 2016
Avec l'essor de divers dispositifsconnectés à Internet - routeurs, maisons intelligentes, caisses enregistreuses en ligne, systèmes de vidéosurveillance ou consoles de jeux - il existe également de nouvelles opportunités pour les cybercriminels. Ces appareils sont généralement mal protégés, ils peuvent donc facilement être infectés par un botnet. Avec son aide, les pirates créentQu'est-ce qu'une cyberattaque? / Cisco des réseaux d'ordinateurs et d'autres appareils compromis, qui sont ensuite contrôlés à l'insu de leurs propriétaires.
En conséquence, les appareils infectés par les botnets peuvent propager le virus et attaquer les cibles définies par les pirates. Par exemple, pour submerger le serveur de requêtes afin qu'il ne puisse plus traiter les requêtes et que la communication avec lui soit perdue. C'est ce qu'on appelle une attaque DDoS.
Le botnet au nom sonore Mirai ("futur" du japonais) est devenu particulièrement célèbre. Au fil des ans, il a infecté des centaines de milliers de routeurs, de caméras de surveillance, de décodeurs et d'autres équipements connectés au réseau dont les utilisateurs n'ont pas pris la peine de modifier leurs mots de passe d'usine.
Le virus est entré dans les appareils par une simple sélection d'une clé.
Et en octobre 2016, toute cette armada a reçuK. Kochetkova. Qu'est-il arrivé à Twitter, PayPal, Amazon et d'autres services américains / Kaspersky Daily signal pour faire le plein d'appels du fournisseur noms de domaine Dyna. Cela a entraîné PayPal, Twitter, Netflix, Spotify, les services en ligne PlayStation, SoundCloud, le New York Times, CNN et environ 80 autres sociétés utilisatrices de Dyn.
Les groupes de hackers New World Hackers et RedCult ont revendiqué l'attaque. Ils n'ont avancé aucune exigence, mais le total des dommages causés par les temps d'arrêt des services en ligne était d'environ 110 millions de dollars.
Il était possible de combattre Mirai en redistribuant le trafic et en redémarrant les composants individuels du système Dyn. Cependant, ce qui s'est passé soulève des questions sur la sécurité des appareils intelligents, qui peuvent représenter près de la moitié de la capacité de tous les botnets.
8. Fuites scandaleuses de données personnelles de célébrités depuis iCloud et Twitter, 2014 et 2020
Les prunes ont provoqué une véritable résonance.
iCloud
Les cybercriminels peuvent mettre la main sur les données personnelles des utilisateurs en envoyant des informations frauduleuses messages. Par exemple, des SMS se faisant passer pour des avertissements du service de sécurité. L'utilisateur est informé qu'il essaie prétendument d'entrer dans son profil. Un faux support technique propose de suivre un lien qui mène en réalité au site des attaquants et de remplir un questionnaire avec un nom d'utilisateur et un mot de passe afin de protéger les données personnelles. Après avoir saisi les informations d'une personne crédule, les escrocs accèdent au compte.
En 2014, des hackers ont ainsi réussi àC. Arthur. Piratage de célébrités nues: des experts en sécurité se concentrent sur la théorie de la sauvegarde iCloud / The Guardian pirater iCloud d'un certain nombre de célébrités et rendre leurs données personnelles disponibles gratuitement. Le drain n'était pas tellement vaste que bruyant. Par exemple, des photographies personnelles de célébrités sont arrivées sur Internet, y compris des images très épicées. Au total, environ 500 images ont été volées. De plus, il est possible que tous n'aient pas été publiés.
Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder et d'autres ont souffert du piratage.
Dans les quatre ans après le piratage cinq ont été trouvés et arrêtésUn ancien professeur de Hanovre condamné pour piratage de photos de nus dans «Celebgate» / WTVR des pirates informatiques des États-Unis impliqués. Quatre ont écopé de huit à 34 mois de prison, et un a réussi à s'en tirer avec une amende de 5 700 $.
