5 крупнейших хаков всех времен

Хакерство и хакеры — это мифы, фильмы и часто захватывающие заголовки. От атак, которые привели к остановке веб-сайтов Mastercard и Visa в 2010 году, до сбоев Xbox Live и PlayStation на Рождество 2014 года, иногда создается ощущение, что наши системы находятся под постоянным нападением со стороны тех, кто хочет отключить их от сети.

И тем не менее, ни один из этих способов не является настоящим взломом – большинство из них просто включают в себя перегрузку веб-сайтов запросами до тех пор, пока они не перестанут функционировать.

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Пять крупнейших хакеров всех времен Джон Невил Маскелин — первый хакер

Хакерство, впервые продемонстрированное в 1903 году фокусником Джоном Невилом Маскелайном, когда он угнал публичную демонстрацию телеграфа Марконипредполагает получение несанкционированного доступа к компьютеру или ИТ-системе и требует определенных навыков.

В то время как мелкомасштабные атаки, вредоносное ПО и бот-сети все еще распространены, крупномасштабные разрушительные взломы редки. Однако когда они случаются, они могут быть впечатляющими.

Здесь мы разбираем мусор от DDoS-атак и мелкие акты киберхулиганства, чтобы представить вам пять крупнейших взломов всех времен.

5 самых больших хаков всех времен:

Стакснет

Пять крупнейших взломов всех времен Вирус Stuxnet

Stuxnet — одно из самых известных имен, когда речь идет о кибератаках, и на это есть веские причины. Червь (самовоспроизводящийся и самораспространяющийся компьютерный вирус) уничтожил пятую часть иранских ядерных центрифуг в 2009 году, серьезно помешав атомным планам страны.

Но что выделяет Stuxnet среди всех существующих разрушительных вредоносных программ, так это то, насколько хорошо он был создан.

По данным Trend MicroПолезная нагрузка Stuxnet состояла из трех частей: самого червя (WORM_STUXNET), исполняемого файла .LNK (LNK_STUXNET), который позволял червю автоматически выполняться, и руткита (RTKT_STUXNET), который скрывал существование червя.

Его также размножали необычным способом. В течение четырех лет считалось, что вирус был занесен на завод по обогащению урана в Натанзе (основная цель атаки): около 1000 центрифуг были повреждены через зараженный USB-накопитель. Однако, исследователи «Лаборатории Касперского» в 2014 году обнаружил, что вектором атаки на самом деле была цепочка поставок завода.

Пять крупнейших взломов всех времен Вирус Stuxnet

Первыми жертвами Stuxnet стали пять организаций, снабжавших Natanz, включая компанию NEDA, ведущего поставщика центрифуг Siemens, которые были конечной целью червя. Сейчас считается, что эти организации, и в частности NEDA, были настоящим переносчиком инфекции.

Так почему же червь не был обнаружен на начальном этапе заражения? Ответ кроется в том, что сделал Stuxnet.

Как описал его Ральф Лангнер, один из первых людей, расшифровавших червя, в интервью изданию Нью-Йорк ТаймсStuxnet был «работой стрелка». Если только вы не управляли предприятием по обогащению урана, оно бездействовало, а руткит скрывал его присутствие. У Stuxnet Typhoid Marys не было возможности узнать, что их использовали злоумышленники.

Говоря о ком, это подводит нас к последнему вопросу – кто это сделал?

Сложность программы Stuxnet заставила многих поверить в то, что она была создана национальным государством, и, учитывая цель, в этом, вероятно, были замешаны США и Израиль.

Кабели, полученные Wikileaks которые были переизданы Хранитель показал, что влиятельный немецкий аналитический центр посоветовал США принять политику «скрытого саботажа» тайных ядерных объектов Ирана, включая компьютерные взломы и «необъяснимые взрывы». Тот же аналитический центр сообщил официальным лицам США в Германии, что такого рода секретная операция «будет «более эффективной, чем военный удар» в ограничении ядерных амбиций Ирана».

Подозрения в причастности США были подкреплены документы просочились в Нью-Йорк Таймс журналист Дэвид Сэнгер.

В конце концов, единственная причина, по которой мы вообще знаем о существовании Stuxnet, — это неудачное обновление программного обеспечения, которое привело к тому, что червь вышел в дикую природу, где эксперты по безопасности смогли его проанализировать.

Источники Сэнгера сообщили ему, что это привело к панике в только что пришедшей к власти администрации Обамы именно по той причине, что аналитики смогли проанализировать вирус и определить его создателей. Вице-президент Джо Байден якобы обвинил в инциденте израильтян, что практически подтвердило, что две страны сотрудничали в борьбе с вирусом.

Продолжить чтение хака номер два: хакеры из спальни пробивают дыру в защите НАСА и Министерства обороны.

