Андроид. Windows. Антивирусы. Гаджеты. Железо. Игры. Интернет. Операционные системы. Программы.

Самые крупные кибератаки в России и мире за последние четыре года . Cамые распространённые кибератаки Крупнейшие кибератаки

Уязвимости, обход проверки цифровой подписи, виртуальные файловые системы, нестандартные алгоритмы шифрования и другие приемы. Но иногда всё немного проще, как в случае с вредоносной кампанией, которую мы обнаружили некоторое время назад и назвали Microcin – в честь microini, одного из использованных вредоносных компонентов.

Мы обнаружили подозрительный файл в формате RTF. В документе содержался эксплойт к ранее известной и закрытой уязвимости CVE-2015-1641 , но его код был сильно модифицирован. Примечательно, что вредоносный документ распространялся через сайты, предназначенные для очень узкой группы людей, и поэтому мы сразу стали подозревать, что перед нами целевая атака. Операторы вредоносной кампании «целились» в посетителей форумов, на которых обсуждаются вопросы, связанные с получением льготных квартир российскими военнослужащими и их семьями.

Такой подход кажется очень эффективным, т.к. существенно повышает вероятность того, что потенциальная жертва злоумышленников скачает и откроет вредоносный документ – ведь форум легитимный, а название документа соответствует его тематике.

Все ссылки в сообщениях на форуме ведут на вредоносный ресурс files[.]maintr**plus[.]com, где, и размещался RTF-документ с эксплойтом. Иногда злоумышленники использовали PPT-файлы, содержащие исполняемый PE-файл, но без эксплойта: запуск производился с помощью внедренного в PPT-файл скрипта.

В случае успешной эксплуатации в пакете MS Office, эксплойт создает на диске исполняемый PE-файл и запускает его. Вредоносная программа является платформой для внедрения дополнительных модулей, их скрытного хранения и добавления новых возможностей для злоумышленников. Шаги атаки можно представить следующим образом:

  1. В результате срабатывания эксплойта на атакованный компьютер устанавливается вредоносная программа в соответствии с разрядностью операционной системы. Установка происходит через внедрение в системный процесс explorer.exe, без использования записи в память. Зловред имеет модульную структуру: основное тело хранится в реестре, дополнительные модули загружаются по команде управляющего сервера (C&C). Автозапуск основного модуля осуществляется через dll hijacking с помощью модифицированной системной библиотеки.
  2. Основной модуль вредоносной программы получает команду на загрузку и запуск дополнительных модулей открывающих новые возможности злоумышленникам.
  3. Дополнительные вредоносные модули, позволяют управлять зараженной системой, делать скриншоты окон и перехватывать клавиатурный ввод. Их мы видели и в других кампаниях кибершпионажа.
  4. Злоумышленники используют модифицированный набор powershell-скриптов PowerSploit и различных утилит, чтобы похищать файлы и пароли, обнаруженные на зараженном компьютере.

На скомпрометированных компьютерах преступников прежде всего интересовали файлы с расширениями.doc, .ppt, .xls, .docx, .pptx, .xlsx, .pdf, .txt и.rtf. Перед отправкой на сервер злоумышленников файлы упаковывались в архив, защищённый паролем.

В целом, тактики, техники и процедуры, которые злоумышленники применяли в ходе атаки, едва ли можно назвать сложными и дорогостоящими, однако кое-что всё же привлекло наше внимание:

  • Полезная нагрузка (как минимум, один из модулей) доставляется с применением упрощённой . В трафике это выглядит как загрузка обычного JPEG-изображения, но сразу после данных изображения следует зашифрованная полезная нагрузка. Microcin ищет специальную метку в таком файле – «ABCD» – и от нее, пропустив специальную структуру, начинает расшифровывать полезную нагрузку. Таким образом может доставляться как новый базонезависимый код, так и файлы PE-формата.
  • Если перед закреплением в системе инсталлятор Microcin обнаружит запущенные процессы некоторых антивирусных программ, то установка пойдет без использования внедрения в explorer.exe, а модифицированная системная библиотека, которая используется для закрепления вредоносной программы в системе, помещается в каталог %WINDIR% посредством использования системного приложения wusa.exe с параметром «/extract» (на ОС, где есть UAC).

Заключение

В рассмотренной вредоносной кампании не используются принципиально новые технологии: уязвимости нулевого дня, новшества в техниках внедрения или маскировки. В арсенале злоумышленников:

  • Атака типа watering hole с экплойтом MS Office;
  • Беcфайловое хранение основного набора вредоносных функций (шеллкода) и дополнительных модулей;
  • Внедрение в системный процесс без записи в его память;
  • DLL hijacking по отношению к системному процессу как способ автозапуска, который не оставляет следов в ключах автозапуска в реестре.

