Menu
Jest wolny
Zameldować się
główny  /  Problemy / Słynne grupy hakerów. Rosyjsko-Język grupowa Cisza atakuje banki i składa się tylko z dwóch osób

Słynne grupy hakerów. Rosyjsko-Język grupowa Cisza atakuje banki i składa się tylko z dwóch osób

Hakerzy z grupowania kobaltu, latem 2016 r., Zmuszając bankomaty na Tajwanie, aw Tajlandii, aby rzucić pieniądze, w pierwszej połowie 2017 r. Zaatakowali ponad 250 organizacji na całym świecie, wysyłając listy w imieniu wizy i MasterCard

Zdjęcie: Markku Ulander / Lehtikuva / TASS

Grupa Hacker Cobalt, słynie z ataków na dużą skalę w instytucjach finansowych, w wyniku czego bankomaty zaczęły wydawać pieniądze, a prawdopodobnie posiadanie rosyjskich korzeni, w 2017 r. Znacznie rozszerzył zakres działań. Zgodnie z raportem specjalizującym się w bezpieczeństwie informacyjnym pozytywnych technologii (RBC), w pierwszej połowie 2017 r. Kobalt wysłał listy phishingowe zawierające zainfekowane pliki, ponad 3 tysiące odbiorców 250 firm w 12 krajach świata. Do listy tradycyjnych celów kobaltowych w CIS, krajach Europy Wschodniej i Azji Południowo-Wschodniej, firmy zlokalizowane w Ameryce Północnej, Europie Zachodniej i Ameryce Południowej, w szczególności w Argentynie. W sferze zainteresowań istnieją teraz nie tylko banki, ale także giełdy, firmy ubezpieczeniowe, fundusze inwestycyjne i inne organizacje.

Według ekspertów metody hakerów ewoluuje. Teraz, przed atakowaniem banków, kobalt przed haków infrastruktura ich partnerów - jedna czwarta wszystkich ataków spada na agencje rządowe, firmy przemysłowe, operatorów telekomunikacyjnych i przedsiębiorstw z sferze medycyny. "Ataki dla organizacji niefinansowych są przeprowadzane w celu przygotowania silkry dla kolejnych ataków na banki. Na przykład, napastnicy mogą wysyłać listy phishingowe w imieniu regulatora lub partnera Banku, za który świadczy usługi, "Zastępca Dyrektora Centrum Kompetencji na temat usług ekspertów Pozytywne Technologie Alexey Novikow wyjaśnił RBC. Zauważa, że \u200b\u200borganizacje kredytowe i finansowe są znacznie lepiej chronione przed Cybergrom niż agencje rządowe i przedsiębiorstwa sektora przemysłowego. "Nieustannie poprawiają swoje mechanizmy ochronne z powodu częstych ataków na ich infrastrukturę, więc napastnicy są łatwiejsze do złamania infrastruktury kontrahenta Banku lub organizacji państwowej do wdrożenia bezpośredniego ataku na bank", mówi Novikov.

Ataki do sfery kredytowej i finansowej, które stanowią 75% wszystkich wysiłków hakerów z tego zespołu, stały się bardziej wyrafinowane. Grupowanie masywnie wysyła listy phishingowe z fałszywych domen, naśladowanie wiadomości z Visa, MasterCard, Centrum odpowiedzi CIBRUDS w sferze finansowej Banku Centralnego Rosji (Fincert) i Narodowy Bank Republiki Kazachstanu, powiedziano w pozytywnych technologiach. W tym celu kobalt użył co najmniej 22 fałszywych domen, które symulują miejsca dużych organizacji finansowych i ich kontrahentów.

Kto jest kim

Najbardziej niebezpieczne dla społeczności bankowej, eksperci rozważają kilka grup - Lurk, Buhtrap, Carbanak, Lazarus.

Hakerzy z zespołu LURK, stworzyli ten sam Trojan bankowy, byli w stanie porwać z rosyjskich banków ponad 1,7 miliardów rubli, wcześniej w czerwcu 2016 r. Zostały zatrzymane przez Ministerstwo Spraw Wewnętrznych i FSB. Agencje organów ścigania aresztowanych około 50 osób związanych z tą grupą i zablokowały fikcyjne zlecenia płatnicze na kolejne 2,3 mld rubli.

Grupa Buhtrap została zauważona przez ekspertów w dziedzinie bezpieczeństwa informacji w 2014 roku. Według Grupy-IB specjalizującą się w zapobieganiu Cybergromroz, od sierpnia 2015 r. Do lutego 2016 r. Jej hakerzy zostali porwani przez rosyjskie banki 1,8 miliarda rubli, tworząc 13 udanych ataków. Wśród ofiar były Metallinvestbank i Rosyjski Międzynarodowy Bank. Przestępcy wysłali ofiary zawierające zainfekowane pliki fałszywe wiadomości w imieniu banku centralnego. Jest z działalnością tej grupy, że eksperci grupy Grupy-IB i pozytywne kojarzą hakerzy z kobaltu. "Prawdopodobnie część grupowania BuhTrap lub nawet jego główny kręgosłup przeniósł się do kobaltu. W tej chwili Kobalt zdecydowanie prowadzi stopień niebezpieczeństwa na krajowe środowisko finansowe jako najbardziej profesjonalne i technicznie oszczędności ", mówi eksperci pozytywnym technologii.

W Kaspersky Lab opinie są przestrzegane opinie, że członkowie kobaltu są imigrantami z innego niebezpiecznego grupowania, Carbanaka, których pierwsze ataki są rejestrowane w 2013 r. "W latach 2014-2015, z defraudacji środków z banków zastosowano szkodliwy program Carbanak, dla którego potrzebna była pewna infrastruktura - adresy sieciowe. Wtedy zastosowano te same adresy do zarządzania złośliwym programem, który stał się kompozycją złośliwego oprogramowania "- powiedział wirusowy ekspert antywirusowy Sergey Golovanova" Lab Kaspersky Lab. Według niego, około stu osób polega na ugrupowaniu Carbanaka, a szkody z działań przekroczyło już 1 mld USD. Średnio jeden atak kosztuje rosyjskie banki w dziesiątkach milionów rubli, mówi Golovans.

Inna grupa, celowo atakująca banki, - Łazarz, najsłynniejszy kradzież 81 milionów dolarów od Banku Bangladeszu w 2016 roku. Według raportu Grupy-IB hakerzy mogą być blisko struktur państwowych DPRK, ponieważ odniósł one część ataków z Pyongyang District Potholdan, gdzie siedziba Krajowej Komitetu w sprawie obrony DPRK.

Dużo obaw również spowodowało, że hakerzy ze społeczności o nazwie Metel, być może tym, którzy przestali działalność. Byli aktywni od 2011 r. I od kilku lat byli w stanie naruszyć rachunki w wysokości ponad 250 milionów dolarów. Podczas ataku na bank energetyczny w 2016 r. Działania Metelowi w celu zmiany kursu Rubla o ponad 15% i spowodowane Bank do uszkodzenia w wysokości 244 milionów rubli.

Jak atakują

Typowy atak kobaltowy składa się z kilku etapów, mówi przedstawiciel pozytywnych technologii. Pierwsze, fałszywe domeny są rejestrowane, rzekomo należące do dużych firm, takich jak wiza. Następnie lista mailingowa zawierająca szkodliwy plik jest następnie przechowywany do banków i ich kontrahentów, zwykle Microsoft Word. Po otwarciu tego załącznika użytkownik uruchamia program, który nie zezwala na systemy ochrony antywirusowej do reagowania na wirusa. Następnie faktyczne Troyan jest załadowany, co pozwala na zorganizowanie zdalnego dostępu do komputera roboczego pracownika ofiary. Następnie napastnicy mogą opracować atak w organizacji lub wysłać list z podobnym złośliwym oprogramowaniem z zhakowanego pulpitu do innej organizacji.

"Nasze statystyki pokazują, że średnio 20-30% pracowników ujawnia potencjalnie niebezpieczne inwestycje, które zagrażają całym bezpieczeństwem firmy. Ale w tym przypadku odsetek otwarcia wynosił 2-2,5 razy wyższy, ponieważ litery zostały wysłane w imieniu kontrahenta, aw niektórych przypadkach nawet w imieniu konkretnych pracowników ", mówią w pozytywnych technologiach.

Szef dynamicznej analizy złośliwego kodu Group-IB Rustam Mirkasimov powiedział, że głównym celem kobaltu pozostaje uprowadzenie pieniędzy z organizacji finansowych, ale ataki hakerów naprawdę zaczęły wpływać na nie tylko banki. "Nasz system wywiadu zagrożenia określono ataki na spółki prawne, firmy ubezpieczeniowe, agencje informacyjne i informacyjne, firmy leasingowe. Odbywa się to w celu przetestowania ataku na wydajność dalszych ataków na infrastrukturę bankową. Przypadki są już znane, gdy infrastruktura głównego integratora została wykorzystana przez tę grupę do ataków na banki w Rumunii, Kazachstanie, Azerbejdżanie, Mołdawii, Rosji itp. - mówi Mirkasimov. Według niego średnia ilość kradzieży na incydent wynosi około 100 milionów rubli.

Uszkodzenie rosyjskich banków z działań hakerów na 2016 r. Wyniosły nieco ponad 2 miliardy rubli, zastępca szefa głównego działu bezpieczeństwa i ochrony informacji banku centralnego Artem Sychev. Średnie szkody z Kiberataka w tym okresie średnio wynosiły 926 tys. USD za jedną organizację finansową, raport z Kaspersky Lab. Jednocześnie średnie roczne wydatki jednego banku w celu zapewnienia cybersecurity, zgodnie z firmą, obecnie osiąga 58 milionów dolarów na świecie, co jest trzy razy więcej niż organizacje niefinansowe.

Anonimowy jest międzynarodową grupą hakerów, która została zaangażowana w hakowanie obiektów organizacji rządowych przez długi czas.

Narodziny legendy

Hakerzy z grupy anonimowej są obecnie znani światu. Nie samych hakerów, oczywiście, ale tylko ich udziały. Ale jak to wszystko zaczęło i co wprowadzili cele?

Na pierwszym etapie rozwoju anonimowy był postrzegany przez cel tylko wolności Internetu i rozrywki. Łatwo poddają atakom DDO serwerów właściwych uchwytów, przeprowadzili różne pomieszczenia i nie do końca zapasów, ale wkrótce kilka miłośników poszedł do przyzwoitych rozmiarów i zamienił się w międzynarodową organizację anonimowych hakerów, horror rządów wielu krajów . Te cybernetyczne biotpery łatwo hakują najbardziej bezpieczne witryny, niezależnie od tego, czy jest to zasób CIA lub Pentagonu.

W rzeczywistości anonimowa grupa hakerów działa tak skutecznie i nie złapana tylko z powodu faktu, że żaden z członków grupy nigdy nie żył innej, a cała komunikacja zajmuje praktycznie. Ich twarze są zawsze ukryte za maskami faceta lisa z filmu "V - więc Vendetta". Ponadto anonimowe hakerzy są rozproszeni na całym świecie z Wielkiej Brytanii do Chin, więc nie ma możliwości ich obliczenia. Policja może aresztować 2-3 osoby, ale organizacja nie będzie miała specjalne szkody.

Grupy anonimowych hakerów powstały w prawie wszystkich rozwiniętych krajach świata. A Rosja nie jest wyjątkiem. W Federacji Rosyjskiej znajduje się grupa anonimowych Rosji. Podobnie jak w przypadku każdej szanującej organizacji Anonimowy ma swoje konto na Twitterze, gdzie zgłaszają ludzi o najnowszych zapasach i planach.

Anonimowy i Igil.

Nie tak dawno temu hakerzy anonimowali ogłoszoną wojnę (ISH) - terrorystyczna organizacja muzułmanów. Rzemieślnicy włamali się około 5000 bojowskich kont. To pozwoliło im dowiedzieć się, gdzie bojownicy planują wykonywać ataki terrorystyczne. Anonimowy opublikował wyniki ich działań, a świat zadrżał. Wśród zamierzonych celów były Francja, Włochy, USA, Liban, Indonezja. Teraz niektórzy hakerzy ściśle współpracują ze specjalnymi usługami powyższych krajów, aby zapobiec tragedii.

Podczas wojny hakerzy z ISIL dostali obie Turcję. Turecki prezydent Erdogan, anonimowy hakerzy nauczyli się, jak lojalnie należy do reagowania i obiecał rządu Turcji. Wytworzono serię ataków na serwerów rządowych, w wyniku którego zostały zablokowane. Ponadto anonimowy obiecał "umieścić" serwery turystycznych lotnisk i banków oraz w pełni sparaliżować swoją pracę.

Niektórzy eksperci IT-Security rozważają "wojnę" anonimową przeciwko Ishilowi \u200b\u200bfrywolne zawód. Jako jeden z specjalistów powiedział: "Nie przyniósł sobie dużo krzywdy i mało prawdopodobne, aby przynieść, ponieważ są niekompetentne pod względem ochrony i hakowania ludzi". Prawda, te słowa nieco nie zgadzają się z jak łatwo hakerzy pokonują różne miejsca witryn.

Anonimowy i Chiny

Oprócz Igil, grupa hakerów Anonimowa postanowiła zaatakować także Chiny. Hakerzy nie pasowali do postawy rządu Chin do wolności Internetu i wolności jako całości. W rezultacie włamali się około 500 stron należących do chińskiego rządu. Witryny zostały zablokowane przez długi czas, a zamiast informacji o partii komunistycznej Chin na nich istniały sposoby obejścia blokowania niechcianych informacji wprowadzonych przez "represyjny rząd".

Oficjalna sama porcelana nie potwierdza ataku na serwery. Jednak fakt jest oczywisty. Anonimowy postanowił podnieść ludzi z kolejnych do walki z cenzurą i ograniczeniem wolności. Na oficjalnym kanale Anonimowy na Twitterze Hakerzy zachęcają ludzi z tego kraju, aby buntownicze, a razem z nimi nadal atakują serwery komunistyczne, dopóki "Reżim nie zapadnie".

Cios w Rosji

Nie pomijałem interesu hakerów i Rosji. Organizacja rosyjska Anonimowa zhakowała witryny Kremla. To prawda, że \u200b\u200bspecjalne uszkodzenia hakerów nie było stażu, ale to była raczej demonstracja mocy. Dostęp do danych osobowych urzędników, hakerzy mogli "łączyć" jest on online. A potem kolejny skandal byłby prawdopodobnie zablokowany.

Jednak coś wycieku. Oprócz oficjalnej strony Kremla, anonimowe hakerzy włamali się również na witrynę organizacji "nasz", jednocześnie aktywnie promował Vladimir Putin. I bardzo interesujące dane dotyczące kosztów finansowych do mieszania populacji Federacji Rosyjskiej. Hakerzy obiecali się położyć w sieci i historii ciemnych podziałów przyjęcia zjednoczonego Rosji, jeśli "nasze" nie przestanie przestrzegać ich propagandy.

Prawda, w ich działaniach zaczynają być śledzone i stronniczym motywem politycznym. Ostatnio hakerzy z grupy anonimowej ujawnili informacje, które nie mogły wytrzymać żadnej poważnej krytyki, rzekomo woda została zablokowana na Krymie, a nie Ukraina. Według nich Rosja specjalnie wyłączyła pompy i sparaliżowany dopływ wody, oskarżając o Ukrainę do tego, aby podnieść poziom jego wpływu na Krymie. Założenie jest więcej niż absurdalne.

Inne kraje

Anonimowi hakerzy nie pomijają ich uwagi i innych państw, które spowodowały ich niezadowolenie. Na przykład spędzili setki ataków na stronach internetowych japońskiego premiera, na przykład, był niedostępny przez bardzo długi czas. Dopiero niedawno przywrócili serwer CIA po ich atakach. W Londynie hakerzy włamali się do serwerów do wszystkich znanych firm Visa i Mastercard. Kanada zaatakowała również witryny rządowe. Ponownie, strona Sanology Church Site została poddana atakom DDO. Wydaje się, że anonimowa wojna nie tylko ISIL lub Chiny, ale także do wszystkich krajów i rządów natychmiast.

Zamiast więzienia

Anonimowy uderza w swoje umiejętności. Zaatakuj dobrze chronione serwery różnych stanów - sprawa jest dość ciężka i kłopotliwa. Wykazują one tylko, że krakersy na całym świecie są rozproszone i nie są tak łatwe do ich obliczenia. Ale są też niepowodzenia. Na przykład, w Londynie, dwie osoby zostały aresztowane na MasterCard i Visa Attack na MasterCard i Visa.

Na odkrycie małej studiującej grupy hakerskiej, która atakuje banki jak kobalt lub moneytaker.

Grupowanie

Pierwsze ślady grupy hakerskiej zwanej Ciszy, Eksperci Group-IB znaleziono w czerwcu 2016 r. Raport stwierdza, że \u200b\u200bwówczas cyberprzestępcy właśnie zaczęli próbować siłę.

Jednym z pierwszych celów milczenia był Bank w Rosji, który próbował zaatakować przez CBD Art (zautomatyzowane miejsce pracy Banku Rosji). Po tym hakerzy byli "wyciszani". Później okazało się, że jest to standardowa praktyka milczenia. Atakują selektywnie, a między incydentami trwa około trzech miesięcy, co jest trzy razy więcej niż inne grupy specjalizujące się w atakach docelowych, takich jak MoneyTaker, Anunak (Carbanak), Buhtrap lub Cobalt.

Naukowcy uważają, że przyczyna leży w niezwykle małej kompozycji milczenia. Po raz pierwszy w całej praktyce cyberprzestępczości i dochodzeń w zakresie cyberprzestępców, specjaliści Grupy-IB stanął przed taką strukturą i dystrybucją ról w grupie. Cisza stale przeanalizowała doświadczenie innych grup przestępczych, staraj się stosować nowe techniki i stworzenia z różnych systemów bankowych, w tym ATC CBD, bankomaty, przetwarzanie kart. W mniej niż roku wielkość ciszy wzrosła pięć razy.

Wersja pracy ekspertów sugeruje, że tylko dwie role - operator i deweloper są wyraźnie śledzone w zespole Ciszy. Prawdopodobnie operator jest liderem Grupy, natury działań, jest penzerrem, zapoznający się z narzędziami do prowadzenia testów na penetrację do infrastruktury bankowej. Wiedza ta pozwalają Grupie łatwo poruszać się w atakowanym banku. Jest to operator, który otrzymuje dostęp do systemów chronionych wewnątrz banku i wprowadza proces defraudacji.

Deweloper jest równoległy do \u200b\u200binżyniera odwrotnego z dość wysoką kwalifikacją. Jego wiedza naukowa o tym, jak tworzone są programy, nie przeszkadzaj mu przed popłatą błędów w kodzie. Jest odpowiedzialny za opracowywanie narzędzi ataku, a także jest w stanie modyfikować kompleksowe i inne programy. Jednocześnie, na plastry, używa niewielkiego Troyana, który nie został jeszcze w żadnej innej grupie. Ponadto zna technologię pracy bankomatów i ma dostęp do próbek złośliwego oprogramowania, co z reguły są zawarte w bazach danych firm zabezpieczających informacji.

Naukowcy zauważają, że nawet na początku ich ścieżki, latem 2016 r., Cisza nie miały umiejętności hakowania systemów bankowych, aw trakcie ich pierwszych operacji badanych tuż wzdłuż ataku. Członkowie grupy starannie przeanalizowali doświadczenie, taktyki, a także narzędzia dla innych grup przestępczych. Stale próbowali wprowadzić w praktyce nowe techniki i stworzenia kradzieży z różnych systemów bankowych, w tym ATC CBD, bankomaty, przetwarzanie kart.

Umiejętności w dziedzinie inżynierii odwrotnej i najbardziej wyjątkowych narzędzi, które hakerzy stworzyli do hakowania systemów bankowych, wybór nieznanego trojana na plamy, a także liczne błędne działania potwierdzają hipotezę, że milczenie BEKMARKUND jest najprawdopodobniej uzasadnione. Przy minimalnej części hakerów pracowali (lub nadal pracuje) w firmie specjalizującej się w bezpieczeństwie informacyjnym.

Podobnie jak większość najbardziej zmotywowanych finansowo grup Apt, Uczestnicy Ciszy mówią po rosyjsku, o czym świadczy język zespołów programowych, priorytetami lokalizacji wynajętych infrastruktury, wybór mieszkańców rosyjskojęzycznych i lokalizacji celów przestępców:

Teams of Trojan Cisza - Rosyjskie słowa zdobyte w języku angielskim:

  • hTRJYYTRN\u003e Ponownie podłączyć\u003e Ponownie podłączyć;
  • hTCNFHN\u003e Restart\u003e Restart;
  • yTNPFLFYBQ\u003e Notaski\u003e Nie-letades.

Cel

Głównymi celami grupy znajdują się również w Rosji, chociaż listy phishingowe wysyłały również pracowników banków w ponad 25 krajach. Udane ataki ciszy są ograniczone do krajów CIS i Europy Wschodniej, a główne cele znajdują się w Rosji, Ukrainie, Białorusi, Azerbejdżan, Polska, Kazachstan. Niemniej jednak pojedyncze litery phishingowe również wysłały pracowników bankowych w ponad 25 krajach Europy Środkowej i Zachodniej, Afryki i Azji: Kirgistanu, Armenii, Gruzji, Serbii, Niemcy, Łotwie, Republika Czeska, Rumunia, Kenii, Izrael, Cypr, Grecja, Turcja , Tajwan, Malezja, Szwajcaria, Wietnam, Austria, Uzbekistan, Wielka Brytania, Hongkong i inne.

Cisza chronologii Cisza wygląda tak:

  • 2016, lipiec - Zła próba przyniesienia pieniędzy przez rosyjski system transfery międzybankowymi CBD. Atakujący dostali dostęp do systemu, ale atak został złamany z powodu niewłaściwego przygotowania zlecenia płatniczego. Bank zatrzymał podejrzaną transakcję i odpowiedział ich własnymi siłami, podniesioną, aby wyeliminować skutki ataku. Doprowadziło to do nowego incydentu.
  • 2016, sierpień - Nowa próba włamania tego samego banku. Po zaledwie miesiącu (!) Po awarii CBD hakerzy przywracają dostęp do serwerów tego banku i ponowne próbowanie ataku. Aby to zrobić, pobrali program dla ukrytych zrzutów ekranu ekranu użytkownika i zacząli studiować pracę operatorów na przepływie pseudotorkowania. Tym razem bank postanowił przyciągnąć ekspertów grupy IB, aby odpowiedzieć na incydent. Atak został uniemożliwiony. Jednak nie było możliwe przywrócenie całkowitej chronologii incydentu, ponieważ próbując niezależnie czyścić sieć, usługa IT banku usunęła większość utworów aktywności napastników.
  • 2017 rok, październik- Pierwszy znany pomyślny przypadek pieniężnych przez tę grupę. Tym razem cisza zaatakowała bankomaty. Na jedną noc udało im się porwać 7 000 000 rubli. W tym samym roku prowadzili ataki DDO przy użyciu bota Perl IRC za pomocą publicznych czatów IRC do kontrolowania trojanów. Po nieudanym ataku przez system transferów międzybankowymi w 2016 roku przestępcy nie próbowali już przynieść pieniędzy, nawet mieć dostęp do serwerów sztuki CBD.
  • 2018 lutego - Udany atak przez przetwarzanie kart: Weekendy intruzi udało się usunąć z kart poprzez bankomaty partnera banku 35 000 000 rubli.
  • 2018, kwiecień- Po dwóch miesiącach Grupa powraca do poprzedniego schematu i wyświetla pieniądze za pośrednictwem bankomatów. Udaje im się "tworzyć" około 10 000 000 rubli w jednej nocy. Tym razem Utworzono utworzone programy Ciszy: Redinted z niepotrzebnych funkcji i dawnych błędów.

Narzędzia i infrastruktura

Według Grupy-IB, podczas pierwszych operacji hakerów cisza używać instrumentów innych ludzi i studiował dosłownie wzdłuż ataku. Jednak z czasem przełączyli się z wykorzystania narzędzi innych osób, aby opracować własną i znacząco poprawę taktyki.

W pierwszej operacji łaty cyberprzestępców są nisko przedłużonym backdoor kikothac. Wybrali Trojan, znany od listopada 2015 r., Odwrotność i wdrożenie części serwera, której nie wymagały długo. Korzystanie z backdoora kogoś innego sugeruje, że grupowanie rozpoczął pracę bez wcześniejszego szkolenia, a pierwsze operacje były tylko próbą przetestowania ich siły.

Później przestępcy opracowali unikalny zestaw narzędzi do ataków na przetwarzanie kart i bankomatów, które obejmują programy samodzielne:

  • Cisza - ramy do ataku na infrastrukturę.
  • Atmosfera - zestaw programów dla "rozdawania" bankomatów.
  • Farse - Narzędzie do haseł z zainfekowanego komputera.
  • Cleaner to narzędzie do usunięcia zdalnych dzienników połączeń.

Pożyczone narzędzia:

  • SmokeBot - Bot na pierwszy etap zakażenia.
  • Zmodyfikowany Bot Perl IRC DDOS oparty na Bot DDO DDO w celu wdrożenia ataków DDO.

Operator prowadzi ataki z maszynami Linux za pomocą narzędzia WineXE (analog analogowy analogowy PSEXEC), który może uruchamiać programy na pilocie za pomocą protokołu SMB. Po naprawieniu w systemie ciszy Trojan instaluje stagermeterprometer na zainfekowanym systemie. Aby uzyskać dostęp do komputerów przedziałowych, cyberprzestępców używają programu RADMIN - program, który same administratorzy są instalowane w niektórych bankach do zdalnego zarządzania stacjami roboczymi.

Dla napastników wynajmowanych przez intruzów w celu wdrożenia ataków phishingowych są w Rosji Holandia. W przypadku centrów dowodzenia korzystają z usług hostingowych z Ukrainy, co pozwala na umieszczenie niemal każdej zawartości, w tym zabronione informacje, złośliwe aplikacje i pliki. Również kilka serwerów ciszy wynajmowano w maksymalnym, którego infrastruktura została zablokowana przez Europol w maju 2018 r.

Początkowo Grupa wykorzystała zhakowane serwery i zagrożone konta, ale później przestępcy zaczęli zarejestrować domeny phishingowe i tworzyć dla nich certyfikaty samopodpisane.

Aby obejść systemy filtrowania liter, używają DKIM i SPF. Listy są wysyłane w imieniu banków, które nie zostały skonfigurowane przez SPF, z wynajmowanymi serwerami z wymienionymi nagłówkami. Atakujący stanowili pełne piśmienne teksty dla listów i wysłali ich w imieniu pracowników Banku, aby zwiększyć szansę na sukces ataku.

W osadzaniu listu zawierał exploits w ramach MS Office Word z dokumentami Diskounami CVE-2017-0199, CVE-2017-11882 + CVE-2018-0802, CVE-2017-0262, a także CVE-2018-8174. Oprócz exploitów wysłano litery z zagnieżdżonym plikami CHM, które są wystarczające, a także z etykietami. Lnk, uruchomienie skryptów PowerShell i skryptów JS.

"Cisza odwraca się na idei cyberprzestępczości: Z natury ataków, narzędzi, taktyki, a nawet składu grupy, oczywiste jest, że ludzie stoją za tymi przestępstwami, w niedawnej lub prawdziwej pracy prawnej - Pensenets oraz inżynieria odwrotna, - komentarze Dmitry Volkov, Dyrektor Techniczny i Kierownik Cyber \u200b\u200bRozwoju Grupy-IB. - Ostrożnie zbadają działania innych cyberprzestępców, analizować raporty spółek antywirusowych i zagrożonych wywiadowczych, które nie uniemożliwiają im wielu błędów i uczyć się tuż wzdłuż ataku. Seria narzędzi Ciszy - uzasadnione, inne rozwinęły się, podejmując doświadczenie innych grup. Studiowanie ciszy, zasugerowaliśmy, że najprawdopodobniej jest przykładem, jak whitehat staje się blackhat. Internet, zwłaszcza jego partia studyjna, otwiera wiele możliwości dla takiej metamorfozy, cyberprzestępczość dzisiaj, aby stać się znacznie łatwiej niż 5-7 lat temu: Można wynajmować serwery, modyfikować istniejące exploity, użyj narzędzi prawnych. To znacznie komplikuje pracę ekspertów Forenzik, ale znacznie upraszcza zdolność stania na ścieżce hakerskiej ".

W dniu 19 września obchodzony jest międzynarodowy dzień pirata. Witryna zdecydowała się dziś, aby powiedzieć swoim czytelnikom o nowoczesnych kolegach Flibusers - o hakerach.

Zacznij od, warto określić wartość tego terminu. " Hack "- w języku angielskim raz oznaczał masę pojęć z całkowitą wartością" Coś ostro zmieniając ". Nadal były niuanse. Wtedy "Hacking" stał się prostym chuliganizmem komputerowym.

"Hacker" to haker witryn i serwerów. Osoba, która używa swoich umiejętności dla różnych, czasami niedopuszczalnych celów. Teraz jest to dla niektórych - branży, a dla innych - styl życia. Drugi woli zadzwonić, nie przez "hakerów", ale Hercaras, jest to cała społeczność międzynarodowa. Chwytają sieci z interesów sportowych i pozostawiając, często "otwory zatrzaskowe". "Czysty" hakerzy nie tylko nie szkodzi, ale także korzyści, wskazując na słabości w systemie. I często to nieinteresowane. Czasami na wniosek właściciela sieci, który chce nauczyć się tych najsłabszych miejsc.

Najbardziej znany ataków hakerów w historii Internetu

Kevin Mitnik i Pentagon. Ten Amerykanin jest prawdopodobnie najbardziej znanym hakerem na świecie, w dużej mierze ze względu na tendencję do zachowania ekscentrycznego, którego oczekiwano bezczynności publiczności. Podczas aresztowania w 1995 roku, mitnstowo oświadczył, że wystarczy, by wiązać się z rurką maszyny telefonu ulicznego, aby uwolnić wojnę jądrową.

W rzeczywistości, oczywiście, że nie mogłem nic zrobić w ten sposób, ponieważ, nawet jeśli naprawdę włamał się na wiele chronionych sieci, ale w ogóle nie użyłem żadnych wspaniałych programów i kodów nadprzyrodzonych, ale banalne metody inżynierii społecznej: po prostu umieścić , czynnik ludzki. Mitnick zastosował nie tak wiele umiejętności technicznych jako wiedzy na temat psychologii i manipulowanych ludzi, zmuszając ich do wydania haseł.

Mitnie zhakował pięciokąt na komputerze z procesorem mniejszym niż 2 megaszm


Praktykowanie w hakowaniu różnych systemów Mitnie rozpoczęła się od dzieciństwa. Wiadomo, że w wieku 12 lat znalazł sposób na fałszywe bilety autobusowe, które pozwoliły przenieść się za darmo w całym mieście. Następnie "przechwycił" zarządzanie systemem komunikacji głosowej w lokalnym kolorze "Makavto", aby porozmawiać z zwiedzniami wszelkiego rodzaju nieprzyjemne.

W szesnastu latach Mitnik włamał się do sieci Spółki Sprzęt Cyfrowy Korporacja i porwała tam umieszczony tam oprogramowanie: był wart go w roku podsumowującym i trzy lata pod nadzorem policji. W tym czasie dotarł do systemu poczty głosowej Pacific Bell Voice i po tym, jak nakaz został zwolniony dla jego aresztowania, poszedł biegać.

Będąc studentem, z komputerem TRS-80, Mitnik penetrował globalną sieć Arpanet, poprzednik Internet, a dzięki Komputerowi Los Angeles University dotarł do serwerów Departamentu Obrony USA. Hacking został naprawiony, młode cyberprzestępczość było dość szybko znalezione, w rezultacie opuścił sześć miesięcy w Korekcyjnym Centrum dla młodych ludzi.Ciekawy fakt: zrobił to na komputerze z procesorem mniejszym niż 2 megaherckim.

W 1999 r. Agenci FBI złapali mitnik, argumentował, że miał fałszywe dokumenty i telefony komórkowe z liczbami "sklonowanymi". W rezultacie został oskarżony o włamanie kilku sieci komputerowych i telefonicznych i skazany na 46 miesięcy zawarcia plus 22 miesiące za naruszenie warunków zwolnienia warunkowego; Jednocześnie żart o wojnie nuklearnej kosztował go w ośmiu miesiącach w "singlu".

Kevin Mitnik wyszedł z więzienia w 2003 r. I od tego czasu napisał kilka książek o jego osiągnięciach hakerów. W 2000 r. Film "Hacking" (Track Down) został wydany na podstawie swojej biografii, napisanej przez Tsutomy Simomour i John Marcoff, a Simomer był ekspertem w systemach komputerowych, których komputer został zhakowany przez losowo. Dzisiaj Mitnik 49 lat i zarządza własną firmą bezpieczeństwa komputera.


Jonathan James i NASA. Amerykański Jonathan James jest pierwszym drobnym hakerem skazanym w Stanach Zjednoczonych na cyberprzestępczość. Ponieważ twierdził opłatę, w wieku 15 lat w 1999 r., Hakował system komputerowy własnej szkoły, sieć firmy telekomunikacyjnej Bell South, a następnie przeniknęła do Departamentu Obrony USA. Tutaj przechwycił ponad trzy tysiące e-maili instytucji państwowych, włamał się do serwera NASA i porwanego oprogramowania zaprojektowanego do zarządzania systemami wsparcia na żywo na międzynarodowej stacji kosmicznej.

W 2000 r. James aresztował jednak dzięki młodym wieku, został uznany za winnego dwóch odcinków w sądzie dla nieletnich, a dzięki temu uciekło rzeczywiste zdanie więzienia. Zamiast tego spędził sześć miesięcy w aresztowaniu domu i wysłał napisane przeprosiny do Pentagonu i NASA. Bądź Jamesem przez dwa lata starszego, zagrażałby co najmniej dziesięć lat w więzieniu.

Jonathan James Hacked Nasa za 15 lat


Tymczasem, po kilku latach Jonathan James rozpoczął podejrzany w jednym przestępstwie komputerowym: W 2007 r. Informacje na temat kart kredytowych milionów klientów sieci handlowej TJX zostały porwany, a sekretna służba przeszukała dom Jamesa, próbując odkryć dowody związany z tym przestępstwem.

Pomimo faktu, że oskarżenie nie przedstawiło, James był pewien, że pójdzie do więzienia i (zgodnie z oficjalną wersją) popełnił samobójstwo. W jego notatce stwierdził, że nie wierzył w system sprawiedliwości i widzi samobójstwo jedynym sposobem na zachowanie kontroli nad sytuacją i uniknięcie kary za przestępstwo, którego nie popełnił. W wywiadzie, który James dał kradzieżowi klientów TJX, stwierdził, że jego zamiar otworzył własną firmę bezpieczeństwa komputera. Zamiast tego w wieku 24 lat popełnił samobójstwo.

Stacja radiowa Kevina Polesena i Kiis-FM. Innym byłym hakerem, który zmienił rodzaj zajęć, takich jak Mitnik, jest bardziej bezpieczny. W latach osiemdziesiątych Polesen specjalizuje się w hakowaniu linii telefonicznych i łatwo manipulować liczbami i kanałami różnych operatorów. Po raz pierwszy Polessen stał się znany pod pseudonimem Dark Dante w 1993 roku po włamaniu linii telefonicznych Los Angeles Radio Station KIIS-FM. W wyniku zręcznego blokowania linii stał się zwycięzcą kilku konkursów i jak 102. odczyt "wygrał" samochód Porsche 944 S2.

Teraz Polessen bierze stanowisko starszego redaktora magazynu przewodowego


W dziedzinie widzenia FBI Polesen przyszedł po hakowaniu tajnych baz danych zawierających informacje o słuchaniu rozmów telefonicznych. W jednym z programów telewizyjnych dokumentalnych nierozwiązanych tajemniczych poświęconych odkręconych przestępstw, błysnęły jego twarz, ale natychmiast po tym wszystkie linie telefoniczne kanału telewizyjnego NBC były poza kolejnością, więc nikt nie mógł przejść i zidentyfikować Polesena.

Niemniej jednak polowanie, ogłosił FBI, przyniósł swoje owoce: jeden z pracowników supermarketu stwierdził Polesena i zablokował go w przejściu sklepu. Kevin został oskarżony o hakowanie sieci telefonicznych i prania pieniędzy oraz skazany na pięć lat zawarcia, po czym był zabroniony do dotyku komputerów przez trzy lata.

Po opuszczeniu więzienia w 1998 r. Polesen był zaangażowany w dziennikarstwo, a dziś jest posta głównego redaktora online wersji internetowej słynnego magazynu o technologii komputerowych przewodowych.

Sven Olaf Kamfius i Spamhaus Projekt. Wyjeżdża z Holandii, właściciela Dostawcy Cyberbunker, przyznany hosting Pirata Bay, a wybitny lider niemieckiej Partii Pirata, został aresztowany przez Hiszpanską Policję w kwietniu 2013 r. Po serii potężnego Cyberaka, który według niektórych specjalistów, zagraża działaniu całego Internetu. Faktem jest, że Cyberbunker już wspomniał o firmie i firmie CB3ROB jest również właścicielem Kamfiusa, byli zaangażowani w hosting nie tylko trackerów torrentowych, ale także botnetów, spamerów i innych podejrzanych przedsiębiorstw.

Kamfius dokonał ataku, który zagrażał pracom całego Internetu


Masywny atak DDOS na serwerach projektu SPAMHAUS nastąpił po tej firmie specjalizującą się w zabezpieczeniach komputerowych, przyczynił Cyberbunker i CB3RAB do ich "czarnej listy". W odpowiedzi Kamfius ogłosił stworzenie grupowania Stophaus, które zgodnie z jego oświadczeniem wprowadziło hakerów nie tylko Stanów Zjednoczonych, Kanady i Europy Zachodniej, ale także Rosji, Ukrainy i Chin. Według ścigania, przy pomocy mnożenia wniosków za pośrednictwem Rezolca DNS różnych dostawców, Grupa Stophaus udało się zasnąć serwerów projektu Spamhaus z zapytaniami z prędkością ponad 300 GB / s, co wrażenie spowolniło cały internet.

Po aresztowaniu Kamfius stwierdził, że nie miał związku do tego ataku i który tylko publicznie reprezentuje grupę Stophaus, ale nie uczestniczy w swojej działalności. Według niego uszkodzenie z ataku na projekt Spamhaus jest ogólnie przesadzony w ogóle. Sam nazywa się aktywistą internetową i wojownik przed cenzurą i wszystkich, którzy próbują kontrolować Internet.

Gary Mccinnon i US Defense. Ten scotman jest najbardziej znanym brytyjskim hakerem, którego ekstradycja z początku dwóch tysięcznych jest osiągnięta przez Stany Zjednoczone, gdzie grozi ponad 70 lat w więzieniu. Po raz pierwszy policja Wielka Brytania była zainteresowana McKinnon w 2002 r., Ale dzięki wsparciu publicznemu i innymi okolicznościami jest nadal wolny.

W Stanach Zjednoczonych Mccinnon oskarża, że \u200b\u200bw 2001 r. Hakował prawie sto komputerów należących do Ministerstwa Obrony i NASA. Według władz, zdobywając dostęp do systemu, usunął krytycznych plików i faktycznie sparaliżował pracę sieci wojskowej USA na cały dzień. Ponadto Mccinnon rzekomo wymazał dane na amerykańskiej broni w hakowanych komputerach po atakach terrorystycznych 11 września 2001 r. I porwali pewne krytycznie ważne informacje. Zgodnie z prawami działającymi obecnie w Wielkiej Brytanii tylko sześciomiesięczny wniosek miał do niego.

Sam McCinnon argumentował, że szukał komputerów z amerykańskich wojskowych dowodów pojęcia informacji o UFO i innych potencjalnie przydatnych technologii. Ponadto stwierdził, że ma dostęp do absolutnie nie chronionych maszyn i pozostawił wiele rekordów o wszystkich luźnych wykrytach na tych samych komputerach.

Sąd Federalny w USA Stan Wirginii w listopadzie 2002 r. Oficjalnie oskarżył McQuinnona w siedem faktów z przestępstwami komputerowymi, a jeśli Zjednoczone Królestwo dało go do Stanów Zjednoczonych, wtedy haker mógł mieć całe życie w więzieniu. Po wejściu w życie ekstradycji z 2003 r. Wydawało się, że los hakera został rozwiązany, ale nie było tam. Zmienił się tylko, że był zobowiązany do świętowania go codziennie na posterunku policji i nie opuszczenie domu w nocy.

Na poparcie McKinnona, Sting Mówił, Boris Johnson, Stephen Fry


Ochrona nalegała na badania lekarskie Mccinnona, a on zdiagnozowano zespołem Aspergera (formą autyzmu) i depresją kliniczną, która mogłaby wywołać samobójstwo. Na tej podstawie Mccinnon odwołał się do Europejskiego Trybunału Praw Człowieka, które po raz pierwszy zawieszedł ekstradycję, ale potem odmówił jej zablokowania. W 2009 r. Sąd Najwyższy wydał pozwolenie na ekstradycję, ale publiczny rezonans sprawy doprowadził do faktu, że nie miało miejsca. Na poparcie hakera wiele znanych osobistości rozmawiała - od żądła muzyków i Petera Gabriela do burmistrza Londynu Boris Johnson i aktora Stephen Frya.

W październiku 2012 r. Minister spraw wewnętrznych Teresa może zadeklarować blokowanie wydawania Mccinnona na podstawie faktu, że w przypadku ekstradycji ryzyko dla życia oskarżonego jest tak duże (może się z nim skończyć), że taka decyzja sprzeczne z prawami człowieka. W przyszłości postanowiono porzucić prokuraturę kryminalną hakera i w Wielkiej Brytanii: formalnie z powodu trudności z dowodami w Stanach Zjednoczonych. Teraz McKinnon jest absolutnie wolny.


Vladimir Levn i Citibank. Rosyjski haker, który w 1994 r. Przyniósł 12 milionów dolarów z systemu CITOUBANK. Większość pieniędzy zwróciła do nich właścicieli prawnych, ale nie znaleziono 250 tys. Ciekawe jest fakt, że w czasie przestępstwa, w naszym kraju nie było artykułów w Kodeksie karnym, zapewniając karę za cyberprzestępczość, więc Levin został ekstradytowany w Stanach Zjednoczonych i był w areszcie 3 lat.

Levin w 1994 r. Przyniósł 12 milionów dolarów z systemu CITOUBANK


Wasily Gorshkov, Alexey Ivanov i PayPal. Rosyjscy hakerzy, którzy byli "aktywnymi użytkownikami Internetu" w zero. Ci rosyjscy faceci byli w stanie włamać system płatności PayPal, Western Union i wiele więcej. Całkowita faceci zhakowali 40 amerykańskich firm w 10 stanach. W 2003 r. Gorshkov został skazany na uwięzienie na okres 3 lat i grzywny gotówką w wysokości 700 tys. USD. I Ivanov został złapany i skazany w 2004 r., Skazany na 4 lata więzienia. Trybunał miał również miejsce w Stanach Zjednoczonych.

Najbardziej znane grupy hakerów

Squad jaszczurki.

Pierwsza wzmianka w mediach o drużynie jaszczurskiej pojawiła się po umieszczeniu ligi gier legend i serwerów wezwania do służby. Następnie przestrzegaj więcej poważnych ataków - w sieci Sony PlayStation i Microsoft Xbox Live. Wydaje się, że przedstawiciele tej grupy są osobistą wrogością Sony. W sierpniu 2014 r. Opublikowali nawet zagrożenie, aby ciosać samolot, w którym prezydent Entertainment Sony Online Frew. Na szczęście samolot wykonał lądowanie awaryjne i wszystko kosztuje ofiar.

Ponadto drużyna jaszczurka deklaruje swoje połączenie z państwem islamskim. Na przykład, po ataku na Malaysia Airlines, Hacktivists zostali opublikowani na stronie internetowej strony internetowej "Hacvoro Lizard Squad - oficjalne cyberhaliafat. Isis wygra. " I kilka miesięcy wcześniej opublikowali flagi ISIS na serwerach Sony. Jest jednak prawdopodobne, że działania Grupy nie mają kondycji politycznych, a wzmianka o ISIS potrzebuje go tylko w celu przyciągnięcia uwagi masowego przekazu.

Po atakach grudnia na PSN i Xbox Live, Wielka Brytania i United Stanów organów ścigania przeprowadzili główne wspólne dochodzenie, wynik, którego wynikiem był aresztowanie 22-letniego człowieka z Tukebox i nastolatek z Soutipte - Domniemane członkowie składu jaszczurowego.

Anonimowy.

Anonimowy jest chyba najsłynniejsza grupa hakerów wszechczasów. Jest to zdecentralizowana społeczność internetowa, składająca się z dziesiątek tysięcy hactivistów, dla których ataki komputera są sposobem wyrażania protestu przed zjawiskami społecznymi i politycznymi. Grupa stała się znana po wielu atakach na strony internetowe rządowe, religijne i korporacyjne. Zaatakowała pięciokąt, groził pokonanie Facebooka, zniszcz meksykański nózg narkotykowy Los Zetas i ogłosił wojnę Scientology.

W 2010 r. Anonimowy zorganizował działanie na dużą skalę "RETIBUTION" (Operation Payback), zawijając ataki na systemie Visa, MasterCard i system PayPal. Powodem jest ich odmowa posiadania płatności Wikileaksie witryny, założonego przez Julian Assange. W 2011 r. Khakctivici publicznie poparli ruch przeciwko nierówności społecznej i gospodarczej "Capture Wall Street" (Occupy Wall Street), atakując stronę internetową New York Stock Exchange.

W 2010 r. Anonimowy uderzył w ataki na systemy Visa, MasterCard i PayPal


Od 2009 roku dziesiątki osób w Stanach Zjednoczonych, Wielkiej Brytanii, Australii, Holandii, Hiszpanii i Turcji zostały aresztowane za zaangażowanie w działalność anonimowej. Przedstawiciele Grupy potępiają takie prześladowania i nazywają swoim złapanym męczennikami o podobnych poglądach. Motto hactivists: "Jesteśmy anonimowi. Jesteśmy legionem. Nie wybaczamy. Zaczekaj na nas".

Luzsec.

LULZSEC (Abbreviation Lulz Security) jest organizacją "dla śmiechu", ataki na serwery spółek uznały za najbardziej niezawodnie chronione. Początkowo składał się z siedmiu uczestników, którzy pracowali pod mottem "Śmiejemy się z twojego bezpieczeństwa od 2011 r." Data została wybrana Notrują: W 2011 r. Anonimowy już znany w tym czasie miał duży atak na Federalny Hbgary. Później ten incydent skierował ocenę najbardziej wysokiego profilu cyberprzestępczości zgodnie z wersją magazynu Forbes. Nazwa grupy Hacker - "Lulz" - pochodzące z lol (śmiejąc się głośno).

Wśród pierwszych ataków Lulzsec - kradzież haseł Fox.com, LinkedIn i 73 tysięcy uczestników w konkursie współczynnika X. W 2011 roku zagrażają rachunkowości użytkowników zasobów Sony Pictures i odłączyli oficjalną stronę CIA.

Po udanych atakach Lulzsec był tradycyjnie pozostawiony na zasobach udarowych wiadomości, w wyniku czego niektórzy eksperci uznają je raczej online Joker niż poważnych cybervoiterów. Jednak sami przedstawiciele zadeklarowali, że są w stanie większe.

W czerwcu 2011 r. Lulzsec rozprowadził wiadomość o Samorem. Niemniej jednak, w ciągu miesiąca hakerzy dokonali nowego ataku - tym razem w gazecie firmy News Corporation. Zatrudniali miejsce słońca i umieszczają na stronie głównej wiadomości o śmierci jej właściciela Rupert Murdok.

Główni członkowie Lulzsecu zostali aresztowani w 2012 roku. Informator FBI był 28-letni przywódca grupy Hector Xavier Monsenseur, który miał nazwę sieci Sabu. W swoim przemówieniu prokurator Patel Patel zauważył, że hakerzy nie były napędzani przez idee polityczne, takie jak anonimowy, i nazywali ich "piratami naszych dni".

Syryjska armia elektroniczna.

Celem grupy hakerskiej syryjskiej armii elektronicznej (morze) jest wsparcie dla prezydenta Syrii BashaRa Assada. Cele atakujących najczęściej stają się zasobami grup politycznych, organizacji praw człowieka i witryn informacyjnych.

Charakter klejenia grupy z rządem Syrii pozostaje niejasny. Na jego stronie internetowej Morze opisuje jako "grupa młodych entuzjastów syryjskich, które nie mogą pozostać obojętni na powszechne zakłócenia faktów na temat powstania w Syrii". Tymczasem liczba ekspertów twierdzi, że organizacja prowadzi swoje działania pod kontrolą rządu syryjskiego.

Wśród technik używanych przez morze są tradycyjne ataki DDO, rozprzestrzenianie się spamu, phishing i wirusy. Na głównej stronie zaatakowanego miejsca zazwyczaj umieszczają wiadomości politycznych i flagę syryjską. Niezależny, Daily Telegraph, Evening Standard, Daily Express, Forbes, Chicago Tribune, CBC, La Repubblica, a niektóre inne edycje stały się ofiarami Syryjskich użytkowników komputerów. Uczestnicy Syryjskiej Armii Elektronicznej zaatakowali również kont Facebook z Baracka Obamy i Nicolas Sarkozy.

Hakerzy działają w Internecie bezkrytycznie. Jednak tylko niektóre z ich ataków stają się ważne i legendarne. Nadszedł czas, aby spojrzeć na kilka haków historycznych.

Hacking Ashley Madison 2015: 37 milionów użytkowników

Grupa hakerska, znana jako drużyna uderzeń, zhakowała serwery Ashley Madison i ukradli dane osobowe 37 milionów użytkowników. Po tym hakerzy opublikowali informacje otrzymane na różnych stronach internetowych. Wyznaczona reputacja użytkowników miała wpływ na całym świecie, w tym pojawiły się wiadomości, że użytkownicy zakończyli życie samobójcze z powodu włamania się. Ta hakowanie zostało zapamiętane nie tylko przez fakt, że to ustawa była publiczna, ale także fakt, że hakerzy wygrali chwałę myśliwców przed niewiernością i kłamstwami.

Conficker 2008 Virus: Nadal infekuje miliony komputerów rocznie

Pomimo faktu, że ten potężny program wirusowy nie wpłynął na nieodwracalne szkody, nadal odmawia umrzeć. Ciągle ukrywa się, a pierwszą okazją skopiowaną do innych samochodów. Ale jeszcze bardziej przerażające jest to, że wirus ten nadal otwiera tylne drzwi na zainfekowanych komputerach do dalszych ataków hakerów. Mnożenie wirusa i rozciąga się na różne komputery, gdzie jest ukryty w cieniu, równolegle, włączając komputer do bota do wysyłania spamu lub czytania danych karty kredytowej i haseł, a następnie przekazanie tych hakerów danych. Ten wirus jest bardzo inteligentnym programem komputerowym. Dezaktywuje twój antywirus, aby się chronić. Jest taki sławny ze względu na fakt, że uporczywie nadal istnieje i jak szeroko rozprzestrzenił się. Osiem lat po odkryciu, wciąż podróżuje przez Internet.

Virus Stuxnet 2010: Zablokowany program jądrowy Iran

Ten program wirusowy, który ważył mniej niż jeden megabajt został uruchomiony w sieci irańskich fabryk jądrowych. Gdy wirus dotarł do celu, przejął kontrolę nad całym systemem. Następnie zamówił pięć tysięcy wirówek uranu do obracania bez kontroli, nagle zatrzymaj się, a następnie ponownie rozpocząć rotacji, równolegle do wysyłania raportów, że wszystko jest w porządku. Ta chaotyczna manipulacja trwała 17 miesięcy, zmuszając rośliny, aby żyć własnym życiem, a pracownicy i naukowcy wątpią w swój własny umysł. I przez cały czas nikt nie wiedział, co się dzieje. Cunning i tajemniczy atak przyniósł bardziej szkody niż gdyby te wirrafuny zostały po prostu zniszczone. Wirus został przeprowadzony przez tysiące ekspertów na niewłaściwej ścieżce przez półtora roku, wydawanie tysięcy godzin pracy i zasobów uranu ocenił miliony dolarów. Ta hack została zapamiętana jako zakres i spryt: wirus zaatakował program jądrowy kraju, który był w stanie konfliktu ze Stanami Zjednoczonymi i innymi uprawnieniami światowymi, a także oszukał tysięcy naukowców przez półtora roku, podczas gdy on potajemnie wykonał jego brudne zadanie.

Hacking Home Depot 2014: Ponad 50 milionów kart kredytowych

Korzystając z hasła jednego ze sprzedawców sklepów sieciowych, hakerzy mogli ukraść największą ilość danych karty kredytowej w historii. Korzystanie z barów w systemie operacyjnym Microsoft Hackers byli w stanie przeniknąć do serwerów, zanim Microsoft usiłował zamknąć te bary. Gdy tylko mogli dostać się do pierwszego sklepu sieciowego w Miami, hakerzy zaczęli działać na całym kontynencie. Obserwowali transakcje przechodzące w 7 tysięcy rejestrów gotówkowych tej sieci. Zebrali dane karty kredytowej, ponieważ użytkownicy dokonali zakupów w tych sklepach. Ten atak hakerski został zapamiętany przez fakt, że skierowano go na potężną korporację i miliony zaufanych klientów.

Spamhaus 2013: Największy atak DDO w historii

Atak DDOS jest w rzeczywistości strumieniem danych. Używanie kilkudziesięciu komputerów, które powtarzają ten sam sygnał o wysokiej częstotliwości i na wysokim poziomie hałasu, hakerzy dosłownie powodzi i przeciążenia systemów komputerowych w Internecie. W marcu 2013 r. Ten konkretny atak DDO był tak duży, że spowolnił pracę całego Internetu na całym świecie, a także całkowicie wyłączył się w niektórych częściach świata dla całkowitego zegara.

Hacking Ebay 2014: 145 milionów użytkowników

Wielu mówi, że był to największe naruszenie zaufania publicznego w historii biznesowej online. Jednak inni twierdzą, że jest znacznie mniej smutny niż masowe kradzieże, ponieważ tylko dane osobowe zostały wyciekane, a nie informacje finansowe. Niezależnie od tego, jakiego punktu widzenia zdecydujesz się przyjrzeć się temu incydentowi, miliony nabywców w Internecie stracili swoje dane, które zostały zabezpieczone hasłem. Ta hack jest szczególnie niezapomniana, jak okazała się niezwykle publiczna, a także dzięki faktu, że eBay w tej sytuacji opisano jako usługę o bardzo słabym systemie bezpieczeństwa, a także bardzo powoli i nieodpowiednio reagując na sytuację .

Hacking JPMorgan Chase 2014: 83 miliony kont bankowych

W 2014 r. Rosyjscy hakerzy włamali się do największego banku Stanów Zjednoczonych Ameryki i ukradł dane 7 milionów rachunków bankowych małych przedsiębiorstw i 76 milionów rachunków bankowych. Hakerzy wnikli na 90 komputerów banku i oglądane informacje o użytkowniku konta osobistego z nich.

1999 Virus Melissa: 20 procent komputerów na świecie został zainfekowany

Mężczyzna z New Jersey wydał wirusa makro do Internetu, gdzie przeniknął na komputerach z systemami operacyjnymi Windows. Ten wirus został przebrany jako plik słowa dołączony do wiadomości e-mail z tytułem "ważną wiadomość od (ludzkie nazwisko)". Gdy tylko użytkownik nacisnął załączony komunikat do tego, wirus aktywował i zamówił komputer do skopiowania tego wirusa jako dystrybucji masowej dla pierwszych pięćdziesięciu kontaktów.

Hacking LinkedIn, otwarty w 2016 r.: 164 miliona kont

Ta hakowanie, która była w stanie ujawnić tylko cztery lata po tym, jak się wydarzył, został zapamiętany przez fakt, że największa sieć społeczna dla pracowników musiała rozpoznać utratę danych 117 milionów użytkowników, które następnie odsprzedali na czarnym rynku. Znaczącym, że to hack jest spowodowany czasem czasu, który spełnia firmę, aby zrozumieć, że została zhakowana. Cztery lata jest dość długi czas, aby uświadomić sobie, co cię obrabowali.

Hacking Hothem Health Care 2015: 78 milionów użytkowników

Baza danych drugiego rozmiaru ubezpieczyciela medycznego w Stanach Zjednoczonych Ameryki została poddana ukrytym atakowi przez kilka tygodni. Szczegóły penetracji nie są ujawniane, ale firma oświadcza, że \u200b\u200binformacje medyczne nie zostały skradzione. Hakerzy udało się ukraść tylko informacje kontaktowe i numery ubezpieczenia społecznego.

Hacking Network Sony PlayStation 2011: 77 miliona użytkowników

W kwietniu 2011 r. Grupa hakerowa o nazwie LulzSec włamała się do bazy danych Sony w sieci PlayStation, publikując dane kontaktowe, logowanie i hasła 77 milionów graczy. Sony oświadcza, że \u200b\u200bdane karty kredytowej nie zostały skradzione. Firma zawiesiła pracę usługi przez kilka dni w celu poprawy systemu bezpieczeństwa i otworów poprawek.

Hakowanie płatności globalnych 2012: 110 milionów kart kredytowych

Płatności globalne jest jedną z największych firm zajmujących się transakcjami wierzycielami i dostawcami. Specjalizuje się w małym biznesie. W 2012 r. System tej firmy został zhakowany przez hakerów, którzy ukradli informacje o kartach kredytowych. Dzięki niektórych kart danych, na których zostały skradzione, wówczas wykonano nielegalne transakcje.