Взлом НАСА и Министерства обороны

Пять крупнейших хакерских атак всех времен Гэри Маккиннон Джонатан Джеймс Взлом Министерства обороны и НАСА

В кино и на телевидении, когда молодому хаклину удается проникнуть в военные или правительственные компьютерные системы, ему обычно предлагают работу в ФБР. Реальность совсем другая.

На рубеже тысячелетий НАСА и Министерство обороны США (DoD) были успешно взломаны двумя хакерами, 15-летним Флоридианом Джонатаном Джеймсом и 35-летним шотландцем Гэри Маккинноном.

Джеймс был первым, кто взломал американское космическое агентство в 1999 году, куда он проник, взломав компьютеры Агентства по уменьшению угроз Министерства обороны США.
Помимо прочего, ему удалось скрыться с исходным кодом систем жизнеобеспечения Международной космической станции (МКС). Регистр сообщил, что ремонт нанесенного им ущерба только НАСА обошелся в 41 000 долларов.

Пять крупнейших хакерских атак всех времен Гэри Маккиннон Джонатан Джеймс Взлом Министерства обороны и НАСА

Гэри Маккиннону выпала сомнительная честь быть обвиненным прокуратурой США в совершении «крупнейшего взлома военного компьютера всех времен».

По данным американских властей, в период с февраля 2001 года по март 2002 года он взломал 97 компьютеров, 16 из которых принадлежали НАСА, а 81 — другим подразделениям Министерства обороны.

В ходе своих действий, которые, как он утверждает, проводились с целью поиска доказательств существования НЛО и подавления новых энергетических технологий, Маккиннон сумел парализовать поставки боеприпасов Военно-морскому флоту США в Атлантике сразу после событий 11 сентября, удалив журналы регистрации оружия. . Также предполагается, что в ходе своих действий он украл 950 паролей и десятки документов.

По заявлению правительства США, стоимость устранения ущерба, предположительно причиненного Маккинноном, превысила 550 000 фунтов стерлингов.

Поскольку взломы были осуществлены против военных, не разглашается, как именно Джеймс и Маккиннон получили доступ к системам, которые они получили, но мы знаем, что случилось с этими людьми.

Маккиннон боролся против экстрадиции в США в течение десяти лет, а министр внутренних дел Тереза ​​Мэй в конечном итоге заблокировала это ходатайство в октябре 2012 года, заявив, что выдача его США повышает «настолько высокий риск того, что он покончит с собой», что это нарушит его права человека. Директор прокуратуры Кейр Стармер объявил в декабре того же года, что в Великобритании не будет возбуждено уголовное дело, поскольку все доказательства находятся в США.

Джеймс, с другой стороны, был осужден в сентябре 2000 года за взлом Министерства обороны и НАСА. Однако, поскольку он был несовершеннолетним, когда совершил преступления, он был приговорен к шести месяцам домашнего ареста с испытательным сроком до 18 лет и был вынужден написать письма с извинениями НАСА и Министерству обороны.

Продолжить чтение хака номер три: первая кибервойна

Эстонская кибервойна

Пять крупнейших хакерских атак всех времен Эстонская кибервойна

Да-да, во введении мы сказали, что убираем мусор от DDoS, но То, что произошло с Эстонией в 2007 году, не было обычной DDoS-атакой.

Началось в 22:00 26 апреля. Прибалтийское государство в течение трех недель подвергалось DDoS-атакам, которые полностью повредили его ИТ-инфраструктуру.
Злоумышленники сначала атаковали веб-сайт правящей Партии реформ, а в течение первой недели продолжили блокировать сайты большинства других политических партий, официальный сайт парламента Эстонии и других государственных учреждений.

На второй неделе атака распространилась на сайты эстонских новостных агентств, университетов, школ и предприятий.

Но настоящий удар молотом пришелся на третью неделю. Ровно в полночь по московскому времени 9 мая огромный поток трафика, достигавший максимальной скорости более 4 миллионов пакетов данных в секунду, обрушился на банковскую инфраструктуру Эстонии. Это была критическая атака для страны, которая стала пионером онлайн-банкинга и где в то время около 97% всех банковских транзакций осуществлялись онлайн.

Пять крупнейших хакерских атак всех времен Эстонская кибервойна

В течение 24 часов Hansapank, крупнейший банк страны, предпринял решительный шаг, отключив все свои интернет-операции. Это не только нарушило онлайн-транзакции, но и разорвало связь между банком и его банкоматами, сделав их неработоспособными. Хуже того, жители Эстонии за пределами страны внезапно обнаружили, что их дебетовые карты не работают, поскольку действия банка отрезали их от остального мира.

В конце концов, 19 мая нападения прекратились.

Только одному человеку было предъявлено обвинение в том, что с тех пор было названо первой кибервойной, 20-летнему этническому русскому эстонцу по имени Дмитрий Галушкевич, который был оштрафован на сумму, эквивалентную 830 фунтам стерлингов. Однако есть подозрение, что все преступники были либо русскими, либо этническими русскими эстонцами, отчасти потому, что эксперты по безопасности впоследствии обнаружили чаты и треды об атаке на русскоязычных форумах, отчасти потому, что был прослежен значительный объем трафика от первой волны атаки. в Россию, и отчасти из-за времени.

Нападение последовало за двухдневными беспорядками в столице Эстонии Таллинне из-за переноса бронзового военного мемориала советских времен. Возможно, еще более убийственно то, что третья волна атак началась в российский аналог Дня Победы.

Из всех уроков, извлеченных из кибератак в Эстонии – а их было много – вероятно, самым важным была необходимость вложить столько же усилий и денег в защиту онлайн-систем страны, как и в их создание. На момент атак Эстония заслужила репутацию «самой проводной страны в Европе», поскольку страна вкладывала огромные суммы денег в развитие своей цифровой экономики, но мало — в киберзащиту. Именно это, а не зависимость от онлайн-систем как таковых, стало причиной падения страны, когда на нее обрушились бот-сети.

Продолжить чтение хака номер четыре: хакеры разрушают биткойн

Взлом Mt Gox

Пять крупнейших хаков всех времен Mt.Gox

Как могут бесследно исчезнуть миллионы долларов? С этим вопросом в начале 2014 года столкнулась Mt.Gox, крупнейшая биткойн-биржа в мире.

7 февраля, Биржа внезапно прекратила торги, заявив, что обнаружила ошибку «гибкости транзакций» и заблокировала клиентам доступ к их счетам. Позже организация обвинит хакеров в краже биткойнов на сумму 460 миллионов долларов в течение трех-четырех лет, что привело к падению стоимости криптовалюты.

Хакерство, Распределенное провел тщательное изложение всех объяснений того, что произошло в 2014 году, что, согласно двум искам, в конечном итоге могло быть мошенничеством или халатностью.

Хотя этот кризис привел в конечном итоге к банкротство Mt.Goxранее произошел взлом, предвещавший то, что должно было произойти в 2014 году.

13 июня 2011 года с 478 аккаунтов Mt.Gox было украдено в общей сложности 25 000 биткойнов (стоимостью от 375 000 до 500 000 долларов США на тот момент), которые были переведены на один счет.

Пять крупнейших хаков всех времен Mt. Gox Цитата Марка Карпелеса

Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)

Gox во многом обвинила жертв в краже, поскольку преступник, очевидно, использовал действительные пароли учетных записей для получения доступа и выполнения транзакции.
«Напоминаем, что мы не несем никакой ответственности, если ваши средства будут украдены кем-то, кто воспользуется вашим собственным паролем». сказал генеральный директор Mt. Gox Марк Карпелес, используя псевдоним MagicalTux.

Однако кража 25 000 биткойнов была только началом. К концу той же недели стало очевидно, что причина, по которой 478 учетных записей были скомпрометированы с использованием их собственных паролей, заключалась в том, что хакеру удалось получить доступ к базе данных Mt.Gox и украсть имена пользователей и пароли всех более чем 60 000 клиентов.

Карпелес поначалу выглядел довольно спокойным в отношении заявлений о том, что вся база данных Mt. Gox была скомпрометирована, говоря: «Пароли шифруются в одном направлении (+salt). Кто-то не может продавать «пользователь + пропуск», если у него нет способа отменить это».

Однако к 20 июня он стал относиться к делу более серьезно, когда огромная продажа биткойнов с одного из скомпрометированных аккаунтов привела к падению стоимости криптовалюты почти до нуля.
В официальное объявление На сайте Mt. Gox Карпелес объяснил, что учетная запись администратора была скомпрометирована, и ответственный за это злоумышленник использовал соответствующие разрешения, чтобы «произвольно назначить себе большое количество биткойнов, которые он впоследствии продал на бирже».

При этом хакер наводнил Mt. Gox большим количеством биткойнов, чем было на самом деле в кошельке биржи, в результате чего стоимость криптовалюты упала с 17,50 долларов США за биткойн до 0,01 доллара США за биткойн, а также освободилась еще одна учетная запись на 2000 биткойнов.

В том же заявлении Карпелес также подтвердил потерю базы данных Mt. Gox, заявив, что, вероятно, именно так хакер получил доступ к учетной записи администратора, вызвавшей сбой, и той, у которой было украдено 2000 биткойнов.

Ущерб был устранен путем закрытия биржи и отката транзакций, произошедших во время атаки, а потерянные 2000 биткойнов были возвращены за счет Mt.Gox.

Однако то, что сделало атаку возможной и успешной, было не только уязвимостью SQL-инъекции в коде Mt. Gox, которая предоставила хакеру доступ к базе данных пользователей, или тем фактом, что имена пользователей и адреса электронной почты хранились в виде простого текста, или что это сделало атаку возможной и успешной. использовал алгоритм хеширования MD5 вместо более безопасной альтернативы SHA-2, или даже что около 1600 паролей были хешированы, но без соли. Это была собственная уникальная черта высокомерия и наивности Карпелеса. Неспособность серьезно отнестись к жалобам первоначальных 478 клиентов, чьи учетные записи были скомпрометированы, или даже считать немного странным, что почти 500 человек были взломаны в один и тот же день, было серьезной ошибкой; После этого, по-видимому, не заботясь о том, что кто-то украл всю базу данных пользователей, это просто ошеломляет.

В свете того, что произошло в 2011 году, полный крах Mt. Gox в 2014 году, пожалуй, был неизбежен.

Продолжить чтение для взлома номер пять: LulzSec раскрывает отсутствие безопасности у Sony

Взлом PlayStation Network 2011

Пять крупнейших хаков всех времен Sony PlayStation Network

Иногда хакерам удается сделать что-то настолько дерзкое, что это становится частью легенды информационной безопасности: взлом PlayStation Network LulzSec в 2011 году — один из таких случаев.

В середине апреля 2011 года пользователи, пытавшиеся войти в PlayStation Network (PSN), получали сообщение о том, что система «в настоящее время находится на обслуживании» или просто о том, что «произошла ошибка», что не позволяло им войти в систему.

20 апреля, Sony признала возникла проблема с «определенными функциями PlayStation Network», и компания сообщит дополнительную информацию, когда она станет доступна.

Вместо этого, позже той же ночью, Sony полностью отключила сеть – отключение, которое продлилось месяц.

Одной из определяющих особенностей раннего взлома PSN было нежелание Sony делиться информацией с общественностью. Sony потребовалось два дня, чтобы дать хоть какое-то объяснение того, почему она закрыла PSN, а информация, которую она предоставила, была крайне краткой.

Короткий пост в блоге PlayStation 22 апреля тогдашний директор по корпоративным коммуникациям Патрик Сейболд сказал просто: «Внешнее вторжение в нашу систему затронуло сервисы PlayStation Network и Qriocity (теперь Sony Music Unlimited). Чтобы провести тщательное расследование и убедиться в бесперебойной и безопасной работе наших сетевых служб в будущем, мы отключили… услуги вечером в среду, 20 апреля».

Пройдет еще четыре дня, прежде чем Sony раскроет масштабы произошедшего, и это было огромно.

С 17 по 19 апреля Хакеры LulzSec сумел полностью нарушить меры безопасности Sony, получив доступ к настоящим именам всех 77 миллионов пользователей, почтовым адресам, стране, адресу электронной почты, дате рождения, имени пользователя и паролю PSN и/или Qriocity, а также ответам на вопросы безопасности.

Хотя это было бы достаточно плохо, оно усугублялось тем фактом, что во время взлома также были взяты 12 700 данных карты, а также платежные адреса и история покупок – хотя это было подтверждено только в начале мая.

Пять крупнейших взломов всех времен Sony PlayStation Network: предупреждение о мошенничестве от Sony

Это привело к тому, что Sony посоветовала пользователям не только сменить пароль PSN, как только служба снова будет в сети, а также пароль любой другой службы, где они использовали то же имя пользователя и/или пароль, но также «особенно следить за электронной почтой». , телефонное и почтовое мошенничество».

Он также посоветовал клиентам «сохранять бдительность, проверять (свои) выписки по счетам и контролировать (свои) кредитные отчеты», чтобы защититься от кражи личных данных и финансового мошенничества.
К моменту возобновления полного обслуживания 31 мая взлом PSN в 2011 году обошелся Sony в 171 миллион долларов и по объему был одним из крупнейших взломов за всю историю того времени.

Sony никогда не раскрывала точных подробностей того, как были взломаны ее серверы, однако предполагается, что это была SQL-инъекция и/или модифицированная PS3 возможно, использовался. Оказавшись внутри, хакеры были свободны, поскольку большая часть нефинансовых данных хранилась в открытом виде. Единственным исключением были пароли, которые хешировались с помощью MD5, хотя и не шифровались.

В то время как Sony стала жертвой последующих взломов и атак – последний раз DDoS-атака PSN в Рождество 2014 года и взлом Sony Pictures Entertainment в ноябре – весна 2011 года выделяется как маяк плохого кризисного управления и безопасности данных, о котором никогда не забудут. скоро.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *