Talaan ng mga Nilalaman:

10 pinaka-high-profile na cyberattack sa kasaysayan
10 pinaka-high-profile na cyberattack sa kasaysayan
Anonim

Mula sa pag-hack ng mga account ng mga bituin hanggang sa pag-atake sa nuclear program ng Iran.

10 pinaka-high-profile na cyberattack sa kasaysayan
10 pinaka-high-profile na cyberattack sa kasaysayan

Kahit sino ay maaaring maging biktima ng cyberattack: ang mga umaatake ay nagha-hack sa mga device ng mga indibidwal, kumpanya, at maging sa mga website ng gobyerno. Ang pinsala mula sa gayong mga pag-atake ay kadalasang hindi lamang pinansyal, kundi pati na rin ang reputasyon. At ang mga malalaking paglabag ay hindi maaaring hindi makaakit ng maraming pansin. Nakolekta ng Lifehacker ang 10 sa mga pinakamatunog na cyberattack sa kasaysayan.

10. DarkHotel. Ang nadungisan na reputasyon ng mga luxury hotel, 2007-2014

  • Target: blackmail ang mga kilalang pulitiko at mayayamang negosyante.
  • Paraan: ang pagpapakilala ng isang spy program sa mga bukas na Wi-Fi network.
  • Ang mga salarin: hindi kilala.
  • pinsala: hindi kilala para sigurado, malamang na maraming personal na pondo ng mga biktima.

Ang nakakahamak na spyware, na kilala rin bilang Tapaoux, ay ipinamahagi ng mga umaatake sa pamamagitan ng mga bukas na Wi-Fi network sa ilang mga premium na hotel. Ang mga naturang network ay napakahinang protektado, kaya naman madaling na-install ng mga hacker ang kanilang software sa mga server ng hotel.

Sa mga computer na konektado sa Wi-Fi, iminungkahi na mag-install ng opisyal na pag-update ng ilang programa sa unang tingin. Halimbawa, Adobe Flash o Google Toolbar. Ito ay kung paano ang virus ay karaniwang disguised.

Gumamit din ang mga hacker ng indibidwal na diskarte: minsan ang DarkHotel ay nagpanggap na isang torrent file para mag-download ng Japanese erotic comic book.

Matapos makuha ang device, inaalok ng virus program na magpasok ng personal na data, halimbawa, ang numero ng card, kapag "nag-a-update", at alam din kung paano magbasa ng mga keystroke kapag nagta-type. Bilang resulta, ang mga umaatake ay nakakuha ng access sa mga username at password, pati na rin ang kanyang mga account.

Ang mga hacker ay sadyang nag-set up ng virus sa isang hotel chain bago dumating ang mga matataas na ranggo na bisita upang makakuha ng access sa kanilang mga device. Kasabay nito, alam ng mga umaatake kung saan talaga titira ang biktima at na-configure ang programa upang ang device lang na kailangan nila ang mahawahan nito. Pagkatapos ng operasyon, ang lahat ng data mula sa mga server ay tinanggal.

Ang mga target ng DarkHotel ay mga nangungunang tagapamahala ng malalaking kumpanya, matagumpay na negosyante, mataas na ranggo na mga pulitiko at opisyal. Karamihan sa mga hack ay isinagawa sa Japan, China, Russia at Korea. Ang pagkakaroon ng nakatanggap ng kumpidensyal na impormasyon, ang mga hacker, tila, ay nang-blackmail sa kanilang mga biktima, na nagbabanta na ipakalat ang inuri-uri na impormasyon. Ang ninakaw na impormasyon ay ginamit din upang maghanap ng mga bagong target at ayusin ang mga susunod na pag-atake.

Hindi pa rin alam kung sino ang nasa likod ng mga cybercrime na ito.

9. Mirai. Ang Pagtaas ng Mga Smart Device 2016

  • Target:i-crash ang site ng provider ng domain name na Dyn.
  • Paraan:Pag-atake ng DDoS sa mga device na nahawaan ng mga botnet.
  • Ang mga salarin:mga hacker mula sa New World Hackers at RedCult.
  • pinsala: higit sa 110 milyong dolyar.