Также атакующие используют powershell-скрипты, широко применяемые в тестах на проникновение. Бэкдоры мы видели в различных целевых атаках, а PowerSploit – это и вовсе проект с открытым кодом. Однако и известные технологии могут позволить злоумышленникам достигнуть своих целей.

На наш взгляд, рассмотренная вредоносная кампания интересна в первую очередь используемыми векторами атаки – часто организации, которые могут оказаться в списке целей киберпреступников, не обращают на них внимание.

Во-первых, если инфраструктура вашей организации хорошо защищена, и атаковать её будет «дорого» (то есть для этого могут понадобиться дорогие эксплойты под уязвимости нулевого дня и прочие сложные инструменты), атакующие, скорее всего, попытаются атаковать рядовых сотрудников. Логика подобного шага проста: личные IT-ресурсы сотрудника (его компьютер или мобильное устройство) вполне могут стать «дверью» в ваш периметр без прямой атаки. Поэтому организациям необходимо информировать сотрудников о существующих киберугрозах и о том, как они работают.

Во-вторых, Microcin – одна из множества вредоносных кампаний, использующих инструменты и методы, которые сложно обнаружить с помощью стандартных защитных решений даже корпоративного уровня. Поэтому мы рекомендуем крупным корпорациям и госорганам использовать комплексные решения для защиты от целевых атак. Подобные решения способны распознать атаку, даже если использование очевидно вредоносных инструментов в ней сведено к минимуму, а вместо этого атакующие стремятся прибегать к помощи легальных инструментов для тестирования на проникновение, удалённого доступа и других задач.

Построение комплексной защитной системы может существенно снизить риск стать жертвой целевой атаки, даже неизвестной на момент ее реализации. Другого выхода нет – иначе секреты будут похищены, а информация, зачастую, стоит больше затрат на ее надежную защиту.

Вирус: Titan Rain

Год создания/обнаружения: 2003

Основная мишень: госучреждения США

Китай/Titan Rain

Цель: шпионаж

В 2003 году государственные учреждения США, а также несколько американских оборонных компаний подверглись серии скоординированных кибератак, целью которых было получение доступа к секретной информации. Специалист по компьютерной безопасности Шон Карпентер из Sandia National Laboratories идентифицировал в качестве источника угрозы хакеров из китайской провинции Гуандун, но при этом сам стал фигурантом расследования ФБР, поскольку для того, чтобы проследить вредоносную активность, занимался незаконным взломом компьютеров за рубежом.

Бронзовая ночь

Вирус: DDoS-атака

Год создания/обнаружения: 2007

Основная мишень: государственные учреждения Эстонии

Страна происхождения атаки/группа хакеров: Россия

Цель: политическая

В апреле-мае 2007 года на фоне массовых беспорядков, вызванных демонтажем Бронзового солдата в центре Таллина, сайты правительственных учреждений, средств массовой информации, политических партий, частных компаний и банков Эстонии периодически падали в результате мощных DDoS-атак. Эстония обвинила в атаке поддерживаемых официальными российскими властями хакеров. В 2009 году депутат Госдумы, член российской делегации в ПАСЕ Сергей Марков в ходе видеоконференции заявил, что DDoS-атаку «случайно» организовал один из его помощников.

Далай-лама под колпаком

Вирус: GhostNet

Год создания/обнаружения: 2009

Основная мишень: Индия, ООН, далай-лама

Страна происхождения атаки/группа хакеров: Китай

Цель: политическая

В 2009 году исследователи из Торонто выявили кибершпионскую сеть, проникшую через содержавшиеся в сообщениях электронной почты трояны в 1295 компьютеров как минимум в 103 странах мира. В числе пострадавших оказались посольства, СМИ, НКО, а также организации, связанные с находящимся в изгнании в Индии далай-ламой, который, по всей видимости, был основной или первоначальной целью ботнета. В качестве одного из адресов, с которого осуществлялась рассылка, злоумышленники использовали campaings@freetibet.org, а более 70% командных серверов сети находились в Китае.

