tévék. Konzolok. Projektorok és tartozékok. Technológiák. Digitális TV

A leggyakoribb kibertámadások. Az iráni nukleáris létesítmények elleni modern internetes támadás történetének legnagyobb kibertámadásai

A virtuális bankrablásoktól a nemzetállamok félig nyílt támadásaiig az IT biztonság veszélybe került az elmúlt néhány évben. Ebben az epizódban elmondom, mi az a kibertámadás, és milyen tanulságokat vonhatunk le a közelmúlt internetes támadásaiból.

A kibertámadás definíciója

Mi az a kibertámadás? Ez egy vagy több számítógépről egy másik számítógépre vagy hálózatra irányuló támadás. A kibertámadások két fő típusra oszthatók: olyan támadásokra, amelyek célja a célszámítógép letiltása vagy offline állapotba állítása, vagy olyan támadásokra, amelyeknél a célszámítógép adataihoz való hozzáférés és adott esetben rendszergazdai jogosultságuk megszerzése. .

A kibertámadások típusai

A kibertámadások típusai

E célok elérése érdekében a támadók számos különféle eszközt használnak technikai módszerek. Az új módszerek folyamatosan szaporodnak, és e kategóriák egy része átfedi egymást. Lehet, hogy már hallotta ezeket a kifejezéseket.

Rosszindulatú

A rosszindulatú programok a rosszindulatú szoftverek rövidítése. A rosszindulatú szoftver bármely szoftver felépítésétől vagy működésétől függetlenül, amely egyetlen számítógépen, szerveren vagy számítógépes hálózaton kárt okoz.

A Microsoft szerint a férgek, vírusok és trójai falók olyan rosszindulatú programok, amelyek szaporodási és terjedési módjában különböznek egymástól. Ezek a támadások működésképtelenné tehetik a számítógépet vagy a hálózatot, vagy root hozzáférést biztosíthatnak a támadónak, hogy távolról irányíthassák a rendszert.

Adathalászat

Az adathalászat olyan módszer, amellyel a kiberbűnözők létrehoznak e-maileket hogy megtévessze a célpontot és valamilyen rosszindulatú műveletet hajtson végre.

Előfordulhat, hogy a címzettet becsapják, hogy például egy fontos dokumentumnak álcázott rosszindulatú programot töltsön le, vagy megkérhetik, hogy kattintson egy linkre, amely egy hamis webhelyre viszi, ahol megkérdezik. bizalmas információ, például banki felhasználónevek és jelszavak.

Sok adathalász e-mail viszonylag durva, és potenciális áldozatok ezreihez jut el. Vannak azonban profibb levelek is, amelyeket kinyitva nem is gondolsz az átverésre.

DDoS támadások

A szolgáltatásmegtagadási támadások egy brute force technika, amely megpróbálja megzavarni egyes online szolgáltatások működését. Például a támadók akkora forgalmat küldhetnek egy webhelyre vagy annyi lekérdezést egy adatbázisba, hogy az megzavarja a rendszer működését, és senki számára elérhetetlenné teszi őket. A DDoS támadás lényege, hogy valaki a világ minden tájáról származó számítógépek hadát használja, amelyek már rosszindulatú program vagy vírusos dokumentum hatása alá kerültek.

Man-in-the-middle támadások

Olyan módszer, amellyel a támadók titokban behatolhatnak a felhasználó és az elérni kívánt webszolgáltatás közé. Például egy támadó konfigurálhatja Wi-Fi hálózat egy szállodalánc szimulálására tervezett bejelentkezési képernyővel; Miután a felhasználó bejelentkezik, a támadó begyűjtheti a felhasználó által küldött összes információt, beleértve a banki jelszavakat is.

Cryptojacking

Speciális támadás, amely arra kényszeríti valaki más számítógépét, hogy kriptovalutát generáljon helyetted (ezt a folyamatot bányászatnak nevezik a kriptobányászatban). A támadók vagy rosszindulatú programokat telepítenek az áldozat számítógépére a szükséges számítások elvégzéséhez, vagy néha JavaScript-kódot futtatnak, amely az áldozat böngészőjében fut.

SQL injekció

Eszköz, amellyel a támadó kihasználhatja a biztonsági rést, hogy átvegye az irányítást az áldozat adatbázisa felett. Sok adatbázist úgy terveztek, hogy SQL-ben (Structured Query Language) írt parancsokat futtasson, és sok olyan webhely, amely információkat kap a felhasználóktól, elküldi ezeket az adatokat az adatbázisoknak. SQL adatok. Például egy SQL injekciós támadásban a hacker rögzít néhányat SQL parancsok név- és címadatokat kérő webes űrlapra; ha a webhely és az adatbázis nincs megfelelően programozva, az adatbázis megkísérelheti végrehajtani ezeket a parancsokat.

Legutóbbi kibertámadások

Csak arról beszélhetünk, hogy szubjektív szempontból mely kibertámadások voltak a legrosszabb. A listánkon szereplő támadásokat azért említjük, mert ezek kapták a legtöbb figyelmet a nyilvánosságtól.

Minden további nélkül íme a közelmúlt legnagyobb kibertámadásai:

Sírni akar

A WannaCry egy ransomware támadás volt, amely 2017 májusában gyorsan elterjedt. Mint minden zsarolóprogram, ez is eltérítette a fertőzött számítógépeket, és titkosította azok tartalmát. merevlemezek, majd Bitcoinban fizetést követelt, hogy visszafejtse őket. A rosszindulatú programok gyökeret vertek az Egyesült Királyság Nemzeti Egészségügyi Szolgálata által üzemeltetett számítógépeken.

A rosszindulatú program nem újdonság. Ami a WannaCryt jelentőssé és ijesztővé teszi, az az eszköz, amellyel terjedt: kihasznált egy sebezhetőséget Microsoft Windows olyan kóddal, amelyet az Egyesült Államok Nemzetbiztonsági Ügynöksége fejlesztett ki titokban. Az EternalBlue nevű kizsákmányolást egy Shadow Brokers nevű hackercsoport ellopta és kiszivárogtatta. A Microsoft egy ideje már javította a biztonsági rést, de sok rendszert nem frissítettek. A Microsoftot feldühítette, hogy az amerikai kormány fegyvert hozott létre a sérülékenység kihasználására, ahelyett, hogy a lyukról információkat osztana meg az információs szekció közösségével.

Nem Petya

A Petya egy másik zsarolóvírus volt, amikor 2016-ban adathalász spameken keresztül kezdett terjedni; A hírnévre vonatkozó fő állítás az volt, hogy titkosította a fertőzött gépek fő rendszerindítási rekordját, ami megnehezítette a felhasználók számára a fájlokhoz való hozzáférést.

Aztán hirtelen, 2017 júniusában a kártevő sokkal veszélyesebb verziója terjedt el. Ez a szoftver eltér az eredetitől, és a neve NotPetya. Az adathalászatot eredetileg egy feltört ukrán könyvelő szoftveren keresztül terjesztették, és ugyanazon az EternalBlue kizsákmányoláson keresztül, amelyet a WannaCry is használt. A NotPetya-ról széles körben úgy tartják, hogy Oroszország kibertámadása Ukrajna ellen. Oroszország ezt kategorikusan tagadja. És talán megnyílik a háború korszaka a kibertérben.

Ethereum

Bár ez talán nem volt olyan hangos, mint a listán szereplő többi. Különös figyelmet érdemel a hatalmas pénz miatt. Az Ether egy Bitcoin-stílusú kriptovaluta, és júliusban néhány perc alatt 7,4 millió dollárnyi Ethert loptak el az Ethereum alkalmazásplatformról. Aztán néhány héttel később 32 millió dolláros rablás történt. Az egész incidens kérdéseket vetett fel a blokklánc-alapú valuták biztonságával kapcsolatban.

Ekifax

Egy nagy hitelminősítő intézet 2017 júliusában bejelentette, hogy "a bűnözők kihasználták az egyesült államokbeli webhelyalkalmazások sebezhetőségét, hogy bizonyos fájlokhoz hozzáférjenek" Személyes adat csaknem 150 millió ember számára. Az ezt követő bukás még jobban feldühítette az embereket, különösen akkor, amikor az Equifax webhelye, ahol az emberek láthatták, hogy információikat feltörték-e, elsősorban az Equifax szolgáltatásainak értékesítésére szolgált.

Ed Schofer, a SenecaGlobal vezérigazgatója szerint az Equifax megsértése különösen veszélyes, „mert már korábban közölték velük a javítást – azt egy általuk használt Apache Struts nevű eszközben kellett végrehajtani –, jóval azelőtt, hogy az incidens megtörtént volna. Ezt azonban nem sikerült teljesen és időben megtenniük. Az ilyen jogsértések megelőzése érdekében meg kell változtatni a kultúrát és az erőforrásokat; Ez nem volt technikai probléma, hiszen a műszaki javítás már ismert volt. Az Equifaxnak természetesen megvoltak a forrásai, de nyilvánvalóan nem volt megfelelő kultúrája ahhoz, hogy biztosítsa a megfelelő folyamatokat és követést."

Jehu

Ez a hatalmas Yahoo e-mail-hack dicséretet érdemel, mert valójában 2013-ban történt – de a súlyossága, amikor mind a 3 milliárd címet érint Email Yahoo, ez csak 2017 októberében vált világossá. Az ellopott információk között voltak jelszavak és tartalék e-mail címek. Az adatokat elavult, könnyen feltörhető módszerekkel titkosították, amelyek segítségével a támadók más fiókokat is feltörhettek. A számlatulajdonosokra gyakorolt ​​hatáson túlmenően a jogsértés az ügylet újbóli vizsgálatához vezethet, amelyben a Verizon megvásárolta a Yahoo-t, még akkor is, ha az ügylet már lezárult.

GitHub

2018. február 28-án a GitHub verziókezelő tárhelyszolgáltatás hatalmas szolgáltatásmegtagadási támadást szenvedett el, és másodpercenként 1,35 TB forgalom érte a népszerű webhelyet. Bár a GitHub időszakosan offline állapotba került, és kevesebb mint 20 perc alatt teljesen visszaverte a támadást, a támadás mértéke riasztó volt; 2016 végén felülmúlta a Dyn elleni hatalmas támadást, amely másodpercenként 1,2 TB-nál tetőzött.

Míg a Dyn támadás a Mirai botnet terméke volt, amely kártékony programokat igényelt több ezer IoT-eszköz megfertőzéséhez, a GitHub támadás a Memcached memória-gyorsítótárazási rendszert futtató szervereket használta, amelyek egyszerű kérésekre válaszul nagyon nagy adattömeget tudnak visszaadni.

A Memcached csak a belső hálózatokon futó biztonságos szervereken használható, és általában csekély védelmet nyújt a támadók ellen, hogy megzavarják és hatalmas mennyiségű adatot küldjenek a gyanútlan áldozatoknak. Sajnos több ezer Memcached szerver található nyílt internet, és jelentősen megnőtt a DDoS támadásokban való felhasználásuk. Azt állítani, hogy a szervereket „eltérítették”, aligha igazságos, hiszen boldogan küldik a csomagokat, ahová mondják, kérdés nélkül.

Néhány nappal a GitHub-támadás után újabb DDoS támadás alapján A Memecached egy meg nem nevezett amerikai szolgáltatóba ütközött, másodpercenként 1,7 TB adatforgalommal.

Kibertámadási statisztikák

Ha meg akarod érteni, mi történik a kiberbűnözés sötét világában, a legjobb, ha belemerülsz a számokba, amelyek egyre csak nőnek. A Positive Technologies által meghatározott egyedi „kiberincidensek” száma 2018 második negyedévében 47 százalékkal haladta meg az előző évit. És ezek a támadások egyre inkább célponttá válnak: 54 százalékuk inkább célzott, mint tömeges kampányok része.

Willie Sutton híres mondása szerint azért rabolt ki bankokat, mert ott volt a pénz. Így talán nem meglepő, hogy a Positive a kriptovaluta platformok elleni támadások jelentős növekedéséről számolt be, tekintettel a technológia egyre jövedelmezőbb természetére. Összességében a kiberbűnözés körülbelül 1500 milliárd dollárt hozott a bűnözőknek 2018-ban. Az egyes kiberbűnözők körülbelül 10-15 százalékkal többet kereshetnek, mint offline megfelelői. Az összes mosott bűncselekményből származó bevétel mintegy 10 százaléka számítógépes bűnözésből származó bevételből származik.

Ha aggódik telefonja biztonsága miatt, akkor aggódnia kell – a mobiltámadások egyre szaporodnak. 2018 harmadik negyedévében csaknem harmadával nőtt a rosszindulatú mobiltelepítő csomagok száma a Kaspersky Labnál az előző hónapokhoz képest. De van egy egyszerű módja ezeknek a támadásoknak, mivel Norton szerint ezeknek a csomagoknak 99,9 százaléka nem hivatalos "harmadik fél" alkalmazásboltokból származik.

Kibertámadások megelőzése

Tippeket keres arra vonatkozóan, hogyan kerülheti el, hogy az ehhez hasonló kibertámadások áldozatává váljon?

Még akkor is, ha jelenleg nem rendelkezik olyan erőforrásokkal, hogy külső szakértőt vegyen fel a tesztelésére számítógépes rendszerekés biztonsági javaslatokat tesz, egyszerű, költséghatékony lépéseket tehet annak érdekében, hogy csökkentse annak kockázatát, hogy egy költséges kibertámadás áldozatává váljon:

  • Az alkalmazottak képzése a kiberbiztonsági elvekre.
  • Telepítsen, használja és rendszeresen frissítse a vírus- és kémprogram-elhárító szoftvereket a cége által használt minden számítógépen.
  • Használjon tűzfalat az internethez való csatlakozáshoz.
  • Rendszeresen telepítse a szoftverfrissítéseket.
  • Csináld rendszeresen biztonsági mentések fontos adatok.
  • Szabályozza a számítógépeihez és a hálózati összetevőihez való fizikai hozzáférést.
  • Védje Wi-Fi hálózatait. Ha van Wi-Fi hálózata a munkahelyén, győződjön meg arról, hogy az biztonságos és rejtett.
  • Egyéni kötelező Fiókok minden alkalmazott számára.
  • Korlátozza az alkalmazottak hozzáférését az adatokhoz és információkhoz, és korlátozza a szoftvertelepítési jogosultságot.
  • Rendszeresen változtassa meg jelszavait.

Azonban továbbra is az a vita, hogy mindent fel lehet törni. Nos, vagy majdnem mindent. Mára a hackertámadások olyan népszerűvé váltak, hogy szinte minden nap megjelenik egy újabb hack hír, és a szakértők szerint jövőre csak nőni fog a hackertámadások száma. A számítógépes zsenik egyes tettei azonban erős közfelháborodást váltanak ki, és örökre a történelemben maradnak. Olvassa el a leghírhedtebb hackertámadásokat.

A Pentagon feltörése

Kevin Mitnick az egyik első és leghíresebb hacker. 12 évesen megtanult buszjegyeket hamisítani, és ingyen körbejárta a várost, majd sikerült behatolnia a McAuto hangbemondó rendszerébe és kommunikálnia az ügyfelekkel.

Kevin 16 évesen feltörte a Digital Equipment Corporation hálózatát, és szoftvereket lopott el onnan. Sajnos a programozót elkapták a rendőrök, és egy év börtönre, további három évre rendőri felügyelet mellett ítélték.

Diákévei alatt Mitniknek egy két megahertznél kisebb processzorú TRS-80-as számítógépével sikerült behatolnia az internet elődjébe, ARPANet, és eljutott az Egyesült Államok Védelmi Minisztériumának számítógépeihez. Természetesen a biztonsági szakemberek gyorsan észlelték a feltörést, és Mitnicket hamarosan elkapták, és egy ifjúsági javítóintézetbe küldték.

Ezt követően az FBI ügynökei okirat-hamisítással, klónozással vádolták Kevint mobilszámokés egy sor betörést. Aztán a fiatal hackert ismét börtönbüntetésre ítélték. Miután elhagyta a börtönt, Kevin Mitnick több könyvet írt hacker-kalandjairól, és 2000-ben megjelent az életrajzán alapuló „Hacking” című film. Mitnick jelenleg egy számítógépes biztonsággal foglalkozó cég tulajdonosa.

Vladimir Levin és a Citibank

1994-ben Vladimir Levin orosz hackernek sikerült feltörnie fizetési rendszer Citibank és több mint 10 millió dollár átutalása az USA-ban, Finnországban, Izraelben, Németországban és Hollandiában található számlákra. A legtöbb tranzakciót letiltották, de a pénz egy részét - mintegy 400 ezer dollárt - nem sikerült megtalálni.

Később a szentpétervári hackert elkapták és kiadták az Egyesült Államoknak, ahol három év börtönre ítélték. Egy idő után olyan információk jelentek meg, hogy kezdetben orosz hackerek egy bizonyos csoportja jutott hozzá a bank belső rendszeréhez, amely ezt követően 100 dollárért eladta a hacker-algoritmust Levinnek.

Támadás a NASA szerverein

Egy másik fiatal számítógépes zseni Jonathan James volt, akinek 15 évesen sikerült feltörnie saját iskolája rendszerét, a Bell South távközlési cég hálózatát, de még az amerikai védelmi minisztérium szervereit is. A hacker nem állt meg abban, hogy egyszerűen „behatoljon” a titkosított szerverekbe – mintegy háromezer alkalmazotti e-mailt fogott le, és még a Nemzetközi Űrállomás irányítására szolgáló szoftvereket is ellopta a NASA-tól.

Jamest gyorsan azonosították és elkapták, de kiskora miatt sikerült elkerülnie a büntetést. Igaz, néhány évvel később a hackert azzal vádolták, hogy feltörte a TJX üzletláncot: a nyomozók többször is házkutatást tartottak James otthonában, de nem találtak semmit. A hacker maga is biztos volt benne, hogy börtönbe kerül, és az öngyilkosságot látta az egyetlen kiutat ebből a helyzetből. Öngyilkossági levelében azt írta, hogy nem hisz az igazságszolgáltatásban.

Cseljabinszki hackerek és a PayPal

Vaszilij Gorskovnak és Alekszej Ivanovnak cseljabinszki orosz hackereknek sikerült feltörniük a fizetést PayPal rendszerek, Western Union és még sokan mások – összesen 40 vállalat 10 amerikai államban. Hackerek 25 millió dollárt loptak el 16 ezertől bankkártyák.

A támadók elfogására az FBI fedőcéget szervezett az Egyesült Államokban, ahová Gorskov és Ivanov érkezett. Emiatt három, illetve négy év börtönbüntetésre ítélték őket. Az FBI tevékenysége nemzetközi botrányt kavart, ezért a cseljabinszki FSZB munkatársai még eljárást is indítottak amerikai kollégáik ellen.

UFO-bizonyítékok és kritikus fájlok eltávolítása

Gary McKinnon brit hackert azzal vádolják, hogy 2001-ben feltört mintegy száz amerikai védelmi minisztérium és NASA számítógépet, és eltávolított néhány kritikus adatot a rendszerből. fontos fájlokat, aminek következtében a minisztérium tevékenységét ténylegesen egy teljes napra felfüggesztették. Állítólag a hacker a 2001. szeptember 11-i terrortámadás után törölt információkat az amerikai fegyverekről is.

McKinnon maga azt nyilatkozta, hogy titkos számítógépeken keresi az UFO-kkal és idegen civilizációkkal kapcsolatos információk eltitkolásának bizonyítékait a nagyközönség elől. Azt is állította, hogy nem biztonságos gépekhez jutott hozzá, és megjegyzéseket hagyott a kormányzati hálózaton a sebezhetőségéről.

A brit törvények szerint azonban csak hat hónap börtön várt a hackerre, míg az Egyesült Államokban nagyon hosszú büntetést akartak rá szabni. McKinnont hamarosan megvizsgálták, és megállapították, hogy az autizmusnak és a klinikai depressziónak egy olyan formája van, amely öngyilkossághoz vezethet. Az ügy nyilvános felháborodásának, számos híres ember támogatásának és az életveszélynek köszönhetően 2012 októberében ejtették a hacker Egyesült Államoknak való kiadatásának kérdését, és megszüntették a büntetőeljárást – most Gary McKinnon továbbra is szabadlábon van. .

Windows forráskód lopás

2004-ben a Microsoft bejelentette, hogy 600 millió bájtot, 31 ezer fájlt és 13,5 millió sor forráskódot lopott el a Windows 2000 operációs rendszerhez nyílt hozzáférésű online. A vállalat kezdetben biztos volt abban, hogy a kiszivárgás egy partnercégen, a Mainsofton keresztül történt, de hamarosan kiderült, hogy az adatokat valójában közvetlenül a Microsoft hálózatáról lopták el.

A társaság ekkorra már felhagyott ennek az operációs rendszernek a továbbfejlesztésével, így a hackertámadás nem hozott nagy anyagi veszteséget, de sem a Microsoft, sem az FBI szakemberei nem tudták megtalálni a bűncselekmény elkövetőit, így a cég hírnevét sérült volt.

Támadás Észtország ellen

2007 áprilisában az egész országot egyszerre hajtották végre egy kibertámadás: a hackerek feltörték szinte az összes kormányzati szerv honlapját, valamint hírportálok, aminek következtében munkájukat két teljes hétre felfüggesztették. Emellett néhány bankot is megtámadtak, így az észt állampolgároknak gondok adódtak az átutalással.

Rendszerei működőképességének helyreállításához Észtországnak egy időre le kellett kapcsolódnia a külső internetről. Ezt a kibertámadást a történelem egyik legnagyobb kibertámadásának nevezik.

Érdekes módon a feltörések az Észtország és Oroszország közötti kapcsolatok romlásának hátterében történtek a második világháború háborús sírjainak és Tallinn központjából a szovjet katonák emlékművének áthelyezése miatt.

Észt szakértők azt állították, hogy a támadás nyomai Oroszországba vezetnek, sőt egyes IP-címek a Kremlre is utalnak. Ugyanakkor Oroszországban azt mondták, hogy valószínűleg valaki megváltoztatta az IP-t Moszkva hiteltelenítése érdekében.

Eltemetett millió

2009-ben Alberto Gonzalez kubai-amerikai hacker támadássorozatot hajtott végre a Heartland Payment System ellen, és több tízmillió hitelkártya adatait lopta el. Azt is, miután elkapták rendvédelmi szervek, a hacker azt mondta, hogy betört a TJX Cos., a Bj'S Wholesale Club és a Barnes & Noble hálózatába is. Gonzalez továbbértékesítette a kártyák adatait az általa létrehozott ShadowCrew csoporton keresztül.

Összesen körülbelül 10 millió dollárt keresett, de a nyomozók csak egymilliót találtak, amelyet a számítógépes zseni szüleinek kertjében temettek el. Alberto Gonzalezt 20 év börtönre ítélték.

Számítógépes féreg atomreaktorokhoz

2010-ben a Stuxnet számítógépes féreg behatolt az iráni nukleáris rendszer vezérlőhálózatába, és részben letiltotta azt – a program leállította a centrifugák egyötödét, és CCTV kamerák felvételeit másolta le anélkül, hogy a biztonsági tisztviselők észrevették volna, hogy valami nincs rendben.

A sikeres támadás után felvetették, hogy a vírust Izrael és az Egyesült Államok titkosszolgálatai közösen fejlesztették ki az iráni nukleáris program ellen. A Kaspersky Lab szakértői a féregben egy új típusú kiberfegyver prototípusát látták, ami új fegyverkezési versenyhez vezethet.

Anonymous és egy sor támadás

Az Anonymoust joggal tartják az egyik leghíresebb hackercsoportnak. Ez a csoport volt felelős számos nagy támadásért, amelyek súlyos károkat okoztak áldozataiknak.

2010-ben az Anonymous megszervezte a „Retribution” kampányt, amelyben a Visa, a PayPal és a MasterCard rendszereket támadta meg, mert azok megtagadták a WikiLeaks oldalra irányuló fizetések feldolgozását. Egy évvel később a hackerek „Occupy Wall Street” kódnéven támogatták a társadalmi egyenlőtlenség elleni mozgalmat, és lerombolták a New York-i tőzsde honlapját.

2012 januárjában a MegaUpload webhely bezárása elleni tiltakozásul a csoport hackerei végrehajtották a legnagyobb DDoS támadást, és több órára kiütötték számos amerikai kormányhivatal és lemezkiadó webhelyét.

2013-ban az Anonymous izraeli, az ukrán válság idején pedig az orosz média és az orosz kormányhivatalok honlapjait támadta meg.

A világ első kibertámadása harminc éve – 1988 őszén – történt. Az Amerikai Egyesült Államokban, ahol néhány napon belül több ezer számítógépet érintett a vírus, az új támadás teljes meglepetést okozott. Most keressünk szakembereket számítógép biztonság Meglepetésből ez sokkal nehezebbé vált, de a kiberbűnözőknek szerte a világon még mindig sikerül. Hiszen bármit is mondjunk, a legnagyobb kibertámadásokat programozó zsenik hajtják végre. Csak az a kár, hogy tudásukat, képességeiket rossz irányba terelgetik.

A legnagyobb kibertámadások

A világszerte számítógépeket megtámadó ransomware vírusokról szóló üzenetek rendszeresen megjelennek a hírfolyamokon. És minél tovább megyünk, annál nagyobb léptékűek a kibertámadások. Íme, csak tíz közülük: a legnagyobb visszhangot kiváltó és legjelentősebb az ilyen típusú bűncselekmények történetében.

Morris Worm, 1988

Ma a Morris féreg forráskódját tartalmazó hajlékonylemez múzeumi darab. Megtekintheti az amerikai bostoni Tudományos Múzeumban. Neki volt tulajdonosa Robert Tappan Morris végzős hallgató volt az, aki létrehozta az egyik legelső internetes férget, és 1988. november 2-án telepítette a Massachusetts Institute of Technology-ban. Emiatt 6 ezer internetes csomópont bénult meg az Egyesült Államokban, és az ebből származó teljes kár elérte a 96,5 millió dollárt.
A legjobb számítógépes biztonsági szakembereket bérelték fel a féreg elleni küzdelemre. A vírus létrehozóját azonban nem tudták azonosítani. Morris maga is feladta magát a rendőrségnek – apja ragaszkodására, aki szintén a számítógépiparban tevékenykedett.

Csernobil, 1998

Ennek van Számítógépes vírus Van még pár más név is. Más néven "Sneeze" vagy CIH. Tajvani eredetű vírus. 1998 júniusában egy helyi diák fejlesztette ki, aki programozta a kezdetet tömeges támadás vírus bekapcsolva személyi számítógépek szerte a világon 1999. április 26-án - a csernobili baleset következő évfordulójának napján. Az előre elhelyezett „bomba” pont időben robbant fel, és félmillió számítógépet talált el a bolygón. Ahol rosszindulatú Sikerült elérni az eddig lehetetlent - a számítógépek hardverének letiltását a Flash BIOS chip megsértésével.

Melissa, 1999

Melissa volt az első rosszindulatú kód, e-mailben elküldve. 1999 márciusában megbénította a szervereket nagy cégek az egész világon található. Ez annak köszönhető, hogy a vírus egyre több fertőzött levelet generált, ami erőteljes terhelést jelentett a levelezőszervereken. Ugyanakkor a munkájuk vagy nagyon lelassult, vagy teljesen leállt. A Melissa vírus okozta kárt a felhasználóknak és a vállalatoknak 80 millió dollárra becsülték. Ráadásul egy új típusú vírus „őse” lett.

Maffiaboy, 2000

Ez volt az egyik legelső DDoS támadás a világon, amelyet egy 16 éves kanadai iskolás indított. 2000 februárjában több világhírű oldalt támadás érte (az Amazontól a Yahoo-ig), amelyekben a Mafiaboy hackerének sikerült egy sebezhetőséget felfedeznie. Emiatt az erőforrások munkája csaknem egy egész hétre megszakadt. A teljes körű támadás okozta kár nagyon súlyos, 1,2 milliárd dollárra becsülik.

Titan Rain, 2003

Ezt a nevet adták annak a hatalmas kibertámadás-sorozatnak, amely 2003-ban több védelmi ipari vállalatot és számos más amerikai kormányhivatalt is érintett. A hackerek célja az volt, hogy hozzáférjenek titkosított információ. Sean Carpenter számítógépes biztonsági szakembernek sikerült felkutatnia a támadások szerzőit (kiderült, hogy a kínai Guangdong tartományból származnak). Óriási munkát végzett, de ahelyett, hogy babérokat nyert volna, bajba került. Az FBI helytelennek ítélte Sean módszereit, mert vizsgálata során „illegális számítógép-hackelést végzett külföldön”.

Cabir, 2004

A vírusok 2004-ben érték el a mobiltelefonokat. Ekkor megjelent egy program, amely a „Cabire” felirattal tette ismertté magát, amely minden bekapcsoláskor megjelent a mobilkészülék képernyőjén. Ugyanakkor a vírus, keresztül Bluetooth technológia, próbált megfertőzni másokat Mobiltelefonok. Ez pedig a legjobb esetben is nagyban befolyásolta a készülékek töltését, kitartott pár óráig.

Kibertámadás Észtország ellen, 2007

Ami 2007 áprilisában történt, minden különösebb húzás nélkül az első kiberháborúnak nevezhető. Aztán Észtországban a kormányzati és a pénzügyi webhelyek egyszerre offline állapotba kerültek az orvosi források és a meglévő online szolgáltatások társaságában. Az ütés eléggé érezhetőnek bizonyult, mert Észtországban addigra már a e-kormányzat, és a banki fizetések szinte teljes egészében online zajlottak. A kibertámadás az egész államot megbénította. Ráadásul ez az országban a második világháború szovjet katonák emlékművének áthelyezése ellen zajló tömegtüntetések hátterében történt.

Zeusz, 2007

A trójai program terjedni kezdett a közösségi hálózatokon 2007-ben. Elsőként a Facebook-felhasználók szenvedtek szenvedést, akik fényképekkel ellátott leveleket kaptak. Egy fénykép megnyitásának kísérlete azt eredményezte, hogy a felhasználó ZeuS vírussal fertőzött oldalak oldalára került. Ebben az esetben a rosszindulatú program azonnal behatolt a számítógépes rendszerbe, megtalálta a számítógép tulajdonosának személyes adatait, és haladéktalanul pénzt vont le a személy európai bankokban vezetett számláiról. A vírustámadás német, olasz és spanyol felhasználókat érintett. A teljes kár elérte a 42 milliárd dollárt.

Gauss, 2012

Ezt a vírust - egy banki trójai programot, amely pénzügyi információkat lop el az érintett számítógépekről - amerikai és izraeli hackerek hozták létre, akik párhuzamosan dolgoztak. 2012-ben, amikor a Gauss bankokba ütközött Líbiában, Izraelben és Palesztinában, kiberfegyvernek számított. A kibertámadás fő célja, mint később kiderült, a terroristák libanoni bankok általi esetleges titkos támogatására vonatkozó információk ellenőrzése volt.

WannaCry, 2017

300 ezer számítógép és a világ 150 országa – ez a statisztika a titkosító vírus által érintettekről. 2017-ben a világ különböző pontjain behatolt a Windows operációs rendszerrel ellátott személyi számítógépekbe (kihasználva, hogy akkor még nem volt számos szükséges frissítés), blokkolva a tulajdonosok hozzáférését a tartalomhoz. merevlemez, de megígérte, hogy 300 dolláros díj ellenében visszaküldi. Azok, akik megtagadták a váltságdíjat, elveszítették az összes elfogott információt. A WannaCry kárát 1 milliárd dollárra becsülik. A szerzősége még mindig ismeretlen, úgy vélik, hogy a KNDK-ból származó fejlesztők közreműködtek a vírus létrehozásában.

A kriminológusok szerte a világon azt mondják: a bûnözõk interneteznek, a bankokat pedig nem razziák során takarítják ki, hanem a rendszerbe juttatott rosszindulatú vírusok segítségével. És ez egy jelzés minden felhasználó számára: legyen körültekintőbb online személyes adataival, megbízhatóbban védje pénzügyi számlái adatait, és ne hanyagolja el a rendszeres jelszavak cseréjét.

Tavaly a hackerek a vállalatok elleni támadásokra és a sebezhetőségek kihasználására összpontosítottak. Az olyan hatalmas kibertámadásokat, mint a WannaCry, amely 2017-ben sokkolta a világot, tavaly elkerülték. De enélkül is sok gondot okoztak a kiberkártevők, ami azt bizonyítja, hogy a világ cégei még mindig kiszolgáltatottak a hackerekkel szemben.

Hackerek több mint 500 millió dollárt loptak el a japán kriptotőzsdéről Japán egyik legnagyobb kriptovaluta tőzsdéje, a Coincheck január 26-án, pénteken megerősítette a platformról származó pénzeszközök ellopását. Összességében 58 milliárd jen (533 millió dollár) ellopásáról számoltak be a NEM (XEM) kriptovalutában.

A Coincheck felfüggesztette a NEM-mel és más altcoinokkal kapcsolatos műveleteket, miután több mint 100 millió XRP-t (körülbelül 123,5 millió dollárt) vontak ki a cég pénztárcájából ismeretlen helyre. Ugyanakkor akkoriban meg nem erősített hírek érkeztek arról, hogy ismeretlen támadók további 600 millió dollárt vontak ki a NEM-ből a tőzsdéből.

És egy kicsit később a Coincheck képviselői sajtótájékoztatót tartottak, amelyen hivatalosan bejelentették 58 milliárd jen veszteségét. Amint a Coincheck üzenetben szerepel, a Bitcoin kivételével minden típusú kriptoeszközzel való kereskedést is felfüggesztették, az oldal átmenetileg nem fogad új befektetéseket NEM tokenbe.

A Coincheckkel történtek a tőzsdei felhasználókat a japán Mt Gox platform történetére emlékeztették, amely 2014-ben a hackerek célpontjává vált, egyszeri alkalommal 850 ezer bitcoint veszített, és csődöt kellett jelenteni.

A WannaCry-hez hasonló vírus támadta meg a Boeinget

A Boeing Corporationt a WannaCry ransomware programhoz hasonló vírus támadta meg – közölte a kiadvány. Az új A York Times a cégen belül terjesztett levélre hivatkozva.

A Boeing Commercial Airplane főmérnöke, Michael Vanderwel által aláírt dokumentum szerint a vírus átterjedhet a repülőgép-szoftverekre és a gyártórendszerekre is. Kollégáit óvatosságra intette, megjegyezve, hogy a vírus „áttéteket ad”. A Boeing Twitter-oldala ugyanakkor azt állítja, hogy a média eltúlozta a kiberhack mértékét.

A Boeing egyelőre nem volt hajlandó nyilvánosságra hozni a kibertámadás részleteit, beleértve a WannaCry vagy hasonló vírus állítólagos használatát.

2017 májusában a WannaCry (WannaCrypt) ransomware vírus több százezer számítógép működését blokkolta világszerte. Letiltotta a számítógépeket, és pénzt követelt a hozzáférés visszaállítása érdekében. Azok a Windows számítógépek, amelyeken nem volt telepítve a szükséges frissítés, sebezhetőnek bizonyultak. Az orosz kormányzati szerveket és a brit kórházakat többek között érintette a WannaCry vírus.

3 millió felhasználó adatai szivárogtak ki a Facebookról

Személyes adatok körülbelül 3 millió Facebook felhasználók akik az alkalmazást pszichológiai tesztekkel használták, négy évig szabadon hozzáférhetők voltak – közölte a New Scientist saját vizsgálatára hivatkozva.

Az adatokat a Cambridge-i Egyetem projektje – a myPersonality alkalmazás – segítségével gyűjtöttük össze. 2007-ben indították útjára, és pszichológiai tesztek elvégzését és gyors eredmények elérését kínálta a felhasználóknak. Ugyanakkor bizonyos számú felhasználó beleegyezett abba, hogy megossza személyes adatait a Facebook-profilokból.

A pszichológiai tesztek eredményeit a Cambridge-i Egyetem akadémikusai használták fel, majd négy évig „elégtelen biztosítékokkal” egy weboldalon tárolták az adatokat – állapította meg a vizsgálat. Az évek során a hackerek „minden különösebb nehézség nélkül” hozzáférhettek a felhasználói adatokhoz” – jegyzi meg a kiadvány.

Megjegyzendő, hogy több mint 6 millióan mentek át a teszteken, mintegy felük Facebook-fiókja adatait osztotta meg a projekttel. A teljes adatkészlethez való hozzáféréshez a projektben közreműködőként kellett regisztrálni. Közel 150 szervezetből több mint 280 ember tette ezt, köztük egyetemi kutatók és a Facebook, a Google, a Microsoft és a Yahoo! alkalmazottai. Aki azonban nem regisztrált, az online kereséssel megtalálhatta az adatokhoz való hozzáférés jelszavát. Az alkalmazás emellett 22 millió Facebook-felhasználó állapotáról és 4 millió felhasználó demográfiai adatairól gyűjtött információkat.

Hackerek 2 millió T-Mobile-ügyfél személyes adatait lopták el

Nemzetközi mobilszolgáltató A T-Mobile nyilvánosságra hozott egy nemrégiben történt feltörést, amelynek eredményeként a támadók a cég 2 millió ügyfélfiókjához fértek hozzá. A T-Mobile szerint a hackerek a feltörés eredményeként elloptak „néhány” információt: neveket, e-mail címeket, számlaszámokat és egyéb adatokat. A hitelkártyaszámokat, jelszavakat és társadalombiztosítási számokat (az Egyesült Államok fő dokumentumát) ez nem érinti.

Az üzemeltető hivatalos közleményében azt állítja, hogy a kiberbiztonsági osztály augusztus 20-án, hétfőn fedezte fel az adatbázisokhoz való jogosulatlan hozzáférést. A T-Mobile képviselője az alaplaphoz fűzött megjegyzésében megerősítette a feltörést, hozzátéve, hogy a lopás az összes felhasználó számának „alig 3%-át” érintette, ebből 77 millió. A cég képviselője nem nevezte meg a kibertámadás által érintett fiókok pontos száma.

Egyelőre nem tudni, ki áll a támadás hátterében, de a cég valamilyen „nemzetközi hackercsoport” tagjaira gyanakszik. A T-Mobile azt állítja, hogy nem fedheti fel a kibertámadás részleteit, és nincs információja arról, hogy a támadók kormánypárti hackerek vagy egyszerű kibertolvajok voltak-e. A közlemény szerint az üzemeltető minden ügyfelét, akinek fiókját érintette a kibertámadás, SMS-ben értesítik.

Ez a második alkalom, hogy hackerek hozzáférjenek a T-Mobile ügyféladataihoz. 2015-ben a támadók az üzemeltető mintegy 15 millió amerikai előfizetőjének adatait lopták el a fogyasztói hitelminősítéseket ellenőrző Experian cég egyik szerverének feltörése következtében.

A kínai hacker chipek 30 amerikai vállalat berendezését törték fel

Október elején a Bloomberg közzétett egy cikket, amelyben azt állítja, hogy kínai hackerek amerikai cégek után próbáltak kémkedni mikrochipek segítségével. Ügynökségi források szerint kémchipeket ágyaztak be az olyan cégek által használt szerverekhez szánt alaplapokba, mint az Apple és az Amazon. A források azt állították, hogy ez a berendezések összeszerelésének szakaszában történt a kínai gyárakban, amelyek a világ legnagyobb gyártójának alvállalkozói. alaplapok Supermicro.

Ezt követően az Apple és az Amazon cáfolta ezeket az állításokat, biztosítva, hogy nincs ilyen probléma, a titkosszolgálatok pedig különböző országok, beleértve az USA-t is, megerősítik ezt. A közelmúltban az Apple hivatalos levelet küldött az amerikai kongresszusnak, amelyben keményen cáfolta a Bloomberg újságíróinak minden kijelentését a kínai hibákról. A Supermicro szintén tagadta Bloomberg vádjait.

A hackerek 500 millió Marriott szállodalánc-ügyféltől loptak el adatokat

A világ egyik legnagyobb szállodalánca, a Marriott International 500 millió ügyfél adatszivárgásáról számolt be. Ez a legnagyobb hack 2013 óta, amikor a kiberbűnözők 3 milliárd Yahoo!-felhasználó adatait szerezték meg. A cég közleménye szerint még 2014-ben hackerek hozzáfértek a Starwood adatbázisához, amely a Marriott tulajdonában van, és a Sheraton, St. Regis, Le Méridien, W Hotels, Four Points by Sheraton.

A támadók a név, telefonszám, útlevélszám, e-mail cím kombinációjával végeztek. postázási cím, legalább 327 millió ember születési dátuma és neme. A Marriott nem zárja ki annak lehetőségét, hogy a kiberbűnözők adatokhoz juthassanak bankkártyák, amelyeket titkosított formában tárolunk. Azt is megjegyzik, hogy a Starwood Preferred Guest (SPG) információi rendelkezésre álltak, nevezetesen a fiókadatok, a születési dátum, a nem, az érkezési és indulási időpontok, a foglalások és a preferenciák.

A cég közölte, hogy minden ügyfelet értesíteni fog a kibertámadásról, aki az adatbázisban szerepel. A Marriott International közölte, hogy megtette a szükséges intézkedéseket a helyzet kijavítására, beleértve az incidens bejelentését a bűnüldöző szerveknek, de nem kívánt többet kommentálni. Ezen információk közzététele után a cég részvényei több mint 5%-ot estek.

Hackerek három éven át olvasták az európai diplomaták levelezését

Ismeretlen hackerek több éven keresztül hozzáfértek diplomáciai levelezéshez az EU-ban, és levelek ezreit töltötték le – jelentette a The New York Times a kiberbiztonsági kérdésekkel foglalkozó Area 1 adataira hivatkozva. A hackerek hozzáfértek az európai diplomáciai csatornákhoz, és éveken át gyűjtötték az uniós tisztviselők leveleit, amelyekben Trumpról, Oroszországról, Kínáról és Irán nukleáris programjáról beszéltek.

Az Area 1 társaság 1,1 ezer EU-diplomaták leveléből osztott meg információkat az újsággal. A kiadvány szerint a hackerek a COREU európai kommunikációs hálózaton keresztül jutottak hozzá a levelezéshez. A levelezés témái között szerepelt a külpolitika, a vámok és a kereskedelem, a terrorizmus, a migráció, valamint a különböző találkozók leírása.

A feltört adatok között szerepeltek az oroszországi, koszovói, szerbiai, albániai, kínai, egyesült államokbeli és ukrajnai uniós missziók heti jelentései – írja a lap. Európai politikusok például egy levélben leírták Trump és Putyin helsinki találkozójáról szerzett benyomásaikat: véleményük szerint a csúcs „sikeres” volt (legalábbis Putyin számára).

Az európai levelezést érintő kibertámadás célja nem az ellopott anyagok nyilvánosságra hozatala volt – írja a lap forrása. Éppen ellenkezőleg, ez „tisztán kémkérdés” volt – írja a kiadvány. A kiadvány szerint több mint 100 szervezetet vettek célba a hackerek, amelyek közül sokan nem tudtak a feltörésről, amíg üzenetet nem kaptak az 1. körzettől.

Szakértők szerint a hackerek három éven keresztül alkalmazott technikái hasonlítottak a Kínai Népi Felszabadító Hadsereg elit egysége által régóta használt technikákhoz. Azt is meg kell jegyezni, hogy a hackerek hozzáfértek az Egyesült Államok diplomáciai csatornáihoz és a külügyminiszterek levelezéséhez szerte a világon.

Vírus: Titan Rain

Létrehozás/felfedezés éve: 2003

Fő célpont: amerikai kormányzati szervek

Kína/Titan Rain

Cél: kémkedés

2003-ban az amerikai kormányhivatalok, valamint több amerikai védelmi vállalat egy sor összehangolt kibertámadásnak volt kitéve, amelyek célja a minősített információkhoz való hozzáférés volt. Sean Carpenter, a Sandia National Laboratorium számítógép-biztonsági szakértője a kínai Guangdong tartomány hackereit azonosította a fenyegetés forrásaként, ugyanakkor az FBI vizsgálat tárgya is lett, mivel külföldön illegális számítógépek feltörésében vett részt, hogy felkutassák. rosszindulatú tevékenység.

Bronz éjszaka

Vírus: DDoS támadás

Létrehozás/felfedezés éve: 2007

Fő célpont:észt kormányzati intézmények

A támadás/hackercsoport származási országa: Oroszország

Cél: politikai

2007 áprilisában-májusában a bronzkatona leszerelése miatti zavargások közepette Észtországban a kormányhivatalok, a sajtóorgánumok, a politikai pártok, a magáncégek és a bankok webhelyei rendszeresen összeomlottak Észtországban erőteljes DDoS-támadások következtében. Észtország a hivatalos orosz hatóságok által támogatott hackereket tette felelőssé a támadásért. 2009-ben Szergej Markov, az Állami Duma képviselője és a PACE orosz delegációjának tagja egy videokonferencián azt mondta, hogy a DDoS támadást „véletlenül” az egyik asszisztense szervezte.

Dalai Láma a motorháztető alatt

Vírus: GhostNet

Létrehozás/felfedezés éve: 2009

Fő célpont: India, ENSZ, Dalai Láma

A támadás/hackercsoport származási országa: Kína

Cél: politikai

2009-ben a torontói kutatók azonosítottak egy kiberkémhálózatot, amely legalább 103 ország 1295 számítógépére hatolt be e-mailes trójaiak révén. A célpontok között nagykövetségek, sajtóorgánumok, civil szervezetek és az indiai száműzetésben élő Dalai Lámához kötődő szervezetek is voltak, aki a jelek szerint a botnet elsődleges vagy eredeti célpontja volt. Az egyik címként, ahonnan a postázás történt, a támadók használták [e-mail védett], és a hálózat vezérlő és vezérlő szervereinek több mint 70%-a Kínában található.

Támadás az iráni nukleáris létesítmények ellen

Vírus: Stuxnet

Létrehozás/felfedezés éve: 2010

Fő célpont: az iráni nukleáris programhoz kapcsolódó szervezetek

A támadás/hackercsoport származási országa: USA, Izrael

Cél: szabotázs

A Stuxnet az egyik legfejlettebb rosszindulatú programnak számít számítógépes programok, amely nemcsak a számítógépes infrastruktúrában képes kárt okozni, hanem valódi fizikai tárgyakban is, egyfajta első igazi kiberfegyver. Különböző becslések szerint egy USB-meghajtók segítségével terjesztett féreg 980-2000 urándúsító centrifugát tudott letiltani az iráni Natanz nukleáris központban, átvették az irányítást az ipari létesítmények felett. automata rendszerek menedzsment. Sajtóértesülések szerint a Stuxnet fejlesztésének költsége 100 millió dollár volt.

Féreg postán

Vírus: Duqu

Létrehozás/felfedezés éve: 2011

Fő célpont: TNC-k Európában és a Közel-Keleten

A támadás/hackercsoport származási országa: USA, Izrael

Cél: ipari kémkedés

A Stuxnethez hasonló szoftverű Duqu féreg e-mailben terjedt a biztonsági rések segítségével operációs rendszer Ablakok. Szakértői becslések szerint mind a Duqu-t (a nevet a DQ-fájlok nevének kezdőbetűi adják, ahol az ellopott információkat mentették), mind a Stuxnet-et ugyanaz a csapat fejlesztette (valószínűleg az Amerikai Nemzetbiztonsági Ügynökség és az izraeli alkalmazottak). 8200-as egység) ugyanazon kiber-katonai művelet részeként, amelyben Duqu kémfeladatokat, a Stuxnet pedig „sokkoló” feladatokat látott el.

Kiberkard a szaúdiak ellen

Vírus: Shamoon

Létrehozás/felfedezés éve: 2012

Fő célpont: Saudi Aramco cég (Szaúd-Arábia)

A támadás/hackercsoport származási országa: Irán/Cutting Sword of Justice

Cél: szabotázs/politikai

2012-ben a világ legnagyobb olajtermelő vállalatának, a Saudi Aramconak a belső hálózatán több mint 35 ezer számítógépet fertőzött meg a Shamoon vírus. A cég informatikai infrastruktúrája jelentős károkat szenvedett, de termelési tevékenységek A vírusnak a hivatalos adatok szerint nem volt hatása. A támadásért a felelősséget a Cutting Sword of Justice nevű hackercsoport vállalta magára, amelyet állítólag Irán támogatott, akcióját Szaúd-Arábia közel-keleti „elnyomó akcióival” motiválva.

Támadás a libanoni bankok ellen

Vírus: Gauss

Létrehozás/felfedezés éve: 2012

Fő célpont: libanoni bankok

A támadás/hackercsoport származási országa: USA, Izrael

Cél: kémkedés

2012-ben a Kaspersky Lab bejelentette a Gauss nevű vírus felfedezését, amely kiberfegyvernek minősül, de úgy működik, mint egy banki trójai, amely pénzügyi információkat lop el a fertőzött számítógépekről, beleértve a beírt jelszavakat is. A fő csapás a legnagyobb libanoni bankokat érte – a Bank of Beirut, a Blom Bank, a Byblos Bank és a Credit Libanais esetében is fertőzöttek voltak Izraelben és a palesztin területeken. Sajtóértesülések szerint a támadás célja az volt, hogy információkat gyűjtsenek a libanoni bankok és a terroristák közötti kapcsolatokról.

Láng vs atom

Vírus: Láng

Létrehozás/felfedezés éve: 2012

Fő célpont: Közel-Kelet

A támadás/hackercsoport származási országa: USA, Izrael

Cél: kémkedés

2012-ben a Kaspersky Lab azonosította az akkori technikailag legfejlettebb kémvírust, és egyben a történelem legnagyobb (20 MB méretű) kémvírusát, a Flame-et, más néven SKyWIpert és Flamert. Összehasonlításképpen: a leghatékonyabb kibervírus, a Stuxnet mérete az eddig elért eredményeket tekintve mindössze 500 kB volt. Szakértői becslések szerint a Flame a Stuxnethez hasonlóan Irán atomprogramja ellen irányult, ahol a legtöbb fertőzött számítógépet megtalálták.

Október végigsöpör a bolygón

Vírus: Vörös október

Létrehozás/felfedezés éve: 2013

Fő célpont: kormányzati szervek szerte a világon

A támadás/hackercsoport származási országa: Oroszország

Cél: kémkedés

2013-ban a Kaspersky Lab egy Red October nevű vírusról számolt be, amely egy sor olyan kibertámadás gyűjtőneve, amely világszerte kormányzati ügynökségeket, kutatóintézeteket, valamint energetikai, űrhajózási és védelmi vállalatokat céloz meg. A vírus elsősorban a termékek sérülékenységeit használta ki Microsoft Office minősített információkat gyűjteni. A programkód jellemzőiből ítélve a rosszindulatú modulokat oroszul beszélő szakemberek hozták létre kínai fejlesztések alapján.

Farkú vírus

Vírus: Uroboros

Létrehozás/felfedezés éve: 2014

Fő célpont: Nyugati védelmi cégek

A támadás/hackercsoport származási országa: Oroszország/Turla

Cél: ipari kémkedés

2014-ben a német G Data vírusirtó cég jelentést tett közzé az Uroboros nevű kártevőről (amely az Ur0bUr()sGotyOu# kódelemből származik), a saját farkába harapó mitikus kígyó után. A vírus fájlokat lopott el a fertőzött számítógépekről, és elfogta a hálózati forgalmat. A támadás célpontjai elsősorban a hadiipari komplexum nyugati vállalatai voltak. A G Data szerint az Uroboros készítői valószínűleg kapcsolatban állnak az orosz hírszerző szolgálatokkal, és álltak az Egyesült Államok Védelmi Minisztériuma elleni 2008-as támadás mögött az Agent.BTZ féreg segítségével.

Vírus a hálózaton

Vírus: Regin

Létrehozás/felfedezés éve: 2014

Fő célpont: az európai országok kormányzati intézményei

A támadás/hackercsoport származási országa: USA, Egyesült Királyság

Cél: kémkedés

2014-ben a Kaspersky Lab és a Symantec információkat adott ki a Regin kiberkémplatformról, jellegzetes tulajdonsága amelynek volt lehetősége behatolni GSM hálózatok. A legtöbb fertőzött számítógépet Oroszországban, Szaúd-Arábiában, Írországban és Mexikóban találták meg az egyik meg nem nevezett közel-keleti országban szintén Angela Merkel német kancellár irodájában található USB-meghajtón található.



Kapcsolódó kiadványok