En juillet 2020, ils sont passés sous la distributionTwitter Hack / Fil de support Twitter utilisateurs célèbres de Twitter. L'un des cambrioleurs convaincu employé de réseau social qui travaille dans le service informatique. C'est ainsi que les pirates ont eu accès aux comptes requis. Et puis ils ont posté des messages là-bas avec un appel pour prendre en charge Bitcoin et envoyer de l'argent au portefeuille crypto spécifié. À partir de là, les fonds devaient être restitués au double du montant.
Diverses personnalités célèbres sont à nouveau victimes: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama et d'autres célébrités américaines.
Aussi, certaines entreprises comptes - par exemple, Apple et Uber. Au total, une cinquantaine de profils ont été touchés.
Les réseaux sociaux ont dû bloquer temporairement les comptes piratés et supprimer les publications frauduleuses. Cependant, les attaquants ont réussi à décrocher un bon jackpot sur cette arnaque. En quelques heures, environ 300 utilisateurs ont envoyé plus deE. Birnbaum, I. Lapowsky, T. Krazit. Les pirates ont pris le contrôle de Twitter après «une attaque d'ingénierie sociale coordonnée» contre les employés / le protocole 110 mille dollars.
Les cambrioleurs se sont avérésDéclaration de l'agent spécial adjoint en charge du FBI San Francisco Sanjay Virmani sur les arrestations lors d'une cyberattaque sur Twitter / FBI San Francisco trois gars et une fille entre 17 et 22 ans des États-Unis et du Royaume-Uni. Le plus jeune d'entre eux, Graham Clark, a réussi à se déguiser en employé de Twitter. Aujourd'hui, des jeunes attendent leur procès.
7. GhostNet. Chine contre Google, Défenseurs des droits humains et Dalaï Lama, 2007-2009
Les cyberattaques et le cyberespionnage sont menés non seulement par des groupes de hackers, mais aussi par des États entiers. Ainsi, Google a ressenti toute la puissance des hackers au service de la Chine.
En 2009, l'entreprise a découvert qu'elle distribuait des logiciels espions à l'aide de son serveur en Chine depuis deux ans. elle s'est infiltréeJ. Délimiter. Un vaste système d'espionnage pille des ordinateurs dans 103 pays / The New York Times au moins 1 295 ordinateurs dans des entreprises gouvernementales et privées dans 103 pays.
Les ressources ont été affectées, allant des ministères des Affaires étrangères et de l'OTAN aux abris du Dalaï Lama. En outre, le GhostNet a endommagé plus de 200 entreprises américaines.
Avec l'aide du virus, la Chine a surveillé les gouvernements d'Asie du Sud et du Sud-Est, ainsi que les dissidents chinois et les militants des droits humains. Le programme, par exemple, pouvait activer les caméras et les microphones de l'ordinateur afin d'écouter ce qui se disait à proximité. De plus, avec son aide, des pirates chinois ont volé le code source des serveurs d'entreprises individuelles. Très probablement, il était nécessaire pour créer leurs propres ressources similaires.
La découverte de GhostNet a joué un grand rôle dans le fait que Google a fermé ses activités en Chine, ne tenant pas dans l'Empire du Milieu pendant cinq ans.
6. Stuxnet. Israël et les États-Unis contre l'Iran, 2009-2010
En règle générale, les cyberattaques nécessitent que la victime soit connectée à Internet. Cependant, afin de propager des logiciels malveillants même parmi les ordinateurs qui n'ont pas accès à Internet, les attaquants peuvent infecter les clés USB.
Cette technique a été très efficacement utilisée par les services spéciaux des Etats-Unis et d'Israël, qui voulaient ralentir le programme iranien de création armes nucléaires. Cependant, les installations de l'industrie nucléaire du pays étaient isolées du World Wide Web, ce qui nécessitait une approche originale.
La préparation de l'opération était sans précédent. Les pirates ont développé un virus complexe et sophistiqué appelé Stuxnet qui agissait dans un but précis. Il n'a attaqué que les logiciels d'équipements industriels de Siemens. Après cela, le virus a été testéW. J. Large, J. Markoff, D. E. Sanger. Un essai israélien sur un ver qualifié de crucial dans le retard nucléaire iranien / The New York Times sur une technique similaire dans la ville fermée israélienne de Dimona.