Атака на ядерные объекты Ирана

Вирус: Stuxnet

Год создания/обнаружения: 2010

Основная мишень: организации, связанные с ядерной программой Ирана

Страна происхождения атаки/группа хакеров: США, Израиль

Цель: саботаж

Stuxnet считается одной из самых совершенных вредоносных компьютерных программ, способной наносить ущерб не только компьютерной инфраструктуре, но и реальным физическим объектам, своего рода первым настоящим кибероружием. По разным оценкам, распространявшийся с помощью USB-носителей червь сумел вывести из строя от 980 до 2 тыс. центрифуг по обогащению урана в иранском ядерном центре Натанз, получив контроль над промышленными автоматическими системами управления. По данным СМИ, стоимость разработки Stuxnet составила $100 млн.

Червь по почте

Вирус: Duqu

Год создания/обнаружения: 2011

Основная мишень: ТНК в Европе и на Ближнем Востоке

Страна происхождения атаки/группа хакеров: США, Израиль

Цель: промышленный шпионаж

Сходный в программном отношении со Stuxnet червь Duqu распространялся посредством электронной почты, используя уязвимости в операционной системе Windows. По экспертным оценкам, и Duqu (название дано по первым буквам названия файлов DQ, куда сохранялась похищенная информация), и Stuxnet разрабатывались одной и той же командой (вероятно, сотрудниками американского Агентства национальной безопасности и израильского подразделения 8200) в рамках одной кибервоенной операции, в которой Duqu выполнял шпионские задачи, а Stuxnet - «ударные».

Кибермеч против саудитов

Вирус: Shamoon

Год создания/обнаружения: 2012

Основная мишень: компания Saudi Aramco (Саудовская Аравия)

Страна происхождения атаки/группа хакеров: Иран/Cutting Sword of Justice

Цель: саботаж/политическая

В 2012 году более 35 тыс. компьютеров внутренней сети крупнейшей в мире нефтедобывающей компании саудовской Saudi Aramco были заражены вирусом Shamoon. IT-инфраструктуре компании был нанесен значительный ущерб, но на производственной деятельности вирус, по официальным данным, не сказался. Ответственность за атаку взяла на себя группа хакеров под названием Cutting Sword of Justice, за которой предположительно стоял Иран, мотивировавшая свою акцию «репрессивными действиями» Саудовской Аравии на Ближнем Востоке.

Атака на ливанские банки

Вирус: Gauss

Год создания/обнаружения: 2012

Основная мишень: банки Ливана

Страна происхождения атаки/группа хакеров: США, Израиль

Цель: шпионаж

В 2012 году «Лаборатория Касперского» объявила об обнаружении вируса под названием Gauss, отнесенного к категории кибероружия, но при этом работающего по принципу банковского трояна, похищающего финансовую информацию с зараженных компьютеров, в том числе введенные пароли. Основной удар пришелся на крупнейшие ливанские банки - Bank of Beirut, Blom Bank, Byblos Bank и Credit Libanais, случаи заражения также были зафиксированы в Израиле и на палестинских территориях. По данным СМИ, целью атаки был сбор информации, касающейся связей банков Ливана с террористами.

Пламя против атома

Вирус: Flame

Год создания/обнаружения: 2012

Основная мишень: Ближний Восток

Страна происхождения атаки/группа хакеров: США, Израиль

Цель: шпионаж

В 2012 году «Лаборатория Касперского» выявила самый технически совершенный на тот момент, а также, по всей видимости, самый большой в истории (объемом 20 МБ) шпионский вирус под названием Flame, также известный как SKyWIper и Flamer. Для сравнения: размер до сих пор самого эффективного с точки зрения достигнутого результата кибервируса Stuxnet составлял всего 500 кБ. Согласно экспертным оценкам, Flame, так же, как и Stuxnet, был направлен против ядерной программы Ирана, где было обнаружено большинство зараженных компьютеров.

Октябрь шагает по планете

Вирус: Red October

Год создания/обнаружения: 2013

Основная мишень: госучреждения по всему миру

Страна происхождения атаки/группа хакеров: Россия

Цель: шпионаж

В 2013 году «Лаборатория Касперского» сообщила о вирусе под названием Red October, собирательном названии серии кибератак по всему миру, направленной против правительственных учреждений, исследовательских институтов, энергетических, аэрокосмических и оборонных компаний. Вирус преимущественно использовал уязвимости в продуктах Microsoft Office для сбора секретной информации. Судя по особенностям программного кода, вредоносные модули были созданы русскоязычными специалистами на базе китайских наработок.

Хвостатый вирус

Вирус: Uroboros

Год создания/обнаружения: 2014

Основная мишень: западные оборонные компании

Страна происхождения атаки/группа хакеров: Россия/Turla

Цель: промышленный шпионаж

В 2014 году германская антивирусная компания G Data опубликовала отчет о вредоносной программе под названием Uroboros (исходя из элемента кода Ur0bUr()sGotyOu#) - по имени мифического змея, кусающего самого себя за хвост. Вирус похищал файлы с зараженных компьютеров и перехватывал сетевой трафик. Целью атаки были в основном западные компании военно-промышленного комплекса. По данным G Data, создатели Uroboros, вероятно, связаны с российскими спецслужбами и стоят за атакой в 2008 году на Минобороны США с помощью червя Agent.BTZ.

Вирус по сети

Вирус: Regin

Год создания/обнаружения: 2014

Основная мишень: госучреждения стран Европы

Страна происхождения атаки/группа хакеров: США, Великобритания

Цель: шпионаж

В 2014 году «Лаборатория Касперского» и компания Symantec обнародовали информацию о кибершпионской платформе Regin, отличительной особенностью которой была возможность проникать в сети GSM. Больше всего зараженных компьютеров обнаружилось в России, Саудовской Аравии, Ирландии и Мексике, в одной из неназванных ближневосточных стран Regin сумел организовать P2P-сеть, включающую президентскую администрацию, исследовательский центр, университет и банк, также вирус нашли на USB-носителе в офисе канцлера Германии Ангелы Меркель.

В минувшем году хакеры сосредоточились на атаках на компании и эксплуатирование уязвимостей. Массовых кибератак типа WannaCry, потрясших мир в 2017 г., в минувшем году удалось избежать. Но и без того кибервредители доставили массу хлопот, доказав, что мировые компании перед хакерами все еще уязвимы.

Хакеры украли более $500 млн у японской криптобиржи Одна из крупнейших криптовалютных бирж Японии - Coincheck - подтвердила в пятницу, 26 января, факт кражи средств с платформы. В общей сложности заявляется о хищении 58 млрд иен ($533 млн) в криптовалюте NEM (XEM).

Coincheck приостановила операции с NEM и другими альткоинами, после того как с кошелька компании в неизвестном направлении были выведены более 100 млн XRP (около $123,5 млн). Одновременно с этим поступили неподтвержденные на тот момент сообщения, что неизвестные злоумышленники вывели с биржи еще $600 млн в NEM.

И несколько позже представители Coincheck провели пресс-конференцию, на которой официально сообщили о пропаже 58 млрд иен. Как говорилось в сообщении Coincheck, также были приостановлены торги всеми видами криптоактивов, кроме биткоина, площадка временно не принимает новые вложения в токены NEM.

Происходящее с Coincheck напомнило пользователям биржи историю японской площадки Mt Gox, которая в 2014 г. стала мишенью хакеров, разово лишилась 850 тыс. биткоинов и была вынуждена объявить о банкротстве.

Похожий на WannaCry вирус атаковал компанию Boeing

Корпорация Boeing подверглась атаке вируса, похожего на программу-вымогатель WannaCry, сообщило издание The New York Times со ссылкой на письмо, распространенное внутри компании.

В документе, подписанном главным инженером Boeing Commercial Airplane Майклом Вандервелом, говорится, что вирус может перекинуться на программное обеспечение самолетов, а также производственные системы. Он призвал коллег к осторожности, отметив, что вирус "метастазирует". При этом на странице Boeing в твиттере говорится, что СМИ преувеличили масштабы кибервзлома.

Подробности кибератаки, в том числе предполагаемое использование вируса WannaCry или подобного ему, в Boeing пока раскрывать отказались.

Вирус-вымогатель WannaCry (WannaCrypt) в мае 2017 г. блокировал работу нескольких сотен тысяч компьютеров по всему миру. Он блокировал компьютеры и требовал перечисления денег за восстановление доступа. Уязвимыми оказались компьютеры с системой Windows, на которые не было установлено необходимое обновление. От вируса WannaCry тогда в числе прочих пострадали российские госучреждения и британские больницы.

Из Facebook утекли данные 3 млн пользователей

Личные данные около 3 млн пользователей Facebook, использовавших приложение с психологическими тестами, находились в свободном доступе в течение четырех лет, сообщало издание New Scientist со ссылкой на собственное расследование.

Данные собирались с помощью проекта Кембриджского университета - приложения myPersonality. Оно было запущено в 2007 г. и предлагало пользователям пройти психологические тесты и быстро получить результаты. При этом определенное число пользователей соглашалось делиться своими личными данными из профилей Facebook.

Результаты психологических тестов использовали академики университета Кембриджа, которые потом хранили эти данные на сайте с "недостаточными мерами предосторожности" в течение четырех лет, говорится в расследовании. На протяжении этих лет доступ к данным пользователей хакеры могли получить "без особых трудностей", отмечает издание.

Отмечается, что тесты прошли более 6 млн человек, около половины из них поделились с проектом данными из своих аккаунтов на Facebook. Чтобы получить доступ к полному набору данных, нужно было зарегистрироваться в качестве соавтора проекта. Более 280 человек из почти 150 организаций сделали это, в том числе исследователи из университетов и сотрудники Facebook, Google, Microsoft и Yahoo!. Однако те, кто не зарегистрировался, могли найти пароль для доступа к данным через поиск в сети. Приложение также собирало информацию о статусах 22 млн пользователей Facebook и демографические данные 4 млн пользователей.

Хакеры украли личные данные 2 млн клиентов оператора T-Mobile

Международный мобильный оператор T-Mobile раскрыл данные о недавней хакерской атаке, в результате которой злоумышленники получили доступ к 2 млн учетных записей клиентов компании. Как сообщают в T-Mobile, в результате взлома хакеры украли "некоторую" информацию: имена, адреса почты, номера аккаунтов и другие данные. Номера кредитных карт, пароли, а также номера социального страхования (главный документ в США) затронуты не были.

В официальном сообщении оператор заявляет, что отдел по обеспечению кибербезопасности обнаружил несанкционированный доступ к базам данных в понедельник, 20 августа. Представитель T-Mobile в комментарии изданию Motherboard подтвердил факт взлома, добавив, что кража затронула аккаунты "чуть менее 3%" от общего числа пользователей, коих насчитывается 77 млн. Точное количество аккаунтов, затронутых кибератакой, представитель компании не назвал.

Кто стоит за атакой, пока неизвестно, но в компании подозревают членов некой "международной хакерской группировки". В T-Mobile сообщают, что не могут раскрыть информацию о деталях кибератаки, а также не располагают информацией, являлись ли злоумышленники частью проправительственными хакерами или простыми киберворами. В заявлении сказано, что все клиенты оператора, чьи учетные записи могли пострадать в ходе кибератаки, будут оповещены через СМС.

Это уже второй раз, когда хакеры получают доступ к данным клиентов T-Mobile. В 2015 г. злоумышленники украли данные около 15 млн американских абонентов оператора в результате взлома одного из серверов компании Experian, занимающейся проверкой кредитных рейтингов потребителей.

Китайские хакерские чипы взломали оборудование 30 компаний США

В начале октября Bloomberg опубликовало статью, в которой утверждалось, что китайские хакеры пытались шпионить за американскими компаниями с помощью микрочипов. По информации источников агентства, шпионские микросхемы внедрялись в материнские платы, предназначавшиеся для серверов, которыми пользовались такие компании, как Apple и Amazon. Источники утверждали, что это происходило на этапе сборки оборудования на фабриках в КНР, являющихся подрядчиками крупнейшего в мире производителя материнских плат Supermicro.

Впоследствии Apple и Amazon опровергли эти утверждения, уверяя, что такой проблемы нет, причем спецслужбы разных стран, включая США, это подтверждают. Недавно Apple направила в Конгресс США официальное письмо, в котором в жесткой форме опровергла все заявления журналистов Bloomberg о китайских жучках. В Supermicro также отвергли обвинения Bloomberg.

Хакеры украли данные 500 млн клиентов сети отелей Marriott

Одна из крупнейших в мире сетей отелей, компания Marriott International, сообщила об утечке данных 500 млн клиентов. Это крупнейших взлом с 2013 г., когда в распоряжении киберпреступников оказались данные 3 млрд пользователей Yahoo!. В сообщении компании говорится, что хакеры еще в 2014 г. получили доступ к базе данных компании Starwood, которая принадлежит Marriott и управляет сетями Sheraton, St. Regis, Le Méridien, W Hotels, Four Points by Sheraton.

В руках злоумышленников оказались сочетания имени, номера телефона, номера паспорта, адреса электронной почты, почтового адреса, даты рождения и пола не менее 327 млн человек. В Marriott не исключают, что киберпреступники могли завладеть данными о банковских картах, которые хранятся в зашифрованном виде. Там также отмечают, что доступной оказалась информация Starwood Preferred Guest (SPG), а именно данные об аккаунте, дате рождения, поле, времени прибытия и отбытия, резервации и предпочтениях.

Компания заявила, что уведомит о кибератаке всех клиентов, кто был в базе. В Marriott International заявили, что для исправления ситуации приняли необходимые меры, в том числе сообщили о произошедшем в правоохранительные органы, однако отказались от дальнейших комментариев. После обнародования этой информации акции компании упали более чем на 5%.