Kasabay ng pag-boom sa iba't ibang device na nakakonekta sa internet - mga router, smart home, online na pag-checkout, video surveillance system, o game consoles - lumitaw ang mga bagong pagkakataon para sa mga cybercriminal. Karaniwang hindi protektado ang mga naturang device, kaya madali silang mahawahan ng botnet. Sa tulong nito, lumilikha ang mga hacker ng mga network ng mga nakompromisong computer at iba pang device, na kinokontrol nila nang hindi nalalaman ng kanilang mga may-ari.

Bilang resulta, ang mga device na nahawaan ng mga botnet ay maaaring kumalat sa virus at umatake sa mga target na tinukoy ng mga hacker. Halimbawa, upang mapuno ang server ng mga kahilingan upang hindi na nito maproseso ang mga kahilingan at mawawala ang komunikasyon dito. Ito ay tinatawag na pag-atake ng DDoS.

Ang botnet na may napakagandang pangalan na Mirai ("hinaharap" mula sa Japanese) ay naging lalong sikat. Sa paglipas ng mga taon, nahawahan nito ang daan-daang libong router na nakakonekta sa network, surveillance camera, set-top box at iba pang kagamitan na ang mga user ay hindi nag-abala na baguhin ang kanilang mga factory password.

Ang virus ay pumasok sa mga device sa pamamagitan ng simpleng pagpili ng isang key.

At noong Oktubre 2016, ang buong armada na ito ay nakatanggap ng senyales na lagyan ng mga kahilingan ang domain name provider na Dyn. Dahil dito ang PayPal, Twitter, Netflix, Spotify, PlayStation online na serbisyo, SoundCloud, The New York Times, CNN, at humigit-kumulang 80 iba pang kumpanya ng gumagamit ng Dyn.

Inaangkin ng mga hacker group na New World Hackers at RedCult ang pananagutan para sa pag-atake. Hindi sila naglagay ng anumang mga kahilingan, ngunit ang kabuuang pinsala mula sa downtime ng mga online na serbisyo ay humigit-kumulang $ 110 milyon.

Posibleng labanan si Mirai sa pamamagitan ng muling pamamahagi ng trapiko at pag-restart ng mga indibidwal na bahagi ng Dyn system. Gayunpaman, ang nangyari ay nagtataas ng mga tanong tungkol sa seguridad ng mga matalinong device, na maaaring account para sa halos kalahati ng kapasidad ng lahat ng botnets.

8. Nakakainis na paglabas ng personal na data ng mga celebrity mula sa iCloud at Twitter, 2014 at 2020

  • Target:tingnan kung anong mga kilalang tao ang kumukuha ng litrato. At kumita ng pera sa daan.
  • Paraan:isang alok na punan ang isang palatanungan sa isang dummy website.
  • Ang mga salarin:mga ordinaryong lalaki mula sa USA at Great Britain.
  • pinsala: reputasyon, bilang karagdagan - higit sa 110 libong dolyar.

iCloud

Maaaring makuha ng mga cybercriminal ang personal na data ng mga user sa pamamagitan ng pagpapadala ng mga mapanlinlang na mensahe. Halimbawa, ang SMS na nagpapanggap bilang mga babala mula sa serbisyo ng seguridad. Sinabihan ang user na sinusubukan umano nilang makapasok sa kanyang profile. Nag-aalok ang pekeng tech support na sundan ang isang link na talagang humahantong sa site ng mga umaatake at punan ang isang palatanungan gamit ang isang username at password upang maprotektahan ang personal na data. Ang pagkakaroon ng pagkuha ng impormasyon ng isang mapanlinlang na tao, ang mga scammer ay nakakuha ng access sa account.

Noong 2014, sa ganitong paraan, nagawang i-hack ng mga hacker ang iCloud ng ilang celebrity at inilagay ang kanilang personal na data sa libreng pag-access. Ang alisan ng tubig ay hindi gaanong malawak dahil ito ay malakas. Halimbawa, ang mga personal na larawan ng mga kilalang tao, kabilang ang mga napaka-maanghang na larawan, ay nakuha sa Internet. Sa kabuuan, humigit-kumulang 500 larawan ang ninakaw. Bukod dito, posible na hindi lahat ng mga ito ay nai-publish.

Sina Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder at iba pa ay dumanas ng hack.

Sa loob ng apat na taon pagkatapos ng hack, limang US hackers na kasangkot ang natagpuan at naaresto. Apat ang nakatanggap sa pagitan ng walong at 34 na buwan sa bilangguan, at ang isa ay nakatakas na may $5,700 na multa.

Twitter

Noong Hulyo 2020, ang mga kilalang gumagamit ng Twitter ay nahulog sa ilalim ng pamamahagi. Nakumbinsi ng isa sa mga hacker ang isang empleyado ng social network na nagtrabaho siya sa departamento ng IT. Ito ay kung paano nakakuha ng access ang mga hacker sa mga account na kailangan nila. At pagkatapos ay nag-post sila ng mga post doon na may isang tawag upang suportahan ang Bitcoin at magpadala ng pera sa tinukoy na crypto wallet. Mula roon, ang pondo ay dapat ibalik sa dobleng halaga.

Muling naging biktima ang iba't ibang sikat na personalidad: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama at iba pang American celebrity.

Gayundin, inatake ang ilang corporate account - halimbawa, mga kumpanya ng Apple at Uber. Sa kabuuan, humigit-kumulang 50 profile ang naapektuhan.

Kailangang pansamantalang i-block ng mga social network ang mga na-hack na account at tanggalin ang mga mapanlinlang na post. Gayunpaman, ang mga umaatake ay nakapagtaas ng magandang jackpot sa scam na ito. Sa loob lamang ng ilang oras, humigit-kumulang 300 user ang nagpadala ng mahigit 110 thousand dollars sa mga hacker.

Ang mga magnanakaw ay lumabas na tatlong lalaki at isang babae, edad 17 hanggang 22, mula sa United States at Great Britain. Ang pinakabata sa kanila, si Graham Clark, ay nagawang itago ang sarili bilang isang empleyado sa Twitter. Ngayon ang mga kabataan ay naghihintay ng pagsubok.

7. Pag-hack sa NASA at sa US Department of Defense bilang isang 15-taong-gulang na binatilyo, 1999

  • Target:alamin kung ano ang mangyayari kung na-hack mo ang NASA.
  • Paraan:pag-install ng spyware sa isang server ng gobyerno.
  • Ang salarin:15 taong gulang na amateur hacker.
  • pinsala: 1.7 milyong dolyar at tatlong linggong trabaho ng mga siyentipiko.

Si Jonathan James, isang tinedyer mula sa Miami, ay mahilig sa espasyo at alam ang Unix operating system at ang C programming language tulad ng likod ng kanyang kamay. Para masaya, ang batang lalaki ay naghanap ng mga kahinaan sa mga mapagkukunan ng US Department of Defense at natagpuan ang mga ito.

Nagawa ng binatilyo na mag-install ng isang spyware program sa server ng isa sa mga dibisyon upang maharang ang opisyal na sulat. Nagbigay ito ng libreng pag-access sa mga password at personal na data ng mga empleyado ng iba't ibang mga departamento.

Nagawa rin ni Jonathan na nakawin ang code na ginamit ng NASA para mapanatili ang life support system sa ISS. Dahil dito, naantala ng tatlong linggo ang trabaho sa proyekto. Ang halaga ng ninakaw na software ay tinatayang nasa $1.7 milyon.

Noong 2000, nahuli ang bata at sinentensiyahan ng anim na buwang pag-aresto sa bahay. Pagkalipas ng siyam na taon, pinaghihinalaan si Jonathan James na lumahok sa isang pag-atake ng hacker sa TJX, DSW at OfficeMax. Pagkatapos ng interogasyon, binaril niya ang kanyang sarili, na sinasabi sa isang tala ng pagpapakamatay na siya ay inosente, ngunit hindi naniniwala sa hustisya.

6. BlueLeaks. Pinakamalaking pagnanakaw ng data ng ahensya ng seguridad sa U. S., 2020

10 pinaka-high-profile na cyberattack sa kasaysayan
10 pinaka-high-profile na cyberattack sa kasaysayan
  • Target: siraan ang gobyerno ng US.
  • Paraan: pag-hack sa isang third party na service provider.
  • Ang mga salarin: mga hacker mula sa Anonymous.
  • pinsala: pagtagas ng kumpidensyal na data at isang iskandalo sa mga ahensyang nagpapatupad ng batas ng Amerika.

Ang mga ahensya ng paniktik ng Amerika mismo ay mahina sa mga cyberattacks ng hacker. Bukod dito, ipinakita ng mga kriminal na maaari rin silang gumamit ng mga tusong pakana. Halimbawa, ang mga umaatake ay hindi nakapasok sa mga sistema ng gobyerno, ngunit na-hack ang kumpanya ng web development na Netsential, na nagbigay sa mga pederal at lokal na ahensya ng mga teknikal na kakayahan upang magbahagi ng impormasyon.

Bilang resulta, ang mga hacker mula sa grupong Anonymous ay nagawang magnakaw ng higit sa isang milyong file ng pagpapatupad ng batas ng Amerika at mga espesyal na serbisyo: 269 gigabytes lamang ng impormasyon. Inilathala ng mga umaatake ang data na ito sa website ng DDoSecrets. Ang mga video at audio clip, email, memo, financial statement, pati na rin ang mga plano at mga dokumento ng intelligence ay ginawang available sa publiko.

Bagama't walang classified information o data sa paglabag sa batas ng mga mismong opisyal ng pagpapatupad ng batas, marami sa mga impormasyon ay medyo iskandalo. Halimbawa, nalaman na ang mga espesyal na serbisyo ay sinusubaybayan ang mga aktibistang Black Lives Matter. Nagsimulang i-parse ng mga mahilig ang mga pinagsama-samang file at pagkatapos ay i-publish ang mga ito sa ilalim ng hashtag na #blueleaks.

Sa kabila ng mga paunang pagsusuri na isinagawa ng DDoSecrets, natagpuan din ang kumpidensyal na data sa mga nag-leak na file. Halimbawa, impormasyon tungkol sa mga suspek, biktima ng mga krimen at mga numero ng bank account.

Sa kahilingan ng United States, na-block ang DDoSecrets server na may data ng BlueLeaks sa Germany. Binuksan ang isang kasong kriminal laban sa Anonymous, ngunit wala pang partikular na suspek o akusado.

5. GhostNet. China vs. Google, Human Rights Defenders at ang Dalai Lama, 2007-2009

  • Target: espiya sa mga dissidents at Asian government.
  • Paraan: pamamahagi ng spyware gamit ang isang server ng Google.
  • Ang mga salarin: serbisyong paniktik ng China.
  • pinsala: pagnanakaw ng kumpidensyal na impormasyon ng mga pulitiko at kumpanya; kasabay - ang pag-alis ng Google mula sa China.

Ang mga pag-atake sa cyber at cyber espionage ay isinasagawa hindi lamang ng mga grupo ng hacker, kundi pati na rin ng buong estado. Kaya, naramdaman ng Google ang buong kapangyarihan ng mga hacker sa serbisyo ng China.

Noong 2009, natuklasan ng kumpanya na namamahagi ito ng spyware gamit ang server nito sa China sa loob ng dalawang taon. Napasok na nito ang hindi bababa sa 1,295 na mga computer sa mga organisasyon ng gobyerno at pribadong kumpanya sa 103 na bansa.

Naapektuhan ang mga mapagkukunan, mula sa mga dayuhang ministeryo at NATO hanggang sa mga kanlungan ng Dalai Lama. Gayundin, napinsala ng GhostNet ang higit sa 200 kumpanya sa US.

Sa tulong ng virus, sinusubaybayan ng China ang mga pamahalaan ng Timog at Timog-silangang Asya, gayundin ang mga Chinese dissidents at human rights activists. Ang programa, halimbawa, ay maaaring i-activate ang mga camera at mikropono ng computer upang makarinig sa kung ano ang sinasabi sa malapit. Gayundin, sa tulong nito, ninakaw ng mga hacker ng Tsino ang source code ng mga server ng mga indibidwal na kumpanya. Malamang, kailangan siyang lumikha ng kanilang sariling mga katulad na mapagkukunan.

Malaki ang papel ng pagtuklas sa GhostNet sa katotohanang isinara ng Google ang negosyo nito sa China, na hindi nananatili sa Middle Kingdom sa loob ng limang taon.

4. Stuxnet. Israel at United States vs. Iran, 2009-2010

  • Target: pabagalin ang Iranian nuclear program.
  • Paraan: ang pagpapakilala ng isang network worm sa mga server ng mga kumpanyang Iranian.
  • Ang mga salarin: mga serbisyong paniktik ng Israel at Estados Unidos.
  • pinsala: Nabigo ang 20% ng Iranian uranium enrichment centrifuges.

Karaniwang nangangailangan ng cyberattacks ang biktima na konektado sa Internet. Gayunpaman, upang maikalat ang malware kahit na sa mga computer na iyon na walang access sa Internet, maaaring mahawahan ng mga umaatake ang mga USB flash drive.

Ang pamamaraan na ito ay napaka-epektibong ginamit ng mga espesyal na serbisyo ng Estados Unidos at Israel, na gustong pabagalin ang programa ng sandatang nuklear ng Iran. Gayunpaman, ang mga pasilidad ng industriya ng nuklear ng bansa ay nakahiwalay sa World Wide Web, na nangangailangan ng orihinal na diskarte.

Ang paghahanda para sa operasyon ay hindi pa nagagawa. Ang mga hacker ay nakabuo ng isang sopistikadong kumplikadong virus na tinatawag na Stuxnet na kumilos nang may partikular na layunin. Inatake lamang nito ang software ng kagamitang pang-industriya ng Siemens. Pagkatapos nito, nasubok ang virus sa isang katulad na pamamaraan sa Israeli closed city of Dimona.

10 pinaka-high-profile na cyberattack sa kasaysayan: Stuxnet
10 pinaka-high-profile na cyberattack sa kasaysayan: Stuxnet

Ang unang limang biktima (Iranian nuclear companies) ay maingat na pinili. Sa pamamagitan ng kanilang mga server, nagawa ng mga Amerikano na ipamahagi ang Stuxnet, na dinala mismo ng mga hindi inaasahang nuclear scientist sa mga lihim na kagamitan sa pamamagitan ng mga flash drive.

Ang break-in ay humantong sa ang katunayan na ang mga centrifuges, sa tulong ng kung saan ang mga Iranian nuclear scientist ay nagpayaman sa uranium, ay nagsimulang umikot nang masyadong mabilis at nabigo. Kasabay nito, nagawang gayahin ng malisyosong programa ang mga normal na pagbabasa ng operasyon upang hindi mapansin ng mga espesyalista ang mga pagkabigo. Kaya, humigit-kumulang isang libong mga pag-install ang nawalan ng aksyon - isang ikalimang bahagi ng naturang mga aparato sa bansa, at ang pag-unlad ng programang nuklear ng Iran ay pinabagal at itinapon pabalik sa loob ng ilang taon. Samakatuwid, ang kwento sa Stuxnet ay itinuturing na pinakamalaki at pinakamatagumpay na cyber sabotage.

Hindi lamang natupad ng virus ang gawain kung saan ito nilikha, ngunit kumalat din sa daan-daang libong mga computer, bagaman hindi ito nagdulot ng malaking pinsala sa kanila. Ang tunay na pinagmulan ng Stuxnet ay naitatag lamang makalipas ang dalawang taon pagkatapos masuri ang 2,000 mga nahawaang file.