Les cinq premières victimes (entreprises iraniennes travaillant dans l'industrie nucléaire) ont étéStuxnet: démarrage / Kaspersky Daily Soigneusement sélectionnés. Grâce à leurs serveurs, les Américains ont réussi à distribuer Stuxnet, que des scientifiques nucléaires sans méfiance ont eux-mêmes amenés sur des équipements secrets via des clés USB.
L'effraction a conduit au fait que les centrifugeuses, à l'aide desquelles les scientifiques nucléaires iraniens ont enrichi de l'uranium, ont commencé à tourner trop vite et à tomber en panne. Dans le même temps, le programme malveillant était capable de simuler des lectures de fonctionnement normal afin que les spécialistes ne remarquent pas les défaillances. Ainsi, environ un millier d'installations ont été mises hors service - un cinquième de ces appareils dans le pays, et le développement du programme nucléaire iranien a été ralenti et repoussé pendant plusieurs années. Par conséquent, l'histoire de Stuxnet est considérée comme le cyber-sabotage le plus important et le plus réussi.
Le virus a non seulement rempli la tâche pour laquelle il a été créé, mais s'est également propagé sur des centaines de milliers d'ordinateurs, bien qu'il ne leur ait pas causé beaucoup de dommages. La véritable origine de Stuxnet n'a été établie que deux ans plus tard après l'examen de 2 000 fichiers infectés.
5. BlueLeaks. Le plus grand vol de données d'une agence de sécurité américaine, 2020
Les agences de renseignement américaines elles-mêmes étaient vulnérables aux cyberattaques de pirates. De plus, les criminels ont démontré qu'ils peuvent également utiliser des stratagèmes rusés. Par exemple, les attaquants n'ont pas pénétré les systèmes gouvernementaux, mais ont piraté une société de développement Web Netsential, qui a fourni aux agences fédérales et locales des capacités de partage technique information.
En conséquence, les pirates du groupe Anonymous ont réussi àUNE. Greenberg. Hack Brief: Anonymous a volé et divulgué une mégatrove de documents de police / WIRED voler plus d'un million de fichiers des forces de l'ordre et des services de renseignement américains: seulement 269 gigaoctets d'informations. Les attaquants ont publié ces données sur le site Web DDoSecrets. Des clips vidéo et audio, des courriels, des notes de service, des états financiers, ainsi que des plans et des documents de renseignement ont été rendus publics.
Bien qu'il n'y ait pas eu d'informations ou de données classifiées sur la violation de la loi par les agents des forces de l'ordre eux-mêmes, la plupart des informations étaient plutôt scandaleuses. Par exemple, on a appris que les services spéciaux surveillaient les militants Les vies des Noirs comptent. Les passionnés ont commencé à analyser les fichiers fusionnés, puis à les publier sous le hashtag #blueleaks.
Malgré les vérifications préliminaires effectuées par DDoSecrets, des données confidentielles ont également été trouvées parmi les fichiers divulgués. Par exemple, des informations sur les suspects, les victimes de crimes et les numéros de compte bancaire.
À la demande des États-Unis, le serveur DDoSecrets avec les données BlueLeaks en Allemagne a été bloqué. Une affaire pénale a été ouverte contre Anonymous, mais il n'y a pas encore de suspects ou d'accusés spécifiques.
4. Attaque contre les serveurs du Parti démocrate des États-Unis, 2016
En raison de la confrontation entre Hillary Clinton et Donald Trump, l'élection présidentielle américaine de 2016 a été scandaleuse dès le début. Ils ont abouti à une cyberattaque contre les ressources du Parti démocrate, l'une des deux principales forces politiques du pays.
Les pirates ont pu installer un programme sur les serveurs des démocrates avec lequel ils pouvaient gérer les informations et espionner les utilisateurs. Après enlèvements les assaillants cachaient toutes les traces derrière eux.
Les informations reçues, soit 30 000 e-mails, ont été transmises à WikiLeaks par des piratesE-mail d'Hillary Clinton / WikiLeaks. Sept mille cinq cents lettres d'Hillary Clinton sont devenues la clé de la fuite. Ils ont trouvé non seulement des données personnelles des membres du parti et des informations sur les sponsors, mais aussi des documents secrets. Il s'est avéré que Clinton, candidat à la présidentielle et haut responsable politique expérimenté, a envoyé et reçu des informations confidentielles via une boîte aux lettres personnelle.
En conséquence, Clinton a été discréditée et a perdu les élections contre Trump.
On ne sait toujours pas avec certitude qui était derrière l'attaque, mais les politiciens américains accusent constamment les pirates informatiques russes des groupes Cozy Bear et Fancy Bear pour cela. Ils ont, selon l'establishment américain, déjà participé au piratage des ressources d'hommes politiques étrangers.
3. Piratage de la NASA et du département américain de la Défense par un adolescent de 15 ans, 1999
Jonathan James, un adolescent de Miami, était passionné par l'espace et connaissait le système d'exploitation Unix et le langage de programmation C comme sa poche. Pour s'amuser, le garçon a recherché des vulnérabilités dans les ressources du département américain de la Défense et a trouvéK. Poulsen. Le suicide d'un ancien pirate informatique lié à la sonde TJX / WIRED eux.
L'adolescent a réussi à installer un logiciel espion sur le serveur de l'un des services pour intercepter la correspondance officielle. Cela a donné libre accès aux mots de passe et aux données personnelles des employés de divers services.
Jonathan a également réussi à voler le code utilisé par la NASA pour maintenir le système de survie sur ISS. Pour cette raison, le travail sur le projet a été retardé de trois semaines. Le coût du logiciel volé a été estimé à 1,7 million de dollars.
En 2000, le garçon a été arrêté et condamné à six mois d'assignation à résidence. Neuf ans plus tard, Jonathan James était soupçonné d'avoir participé à une attaque de pirates informatiques sur TJX, DSW et OfficeMax. Après l'interrogatoire, il s'est suicidé, affirmant dans une note de suicide qu'il était innocent, mais qu'il ne croyait pas en la justice.
2. Vouloir pleurer. Épidémie de chiffrement des données 2017
L'un des types de logiciels malveillants les plus désagréables est le cryptage des données. Ils infectent votre ordinateur et encodent des fichiers, changeant leur type et les rendant illisibles. Après cela, ces virus affichent une bannière sur le bureau avec une demande de paiement rachat pour déverrouiller l'appareil, généralement en crypto-monnaie.
En 2017, Internet a été balayé par une véritable épidémie de fichiers wcry. C'est de là que vient le nom du ransomware - WannaCry. Pour infecter, le virus utilisait une vulnérabilité Windows sur des appareils avec un système d'exploitation qui n'avait pas encore été mis à jour. Ensuite, les appareils infectés eux-mêmes sont devenus des terrains fertiles pour le virus et l'ont propagé sur le Web.
Découvert pour la première fois en Espagne, WannaCry infecté en quatre joursUNE. Hern. WannaCry, Petya, NotPetya: comment les ransomwares ont fait mouche en 2017 / The Guardian 200 000 ordinateurs dans 150 pays. Le programme a également attaqué des distributeurs automatiques de billets, des distributeurs automatiques de billets, de boissons et de nourriture ou des panneaux d'information fonctionnant sous Windows et connectés à Internet. Le virus a également endommagé des équipements dans certains hôpitaux et usines.
On pense que les créateurs de WannaCry allaient à l'origine infecter tous les appareils Windows du monde, mais n'ont pas réussi à finir d'écrire le code, libérant accidentellement un virus sur Internet.
Après l'infection, les créateurs du programme malveillant ont demandé 300 $ au propriétaire de l'appareil, et plus tard, lorsque l'appétit était à son comble, 600 $ chacun. Les utilisateurs ont également été intimidés par la « mise sur le compteur »: soi-disant dans trois jours le montant augmenterait, et dans sept jours, les fichiers seraient impossibles à déchiffrer. En fait, dans tous les cas, il était impossible de remettre les données dans leur état d'origine.
Vous avez vaincu le chercheur de WannaCry Markus Hutchins. Il a remarqué qu'avant l'infection, le programme envoyait une requête à un domaine inexistant. Après son enregistrement, la propagation du virus s'est arrêtée. Apparemment, c'est ainsi que les créateurs avaient l'intention d'arrêter le ransomware s'il devenait incontrôlable.
L'attaque s'est avérée être l'une des plus importantes de l'histoire. Selon certains rapports, elle a causéRansomware WannaCry: tout ce que vous devez savoir / Kaspersky 4 milliards de dollars de dégâts. La création de WannaCry est associée au groupe de hackers Lazarus Group. Mais aucun coupable précis n'a été identifié.
1. NotPetya / ExPetr. Les plus gros dommages causés par les actions des pirates informatiques, 2016-2017
Un parent de WannaCry est un autre ransomware connu sous des noms étrangement russes: Petya, Petya. A, Petya. D, cheval de Troie. Une rançon. Petya, PetrWrap, NotPetya, ExPetr. Il s'est également propagé sur le Web et a crypté les données des utilisateurs de Windows, et le paiement d'une rançon de 300 $ en crypto-monnaie n'a en aucun cas enregistré les fichiers.
Petya, contrairement à WannaCry, visait spécifiquement les entreprises, de sorte que les conséquences de l'attaque se sont avérées beaucoup plus importantes, bien qu'il y ait eu moins d'appareils infectés. Les attaquants ont réussi à prendre le contrôle du serveur du logiciel financier MeDoc. À partir de là, ils ont commencé à propager le virus sous le couvert d'une mise à jour. L'infection massive semble provenir de l'Ukraine, où le malware a causé le plus de dégâts.
En conséquence, une grande variété d'entreprises à travers le monde ont été touchées par le virus. Par exemple, en Australie, il y avaitCyber-attaque de Petya: l'usine de Cadbury touchée alors que le ransomware se propage aux entreprises australiennes / The Guardian production de chocolat, en Ukraine est sortiMAIS. Linnik. Qu'as-tu fait, Petya / Gazeta.ru les caisses enregistreuses étaient en panne, et en RussieLe voyagiste "Anex" a arrêté ses ventes en raison d'une cyberattaque / Fontanka.ru le travail du voyagiste. Certaines grandes entreprises, telles que Rosneft, Maersk et Mondelez, ont également subi des pertes. L'attentat aurait pu avoir des conséquences plus dangereuses. Donc, ExPetr a frappéEn raison de cyberattaques, la surveillance de la centrale nucléaire de Tchernobyl a été transférée en mode manuel / RIA Novosti même sur l'infrastructure de surveillance de la situation à Tchernobyl.
Le total des dommages causés par le piratage s'élevait àQue pouvons-nous apprendre de la cyberattaque « la plus dévastatrice » de l'histoire? / Nouvelles de Radio-Canada plus de 10 milliards de dollars. Plus que toute autre cyberattaque. Les autorités américaines ont accuséSix agents russes du GRU inculpés en lien avec le déploiement mondial de logiciels malveillants destructeurs et d'autres actions perturbatrices dans le cyberespace / Le ministère de la Justice des États-Unis dans la création de "Petit" le groupe Sandworm, également connu sous le nom de Telebots, Voodoo Bear, Iron Viking et BlackEnergy. Selon des avocats américains, il s'agit d'officiers de renseignement russes.
Lire aussi👨💻🔓🤑
- Black mining: comment gagner de l'argent grâce aux ordinateurs d'autres personnes
- 14 films incroyablement cool sur les programmeurs et les hackers
- Comment les professionnels de la sécurité protègent les informations personnelles
- Arnaque en ligne: comment se faire arnaquer sur les réseaux sociaux
Les scientifiques parlent de dizaines de symptômes du COVID-19 qui peuvent persister plus de 6 mois
Les scientifiques ont nommé les symptômes caractéristiques de la souche delta du coronavirus. Ils sont différents des COVID-19 habituels