Хакеры три года читали переписку европейских дипломатов

Неизвестные хакеры на протяжении нескольких лет имели доступ к дипломатической переписке в ЕС и скачали тысячи писем, сообщала газета The New York Times со ссылкой на данные Area 1, занимающейся вопросами кибербезопасности. Хакеры получили доступ к европейским дипломатическим каналам и годами собирали письма чиновников ЕС, в которых те высказывались относительно Трампа, России, Китая и ядерной программы Ирана.

Компания Area 1 поделилась с газетой информацией из 1,1 тыс. писем дипломатов ЕС. По данным издания, хакеры получили доступ к переписке через европейскую коммуникационную сеть COREU. Среди тем переписки были внешняя политика, пошлины и торговля, терроризм, миграция, описание различных встреч.

Среди взломанных данных были еженедельные отчеты из представительств ЕС в России, Косово, Сербии, Албании, Китае, США и на Украине, пишет газета. К примеру, в одном письме европолитики описывали свои впечатления от встречи Трампа и Путина в Хельсинки: по их мнению, саммит был "удачным" (по крайней мере для Путина).

Целью кибератаки, затронувшей европейскую переписку, не была публикация украденных материалов, сообщает источник газеты. Напротив, это был "чисто шпионский вопрос", пишет издание. Целями хакеров, по данным издания, стали более 100 организаций, многие из которых не знали о взломе, до тех пор пока не получили сообщение от Area 1.

По данным экспертов, методы, которые хакеры применяли в течение трехлетнего периода, напоминали те, которые давно используются элитным подразделением Народно-освободительной армии Китая. Также отмечается, что хакеры получили доступ еще и к дипломатическим каналам США и переписке министров иностранных дел по всему миру.

Первая в мире кибератака случилась тридцать лет назад - осенью 1988 года. Для Соединённых Штатов Америки, где в течение нескольких дней вирусом были поражены тысячи компьютеров, новая напасть стала полной неожиданностью. Сейчас застать специалистов по компьютерной безопасности врасплох стало гораздо сложнее, но киберпреступникам по всему миру это всё-таки удаётся. Ведь, как ни крути, а самые крупные кибератаки совершают гении программирования. Жаль только, что свои знания и умения они направляют совсем не туда, куда следовало бы.

Крупнейшие кибератаки

Сообщения о вирусах-шифровальщиках, атакующих компьютеры по всему миру, появляются на новостных лентах регулярно. И чем дальше, тем большие масштабы принимают кибератаки. Вот - лишь десять из них: самых резонансных и наиболее значимых для истории такого вида преступлений.

Червь Морриса, 1988 год

Сегодня дискета с исходным кодом червя Морриса - музейный экспонат. Взглянуть на неё можно в научном музее американского Бостона. Её бывшим владельцем был аспирант Роберт Таппан Моррис, который создал один из самых первых интернет-червей и привёл его в действие в технологическом институте штата Массачусетс 2 ноября 1988 года. В результате в США были парализованы 6 тыс. интернет-узлов, а общий ущерб от этого составил 96,5 млн долларов.
Для борьбы с червём привлекли самых лучших специалистов по компьютерной безопасности. Однако и им не удалось вычислить создателя вируса. Моррис сам сдался полиции - по настоянию своего отца, также имевшего отношение к компьютерной индустрии.

Чернобыль, 1998 год

У этого компьютерного вируса есть и пара других названий. Также он известен как «Чих» или CIH. Вирус тайваньского происхождения. В июне 1998 года его разработал местный студент, запрограммировавший начало массовой атаки вируса на персональные компьютеры по всему миру на 26 апреля 1999 года - день очередной годовщины Чернобыльской аварии. Заложенная заранее «бомба» сработала чётко в срок, поразив полмиллиона компьютеров на планете. При этом вредоносной программе удалось совершить доселе невозможное - вывести из строя аппаратную часть компьютеров, поразив микросхему Flash BIOS.

Melissa, 1999 год

Melissa был первым вредоносным кодом, отправленным по электронной почте. В марте 1999 года он парализовал работу серверов крупных компаний, расположенных по всему миру. Это произошло из-за того, что вирус генерировал всё новые и новые инфицированные письма, создавая мощнейшую нагрузку на серверы почты. При этом их работа либо очень сильно замедлялась, либо прекращалась полностью. Ущерб от вируса Melissa для пользователей и компаний оценивался в 80 млн долларов. Кроме того, он стал «родоначальником» нового типа вирусов.

Mafiaboy, 2000 год

Это была одна из самых первых DDoS-атак в мире, которую начал 16-летний канадский школьник. Под удар в феврале 2000-го попали несколько всемирно известных сайтов (от Amazon до Yahoo), в которых хакеру Mafiaboy удалось обнаружить уязвимость. В итоге работа ресурсов была нарушена почти на целую неделю. Ущерб от полномасштабной атаки оказался весьма серьёзным, его оценивают в 1,2 млрд долларов.

Титановый дождь, 2003 год

Так назвали серию мощных кибератак, от которых в 2003 году пострадали сразу несколько компаний оборонной промышленности и ряд прочих госучреждений США. Целью хакеров было получение доступа к секретной информации. Отследить авторов атак (оказалось, что они - из провинции Гуандун в Китае) удалось специалисту по компьютерной безопасности Шону Карпентеру. Он проделал колоссальную работу, однако вместо лавров победителя в итоге получил неприятности. В ФБР посчитали некорректным методы Шона, ведь в ходе своего расследования он произвёл «незаконный взлом компьютеров за рубежом».

Cabir, 2004 год

До мобильных телефонов вирусы добрались в 2004 году. Тогда появилась программа, которая давала о себе знать надписью «Cabire», высвечивавшейся на экране мобильного устройства при каждом включении. При этом вирус, посредством технологии Bluetooth, пытался заразить и другие мобильные телефоны. И это очень сильно влияло на заряд устройств, его хватало в самом лучшем случае на пару часов.

Кибератака на Эстонию, 2007 год

То, что случилось в апреле 2007 года, можно без особых натяжек назвать первой кибервойной. Тогда в Эстонии разом ушли в офлайн правительственные и финансовые сайты за компанию с медицинскими ресурсами и действующими онлайн-сервисами. Удар оказался весьма ощутимым, ведь в Эстонии к тому моменту уже действовало электронное правительство, а банковские платежи практически полностью были в онлайне. Кибератака парализовала всё государство. Причём произошло это на фоне массовых протестов, проходивших в стране против переноса памятника советским воинам Второй Мировой.

Zeus, 2007 год

Троянская программа начала распространяться в социальных сетях в 2007 году. Первыми пострадали пользователи Facebook, получившие письма с прилагавшимися к ним фотографиями. Попытка открыть фото оборачивалась тем, что пользователь попадал на страницы сайтов, поражённых вирусом ZeuS. При этом вредоносная программа сразу же проникала в систему компьютера, находила личные данные владельца ПК и оперативно снимала средства со счетов человека в европейских банках. Вирусная атака затронула немецких, итальянских и испанских пользователей. Общий ущерб составил 42 мдрд долларов.

Gauss, 2012 год

Этот вирус - банковский троян, крадущий финансовую информацию с поражённых ПК - был создан американскими и израильскими хакерами, работавшими в тандеме. В 2012 году, когда Gauss ударил по банкам Ливии, Израиля и Палестины, его причисляли к кибероружию. Главной задачей кибератаки, как выяснилось позже, была проверка информации о возможной тайной поддержке ливанскими банками террористов.

WannaCry, 2017 год

300 тысяч компьютеров и 150 стран мира - такова статистика по пострадавшим от этого вируса-шифровальщика. В 2017 году в разных концах света он проник в персональные компьютеры с операционной системой Windows (воспользовавшись тем, что они не имели на тот момент ряда необходимых обновлений), перекрыл владельцам доступ к содержимому жёсткого диска, но пообещал вернуть его за плату в 300 долларов. Те, кто отказался платить выкуп, лишились всей захваченной информации. Ущерб от WannaCry оценивается в 1 мдрд долларов. Авторство его до сих пор неизвестно, считается, что к созданию вируса приложили руку разработчики из КНДР.

Криминалисты по всему миру заявляют: преступники уходят в интернет, а банки обчищают не в ходе налётов, а с помощью внедрённых в систему зловредных вирусов. И это сигнал для каждого пользователя: быть аккуратнее со своей личной информацией в сети, надёжнее защищать данные о своих финансовых счетах, не пренебрегать регулярной сменой паролей.

Практически ежедневно в СМИ появляются новые сообщения о кибератаках, зафиксированных в разных странах. Существуют же случаи, которые запомнятся людям надолго.

"Титановый дождь"

Неизвестным хакерам почти четыре года подряд удавалось осуществлять незаконную операцию под названием "Титановый дождь". С 2003 по 2007 год злоумышленники взламывали сети отделов безопасности, энергетики и обороны различных государств. Отдельно в этом списке стоит МИД Великобритании, также подвергшийся атакам интернет-преступников.

Всего за указанный период хакеры скачали несколько терабайт секретной информации, но так и остались незамеченными. Считалось, что нелегальные мероприятия проводят военные из Китая, проживающие в провинции Гуандун. Представители Пекина опровергли эти предположения, отметив, что преступники попросту "замаскировали" свои компьютеры под ложными адресами.

Главной особенностью операции Shady RAT является то, что она продолжается и по сей день. Как и в первом случае, источником угрозы считается КНР, однако аргументировать свои обвинения специалисты пока не могут.

Еще в 2011 году компания McAfee, специализирующаяся на разработке антивирусного ПО, зафиксировала ряд взломов, связанных одинаковыми особенностями. Как выяснилось, речь шла о масштабной акции хакеров, длящейся с 2006 года.

Злоумышленники отправляют электронные письма сотрудникам крупных организаций, заражая их ПК вирусами типа "троян". Жертвами взломов уже стали Олимпийский комитет ООН, Ассоциация государств Юго-Восточной Азии, а также невероятное количество коммерческих фирм из Японии, Швейцарии, Великобритании, Индонезии, Дании, Сингапура, Гонконга, Германии и Индии. Кроме того, атакам подвергались компьютеры правительств США, Тайваня, Южной Кореи, Вьетнама и Канады.

Месть за памятник

В 2007 году, после того, как власти Эстонии решили снести советский памятник в центре Таллина, страна подверглась массовым кибератакам. Из-за неполадок довольно долго не работали несколько банков и мобильных операторов. При этом граждане не могли воспользоваться банкоматами или интернет-банкингом. Посещение правительственных и новостных ресурсов также оказалось невозможным.

В свете последних событий представители государства сразу же обвинили в нападении Россию. Москва отвергла заявления, подчеркнув, что Кремль не занимается подобными вещами.

Конфликт в Южной Осетии

В августе 2008 года начался вооруженный конфликт между Грузией и самопровозглашенными республиками Южная Осетия и Абхазия. С тех пор Тбилиси начал подвергаться онлайн-нападениям, в которых сразу же обвинили РФ. Москва официально поддерживала противоположную сторону, поэтому атаки ее хакеров на грузинские ресурсы выглядели вполне логичными. Премьер-министр страны Дмитрий Медведев не подтвердил эту информацию и заявил, что государство не имеет отношения к кибератакам.

Правоохранительным органам Тбилиси все-таки удалось установить личность преступников, которыми оказались члены группы Russian Business Network. По версии зарубежных специалистов, участники объединения намеренно блокировали веб-сайты Михаила Саакашвили, МИД и Минобороны Грузии.

Stuxnet и ядерная программа Ирана

В июне 2010 года эксперты обнаружили червь под названием Stuxnet. Он использует уязвимости Windows, чтобы взламывать промышленные системы Siemens. Подобное ПО установлено на атомных электростанциях и других предприятиях, связанных с сегментом.

Наибольшее количество зараженных компьютеров было замечено на территории Ирана, где атакам подверглись 16 тысяч машин. Предполагается, что данное программное обеспечение разработал Израиль для того, чтобы помешать разработке ядерного вооружения Тегераном. В 2011 году издание The New York Times подтвердило обвинения, сославшись на собственное исследование.

Олимпиада и WADA

Не менее интересными оказались взломы от хакерской организации Fancy Bears, возмущенной действиями Всемирного антидопингового агентства (WADA). В большинстве случаев речь идет о документах, уличающих ведомство в поддержке зарубежных спортсменов и предвзятому отношению к участникам Олимпийских игр из России.

В последний раз, когда интернет-преступники заявили о себе, они разместили в Сети отрывки переписки между двумя членами WADA. Если верить этим материалам, несколько членов сборной США употребляли кокаин, чтобы сбросить вес перед соревнованиями. При этом агентство знало о происходящем, но никак не отреагировало на поступок спортсменов.

Хиллари Клинтон и WikiLeaks

Во время предвыборной гонки в США, одним из участников которой стала Хиллари Клинтон, на просторах Интернета и в СМИ обрела популярность еще одна анонимная организация. Ее члены публиковали в Сети фрагменты переписки кандидатки, которая, находясь на посту госсекретаря, использовала личный почтовый сервер, а не правительственные линии.

Большинство документов попали на портал WikiLeaks, обвинивший Клинтон во многих нарушениях. После этого вокруг чиновницы разгорелся настоящий скандал, связанный с ее деятельностью. Позднее во Всемирной паутине даже появилась информация о том, что супруга экс-президента страны периодически практикует однополую любовь со своей помощницей.

Похожие публикации