3. Pag-atake sa mga server ng US Democratic Party, 2016

  • Target: magdulot ng iskandalo at kasabay nito ang pagkasira ng reputasyon ni Hillary Clinton.
  • Paraan: pag-install ng spyware sa mga server ng Democratic Party.
  • Ang mga salarin: hindi alam, ngunit pinaghihinalaan ng mga awtoridad ng US ang mga hacker ng Russia.
  • pinsala: pagkatalo ni Clinton sa presidential election.

Dahil sa paghaharap nina Hillary Clinton at Donald Trump, ang halalan sa pagkapangulo ng US noong 2016 ay iskandaloso sa simula pa lamang. Nagtapos sila sa isang cyberattack sa mga mapagkukunan ng Democratic Party, isa sa dalawang pangunahing pwersang pampulitika ng bansa.

Ang mga hacker ay nakapag-install ng isang programa sa mga server ng Democrats kung saan maaari nilang pamahalaan ang impormasyon at maniktik sa mga gumagamit. Matapos magnakaw ng data, itinago ng mga umaatake ang lahat ng bakas sa likod nila.

Ang impormasyong natanggap, na 30 libong mga email, ay ipinasa sa WikiLeaks ng mga hacker. Ang pito at kalahating libong liham mula kay Hillary Clinton ay naging susi sa pagtagas. Natagpuan nila hindi lamang ang personal na data ng mga miyembro ng partido at impormasyon tungkol sa mga sponsor, kundi pati na rin ang mga lihim na dokumento. Lumabas na si Clinton, isang kandidato sa pagkapangulo at senior na politiko na may karanasan, ay nagpadala at tumanggap ng kumpidensyal na impormasyon sa pamamagitan ng isang personal na mailbox.

Bilang resulta, nasiraan ng loob si Clinton at natalo sa halalan kay Trump.

Hindi pa rin tiyak kung sino ang nasa likod ng pag-atake, ngunit ang mga pulitikong Amerikano ay patuloy na inaakusahan ang mga hacker ng Russia mula sa mga grupong Cozy Bear at Fancy Bear tungkol dito. Sila, ayon sa American establishment, ay dati nang lumahok sa pag-hack ng resources ng mga dayuhang politiko.

2. WannaCry. Epidemic ng Data Encryption 2017

  • Target:mangikil ng pera mula sa mga random na tao at kumpanya.
  • Paraan:pag-encrypt ng mga file ng mga gumagamit ng Windows.
  • Ang mga salarin:mga hacker mula sa Lazarus Group.
  • pinsala: mahigit apat na bilyong dolyar.

Ang isa sa mga pinaka hindi kasiya-siyang uri ng malware ay ang pag-encrypt ng data. Nai-infect nila ang iyong computer at nag-encode ng mga file dito, binabago ang kanilang uri at ginagawa itong hindi nababasa. Pagkatapos nito, ang mga naturang virus ay nagpapakita ng banner sa desktop na humihiling na magbayad ng ransom para sa pag-unlock ng device, kadalasan sa cryptocurrency.

Noong 2017, ang Internet ay natangay ng isang tunay na epidemya ng wcry-files. Dito nagmula ang pangalan ng ransomware - WannaCry. Upang makahawa, gumamit ang virus ng kahinaan sa Windows sa mga device na may operating system na hindi pa naa-update. Pagkatapos ang mga nahawaang device mismo ay naging mga lugar ng pag-aanak para sa virus at ikinakalat ito sa Web.

Unang natuklasan sa Spain, na-infect ng WannaCry ang 200,000 computer sa 150 bansa sa loob ng apat na araw. Inatake din ng programa ang mga ATM, vending machine para sa mga tiket, inumin at pagkain, o mga information board na tumatakbo sa Windows at nakakonekta sa Internet. Nasira din ng virus ang mga kagamitan sa ilang ospital at pabrika.

Ito ay pinaniniwalaan na ang mga tagalikha ng WannaCry ay orihinal na makakahawa sa lahat ng mga aparatong Windows sa mundo, ngunit hindi nagawang tapusin ang pagsulat ng code, na hindi sinasadyang naglabas ng isang virus sa Internet.

Pagkatapos ng impeksyon, ang mga tagalikha ng malisyosong programa ay humingi ng $ 300 mula sa may-ari ng device, at nang maglaon, nang ang gana ay sumipa, $ 600 bawat isa. Ang mga gumagamit ay natakot din sa pamamagitan ng "pagbibilang": diumano, ang halaga ay tataas sa tatlo araw, at sa pitong araw, imposibleng ma-decrypt ang mga file. Sa katunayan, sa anumang kaso, imposibleng ibalik ang data sa orihinal nitong estado.

Tinalo ang WannaCry researcher na si Markus Hutchins. Napansin niya na bago ang impeksyon, ang programa ay nagpapadala ng isang kahilingan sa isang hindi umiiral na domain. Matapos ang pagpaparehistro nito, tumigil ang pagkalat ng virus. Tila, ito ay kung paano nilayon ng mga tagalikha na ihinto ang ransomware kung ito ay nawala sa kontrol.

Ang pag-atake ay naging isa sa pinakamalaki sa kasaysayan. Ayon sa ilang mga ulat, nagdulot siya ng $ 4 bilyon na pinsala. Ang paglikha ng WannaCry ay nauugnay sa pangkat ng hacker na Lazarus Group. Ngunit walang tiyak na salarin ang natukoy.

1. NotPetya / ExPetr. Ang pinakamalaking pinsala mula sa mga aksyon ng mga hacker, 2016-2017

  • Target:pang-blackmail sa mga negosyo sa buong mundo.
  • Paraan:pag-encrypt ng mga file ng mga gumagamit ng Windows.
  • Ang mga salarin:hindi alam, ngunit pinaghihinalaan ng mga awtoridad ng US ang mga hacker ng Russia.
  • pinsala: higit sa 10 bilyong dolyar.

Ang isang kamag-anak ng WannaCry ay isa pang ransomware na kilala sa ilalim ng mga kahina-hinalang pangalang Russian: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Kumalat din ito sa Web at na-encrypt ang data ng mga user ng Windows, at ang pagbabayad ng ransom na $300 sa cryptocurrency ay hindi nai-save ang mga file sa anumang paraan.

10 pinaka-high-profile na cyberattack sa kasaysayan: Petya
10 pinaka-high-profile na cyberattack sa kasaysayan: Petya

Ang Petya, hindi tulad ng WannaCry, ay partikular na naka-target sa mga negosyo, kaya ang mga kahihinatnan ng pag-atake ay naging mas malaki, bagaman mayroong mas kaunting mga nahawaang device. Nakuha ng mga umaatake ang kontrol sa MeDoc financial software server. Mula doon, nagsimula silang kumalat ng virus sa ilalim ng pagkukunwari ng isang update. Ang malawakang impeksyon ay lumilitaw na nagmula sa Ukraine, na ang malware ay nagdulot ng pinakamaraming pinsala.

Bilang resulta, maraming uri ng kumpanya sa buong mundo ang naapektuhan ng virus. Halimbawa, sa Australia ang produksyon ng tsokolate ay tumigil, ang mga cash register ay wala sa order sa Ukraine, at sa Russia ang trabaho ng isang tour operator ay nagambala. Ang ilang malalaking kumpanya, tulad ng Rosneft, Maersk at Mondelez, ay dumanas din ng pagkalugi. Ang pag-atake ay maaaring magkaroon ng mas mapanganib na mga kahihinatnan. Kaya, naabot pa ng ExPetr ang imprastraktura para sa pagsubaybay sa sitwasyon sa Chernobyl.

Ang kabuuang pinsala mula sa pag-hack ay umabot sa higit sa $ 10 bilyon. Higit sa anumang pag-atake sa cyber. Inakusahan ng mga awtoridad ng US ang Sandworm group, na kilala rin bilang Telebots, Voodoo Bear, Iron Viking at BlackEnergy, sa paglikha ng Petit. Ayon sa mga abogadong Amerikano, binubuo ito ng mga Russian intelligence officer.

Inirerekumendang: