Inhoudsopgave:

10 meest spraakmakende cyberaanvallen in de geschiedenis
10 meest spraakmakende cyberaanvallen in de geschiedenis
Anonim

Van het hacken van sterrenaccounts tot het aanvallen van het nucleaire programma van Iran.

10 meest spraakmakende cyberaanvallen in de geschiedenis
10 meest spraakmakende cyberaanvallen in de geschiedenis

Iedereen kan het slachtoffer worden van een cyberaanval: aanvallers hacken de apparaten van individuen, bedrijven en zelfs overheidswebsites. De schade van dergelijke aanvallen is vaak niet alleen financieel, maar ook reputatieschade. En grote inbreuken trekken onvermijdelijk veel aandacht. Lifehacker heeft 10 van de meest resonerende cyberaanvallen in de geschiedenis verzameld.

10. Donker Hotel. De aangetaste reputatie van luxehotels, 2007-2014

  • Doelwit: bekende politici en rijke zakenlieden te chanteren.
  • Manier: de introductie van een spionageprogramma in open Wi-Fi-netwerken.
  • De boosdoeners: onbekend.
  • Schade: niet zeker, hoogstwaarschijnlijk veel persoonlijke fondsen van de slachtoffers.

De kwaadaardige spyware, ook wel bekend als Tapaoux, werd door aanvallers verspreid via open wifi-netwerken in een aantal premium hotels. Dergelijke netwerken zijn zeer slecht beveiligd, waardoor hackers er gemakkelijk in slaagden hun software op hotelservers te installeren.

Op computers die met wifi zijn verbonden, werd voorgesteld om op het eerste gezicht een officiële update van een programma te installeren. Bijvoorbeeld Adobe Flash of Google Toolbar. Zo werd het virus meestal vermomd.

De hackers hanteerden ook een individuele aanpak: ooit deed DarkHotel zich voor als een torrent-bestand om een Japans erotisch stripboek te downloaden.

Nadat het op het apparaat was gekomen, bood het virusprogramma aan om persoonlijke gegevens, bijvoorbeeld het kaartnummer, in te voeren bij het "updaten", en wist ook hoe toetsaanslagen te lezen tijdens het typen. Als gevolg hiervan kregen de aanvallers toegang tot de gebruikersnamen en wachtwoorden, evenals zijn accounts.

Hackers zetten bewust vóór de komst van hooggeplaatste gasten een virus op in een hotelketen om toegang te krijgen tot hun apparaten. Tegelijkertijd wisten de aanvallers precies waar het slachtoffer zou wonen en hebben ze het programma zo geconfigureerd dat het alleen het apparaat zou infecteren dat ze nodig hadden. Na de operatie zijn alle gegevens van de servers verwijderd.

De doelwitten van DarkHotel waren topmanagers van grote bedrijven, succesvolle ondernemers, hooggeplaatste politici en ambtenaren. De meeste hacks werden uitgevoerd in Japan, China, Rusland en Korea. Nadat ze vertrouwelijke informatie hadden ontvangen, chanteerden hackers blijkbaar hun slachtoffers en dreigden ze geheime informatie te verspreiden. De gestolen informatie werd ook gebruikt om nieuwe doelen te zoeken en de volgende aanslagen te organiseren.

Het is nog onbekend wie er achter deze cybercriminaliteit zat.

9. Mirai. De opkomst van slimme apparaten 2016

  • Doelwit:crash de site van de domeinnaam provider Dyn.
  • Manier:DDoS-aanval op apparaten die zijn geïnfecteerd met botnets.
  • De boosdoeners:hackers van New World Hackers en RedCult.
  • Schade: meer dan 110 miljoen dollar.

Samen met de opkomst van verschillende apparaten met internetverbinding - routers, slimme huizen, online kassa's, videobewakingssystemen of gameconsoles - zijn er nieuwe kansen ontstaan voor cybercriminelen. Dergelijke apparaten zijn meestal slecht beveiligd, waardoor ze gemakkelijk kunnen worden geïnfecteerd door een botnet. Met zijn hulp creëren hackers netwerken van gecompromitteerde computers en andere apparaten, die ze vervolgens controleren zonder medeweten van hun eigenaren.

Als gevolg hiervan kunnen door botnets geïnfecteerde apparaten het virus verspreiden en doelen aanvallen die door hackers zijn gedefinieerd. Bijvoorbeeld om de server te overstelpen met verzoeken zodat deze geen verzoeken meer kan verwerken en de communicatie ermee verloren gaat. Dit wordt een DDoS-aanval genoemd.

Vooral het botnet met de sonore naam Mirai ("toekomst" uit het Japans) is beroemd geworden. In de loop der jaren heeft het honderdduizenden op het netwerk aangesloten routers, bewakingscamera's, settopboxen en andere apparatuur geïnfecteerd waarvan de gebruikers niet de moeite namen hun fabriekswachtwoorden te wijzigen.

Het virus kwam apparaten binnen via een simpele selectie van een sleutel.

En in oktober 2016 kreeg deze hele armada een signaal om domeinnaamprovider Dyn te overspoelen met verzoeken. Dit dreef PayPal, Twitter, Netflix, Spotify, PlayStation online services, SoundCloud, The New York Times, CNN en ongeveer 80 andere Dyn-gebruikersbedrijven naar beneden.

De hackergroepen New World Hackers en RedCult hebben de verantwoordelijkheid voor de aanval opgeëist. Ze stelden geen eisen, maar de totale schade door downtime van online diensten bedroeg zo'n 110 miljoen dollar.

Het was mogelijk om Mirai af te weren door het verkeer te herverdelen en individuele componenten van het Dyn-systeem opnieuw te starten. Wat er is gebeurd, roept echter vragen op over de beveiliging van slimme apparaten, die bijna de helft van de capaciteit van alle botnets kunnen uitmaken.

8. Schandalige lekken van persoonlijke gegevens van beroemdheden uit iCloud en Twitter, 2014 en 2020

  • Doelwit:zie welke beroemdheden foto's maken. En onderweg geld verdienen.
  • Manier:een aanbod om een vragenlijst in te vullen op een dummy-website.
  • De boosdoeners:gewone jongens uit de VS en Groot-Brittannië.
  • Schade: reputatie, bovendien - meer dan 110 duizend dollar.

iCloud

Cybercriminelen kunnen de persoonlijke gegevens van gebruikers in handen krijgen door frauduleuze berichten te verzenden. Bijvoorbeeld sms-berichten die zich voordoen als waarschuwingen van de beveiligingsdienst. De gebruiker krijgt te horen dat ze naar verluidt proberen in zijn profiel te komen. Valse technische ondersteuning biedt aan om een link te volgen die daadwerkelijk naar de site van de aanvaller leidt en een vragenlijst in te vullen met een gebruikersnaam en wachtwoord om persoonlijke gegevens te beschermen. Nadat ze de informatie van een goedgelovige persoon in beslag hebben genomen, krijgen oplichters toegang tot het account.

Zo wisten hackers in 2014 de iCloud van een aantal beroemdheden te hacken en hun persoonlijke gegevens vrij toegankelijk te maken. De afvoer was niet zozeer uitgebreid als wel luid. Zo zijn er persoonlijke foto's van beroemdheden, waaronder zeer pittige foto's, op internet gekomen. In totaal werden ongeveer 500 afbeeldingen gestolen. Bovendien is het mogelijk dat ze niet allemaal zijn gepubliceerd.

Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder en anderen leden onder de hack.

Binnen vier jaar na de hack werden vijf betrokken Amerikaanse hackers gevonden en gearresteerd. Vier kregen tussen de acht en 34 maanden gevangenisstraf en één kwam er met een boete van $ 5.700 af.

Twitter

In juli 2020 vielen bekende Twitteraars onder de distributie. Een van de hackers overtuigde een medewerker van een sociaal netwerk ervan dat hij op de IT-afdeling werkte. Zo kregen de hackers toegang tot de accounts die ze nodig hadden. En toen plaatsten ze daar berichten met een oproep om Bitcoin te ondersteunen en geld naar de opgegeven crypto-portemonnee te sturen. Van daaruit zouden de fondsen zogenaamd worden teruggegeven in het dubbele van het bedrag.

Verschillende bekende persoonlijkheden werden opnieuw het slachtoffer: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama en andere Amerikaanse beroemdheden.

Ook werden enkele zakelijke accounts - bijvoorbeeld Apple- en Uber-bedrijven - aangevallen. In totaal werden ongeveer 50 profielen getroffen.

Sociale netwerken moesten gehackte accounts tijdelijk blokkeren en frauduleuze berichten verwijderen. De aanvallers slaagden er echter in om een goede jackpot te winnen op deze zwendel. In slechts een paar uur tijd stuurden ongeveer 300 gebruikers meer dan 110 duizend dollar naar hackers.

De inbrekers bleken drie jongens en een meisje van 17 tot 22 jaar te zijn, afkomstig uit de Verenigde Staten en Groot-Brittannië. De jongste van hen, Graham Clark, wist zich te vermommen als Twitter-medewerker. Nu wachten jongeren op hun proces.

7. NASA en het Amerikaanse ministerie van Defensie hacken als 15-jarige tiener, 1999

  • Doelwit:ontdek wat er gebeurt als je NASA hackt.
  • Manier:het installeren van spyware op een overheidsserver.
  • De boosdoener:15-jarige amateur-hacker.
  • Schade: 1,7 miljoen dollar en drie weken werk van wetenschappers.

Jonathan James, een tiener uit Miami, was dol op de ruimte en kende het Unix-besturingssysteem en de programmeertaal C als zijn broekzak. De jongen zocht voor de lol naar kwetsbaarheden in de bronnen van het Amerikaanse ministerie van Defensie en vond die.

De tiener slaagde erin een spywareprogramma op de server van een van de divisies te installeren om officiële correspondentie te onderscheppen. Deze gaf gratis toegang tot wachtwoorden en persoonsgegevens van medewerkers van verschillende afdelingen.

Jonathan slaagde er ook in de code te stelen die door NASA werd gebruikt om het levensondersteunende systeem op het ISS te onderhouden. Hierdoor liepen de werkzaamheden aan het project drie weken vertraging op. De kosten van de gestolen software werden geschat op 1,7 miljoen dollar.

In 2000 werd de jongen gepakt en veroordeeld tot zes maanden huisarrest. Negen jaar later werd Jonathan James verdacht van deelname aan een hackeraanval op TJX, DSW en OfficeMax. Na ondervraging schoot hij zichzelf dood en zei in een afscheidsbrief dat hij onschuldig was, maar niet in gerechtigheid geloofde.

6. Blauwe Lekken. Grootste gegevensdiefstal door Amerikaanse veiligheidsdiensten, 2020

10 meest spraakmakende cyberaanvallen in de geschiedenis
10 meest spraakmakende cyberaanvallen in de geschiedenis
  • Doelwit: de Amerikaanse regering onteren.
  • Manier: hacken van een externe serviceprovider.
  • De boosdoeners: hackers van Anoniem.
  • Schade: lekken van vertrouwelijke gegevens en een schandaal bij de Amerikaanse wetshandhavingsinstanties.

Amerikaanse inlichtingendiensten waren zelf kwetsbaar voor cyberaanvallen door hackers. Bovendien hebben de criminelen aangetoond dat ze ook sluwe streken kunnen gebruiken. Aanvallers infiltreerden bijvoorbeeld niet in overheidssystemen, maar hackten webontwikkelingsbedrijf Netsential, dat federale en lokale instanties de technische mogelijkheden bood om informatie te delen.

Hierdoor wisten hackers van de Anonymous-groep meer dan een miljoen bestanden van Amerikaanse wetshandhavings- en speciale diensten te stelen: slechts 269 gigabyte aan informatie. De aanvallers publiceerden deze gegevens op de website van DDoSecrets. Video- en audiofragmenten, e-mails, memo's, financiële overzichten, evenals plannen en inlichtingendocumenten werden openbaar gemaakt.

Hoewel er geen geheime informatie of gegevens waren over de overtreding van de wet door de wetshandhavers zelf, was veel van de informatie nogal schandalig. Zo werd bekend dat de speciale diensten Black Lives Matter-activisten in de gaten hielden. Liefhebbers begonnen de samengevoegde bestanden te ontleden en ze vervolgens te publiceren onder de hashtag #blueleaks.

Ondanks voorlopige controles door DDoSecrets werden bij de gelekte bestanden ook vertrouwelijke gegevens aangetroffen. Bijvoorbeeld informatie over verdachten, slachtoffers van misdrijven en bankrekeningnummers.

Op verzoek van de Verenigde Staten werd de DDoSecrets-server met BlueLeaks-gegevens in Duitsland geblokkeerd. Er is een strafzaak geopend tegen Anonymous, maar er zijn nog geen specifieke verdachten of beklaagden.

5. GhostNet. China vs. Google, mensenrechtenverdedigers en de Dalai Lama, 2007-2009

  • Doelwit: dissidenten en Aziatische regeringen te bespioneren.
  • Manier: het verspreiden van spyware met behulp van een Google-server.
  • De boosdoeners: inlichtingendiensten van China.
  • Schade: diefstal van vertrouwelijke informatie van politici en bedrijven; gelijktijdig - het vertrek van Google uit China.

Cyberaanvallen en cyberspionage worden niet alleen door hackersgroepen uitgevoerd, maar ook door hele staten. Zo voelde Google de volledige macht van de hackers in dienst van China.

In 2009 ontdekte het bedrijf dat het al twee jaar spyware verspreidde via zijn server in China. Het is doorgedrongen tot ten minste 1.295 computers in overheidsorganisaties en particuliere bedrijven in 103 landen.

Hulpbronnen werden getroffen, variërend van ministeries van Buitenlandse Zaken en de NAVO tot de schuilplaatsen van de Dalai Lama. Ook heeft het GhostNet schade toegebracht aan meer dan 200 Amerikaanse bedrijven.

Met behulp van het virus hield China de regeringen van Zuid- en Zuidoost-Azië in de gaten, evenals Chinese dissidenten en mensenrechtenactivisten. Het programma zou bijvoorbeeld de camera's en microfoons van de computer kunnen activeren om mee te luisteren naar wat er in de buurt wordt gezegd. Ook hebben Chinese hackers met hun hulp de broncode van de servers van individuele bedrijven gestolen. Hoogstwaarschijnlijk was hij nodig om hun eigen vergelijkbare bronnen te creëren.

De ontdekking van GhostNet speelde een grote rol in het feit dat Google zijn activiteiten in China sloot en vijf jaar lang geen stand hield in het Middenrijk.

4. Stuxnet. Israël en de Verenigde Staten vs. Iran, 2009-2010

  • Doelwit: het Iraanse nucleaire programma vertragen.
  • Manier: de introductie van een netwerkworm op de servers van Iraanse bedrijven.
  • De boosdoeners: inlichtingendiensten van Israël en de Verenigde Staten.
  • Schade: 20% van de Iraanse uraniumverrijkingscentrifuges faalde.

Bij cyberaanvallen moet het slachtoffer meestal verbonden zijn met internet. Om echter malware te verspreiden, zelfs onder computers die geen toegang tot internet hebben, kunnen aanvallers USB-flashstations infecteren.

Deze techniek werd zeer effectief gebruikt door de speciale diensten van de Verenigde Staten en Israël, die het nucleaire wapenprogramma van Iran wilden vertragen. De nucleaire industriefaciliteiten van het land waren echter geïsoleerd van het World Wide Web, wat een originele aanpak vereiste.

De voorbereiding op de operatie was ongekend. De hackers ontwikkelden een geavanceerd complex virus genaamd Stuxnet dat handelde met een specifiek doel. Het viel alleen Siemens-software voor industriële apparatuur aan. Daarna werd het virus op een vergelijkbare techniek getest in de Israëlische gesloten stad Dimona.

10 meest spraakmakende cyberaanvallen in de geschiedenis: Stuxnet
10 meest spraakmakende cyberaanvallen in de geschiedenis: Stuxnet

De eerste vijf slachtoffers (Iraanse nucleaire bedrijven) werden zorgvuldig geselecteerd. Via hun servers wisten de Amerikanen Stuxnet te verspreiden, dat nietsvermoedende kernwetenschappers zelf via flashdrives op geheime apparatuur brachten.

De inbraak leidde ertoe dat de centrifuges, met behulp waarvan Iraanse nucleaire wetenschappers uranium verrijkten, te snel begonnen te draaien en faalden. Tegelijkertijd was het kwaadaardige programma in staat om normale werkingsmetingen te simuleren, zodat specialisten fouten niet zouden opmerken. Zo werden ongeveer duizend installaties buiten werking gesteld - een vijfde van dergelijke apparaten in het land, en de ontwikkeling van het nucleaire programma van Iran werd vertraagd en voor meerdere jaren teruggeworpen. Het verhaal met Stuxnet wordt dan ook beschouwd als de grootste en meest succesvolle cybersabotage.

Het virus vervulde niet alleen de taak waarvoor het was gemaakt, maar verspreidde zich ook over honderdduizenden computers, hoewel het hen niet veel schade berokkende. De echte oorsprong van Stuxnet werd pas twee jaar later vastgesteld nadat 2000 geïnfecteerde bestanden waren onderzocht.

3. Aanval op de servers van de Amerikaanse Democratische Partij, 2016

  • Doelwit: een schandaal veroorzaken en tegelijkertijd de reputatie van Hillary Clinton ruïneren.
  • Manier: installatie van spyware op de servers van de Democratische Partij.
  • De boosdoeners: onbekend, maar Amerikaanse autoriteiten vermoeden Russische hackers.
  • Schade: nederlaag van Clinton bij de presidentsverkiezingen.

Door de confrontatie tussen Hillary Clinton en Donald Trump waren de Amerikaanse presidentsverkiezingen in 2016 vanaf het begin schandalig. Ze culmineerden in een cyberaanval op de middelen van de Democratische Partij, een van de twee belangrijkste politieke krachten van het land.

De hackers konden op de servers van de Democraten een programma installeren waarmee ze informatie konden beheren en gebruikers konden bespioneren. Na het stelen van de gegevens verstopten de aanvallers alle sporen achter zich.

De ontvangen informatie, dat zijn 30 duizend e-mails, is door de hackers overgedragen aan WikiLeaks. Zeven en een half duizend brieven van Hillary Clinton werden de sleutel in het lek. Ze vonden niet alleen persoonsgegevens van partijleden en informatie over sponsors, maar ook geheime documenten. Het bleek dat Clinton, een presidentskandidaat en senior politicus met ervaring, vertrouwelijke informatie verzond en ontving via een persoonlijke mailbox.

Als gevolg hiervan kwam Clinton in opspraak en verloor de verkiezingen van Trump.

Het is nog steeds niet zeker wie er achter de aanval zat, maar Amerikaanse politici beschuldigen Russische hackers van de groepen Cosy Bear en Fancy Bear hardnekkig hiervan. Zij hebben volgens het Amerikaanse establishment eerder meegewerkt aan het hacken van de middelen van buitenlandse politici.

2. WannaCry. Epidemie van gegevensversleuteling 2017

  • Doelwit:geld afpersen van willekeurige mensen en bedrijven.
  • Manier:encryptie van bestanden van Windows-gebruikers.
  • De boosdoeners:hackers van de Lazarus Group.
  • Schade: meer dan vier miljard dollar.

Een van de meest onaangename soorten malware is gegevensversleuteling. Ze infecteren uw computer en coderen bestanden erop, veranderen hun type en maken ze onleesbaar. Daarna tonen dergelijke virussen een banner op het bureaublad waarin wordt gevraagd om losgeld te betalen voor het ontgrendelen van het apparaat, meestal in cryptocurrency.

In 2017 werd het internet overspoeld door een echte epidemie van wcry-bestanden. Dit is waar de naam van de ransomware vandaan komt - WannaCry. Om te infecteren maakte het virus gebruik van een Windows-kwetsbaarheid op apparaten met een besturingssysteem dat nog niet was bijgewerkt. Toen werden de geïnfecteerde apparaten zelf broedplaatsen voor het virus en verspreidden ze het op het web.

WannaCry werd voor het eerst ontdekt in Spanje en infecteerde in vier dagen tijd 200.000 computers in 150 landen. Het programma viel ook geldautomaten, automaten voor kaartjes, drankjes en eten, of informatieborden op Windows aan en verbonden met internet. Het virus beschadigde ook apparatuur in sommige ziekenhuizen en fabrieken.

Er wordt aangenomen dat de makers van WannaCry oorspronkelijk alle Windows-apparaten ter wereld zouden infecteren, maar er niet in slaagden de code te schrijven en per ongeluk een virus op internet vrijgaven.

Na infectie eisten de makers van het kwaadaardige programma $ 300 van de eigenaar van het apparaat, en later, toen de eetlust begon, elk $ 600. De gebruikers werden ook geïntimideerd door te "tellen": naar verluidt zou het bedrag in drie dagen en over zeven dagen zouden de bestanden onmogelijk te decoderen zijn. In feite was het in ieder geval onmogelijk om de gegevens in de oorspronkelijke staat terug te brengen.

Versloeg WannaCry-onderzoeker Markus Hutchins. Hij merkte op dat het programma vóór de infectie een verzoek naar een niet-bestaand domein stuurde. Na de registratie stopte de verspreiding van het virus. Blijkbaar was dit hoe de makers de ransomware wilden stoppen als het uit de hand liep.

De aanslag bleek een van de grootste in de geschiedenis te zijn. Volgens sommige rapporten veroorzaakte ze $ 4 miljard aan schade. De oprichting van WannaCry wordt geassocieerd met de hackergroep Lazarus Group. Maar een specifieke boosdoener is niet geïdentificeerd.

1. NotPetya / ExPetr. De grootste schade door toedoen van hackers, 2016-2017

  • Doelwit:chantage bedrijven over de hele wereld.
  • Manier:encryptie van bestanden van Windows-gebruikers.
  • De boosdoeners:onbekend, maar Amerikaanse autoriteiten vermoeden Russische hackers.
  • Schade: meer dan 10 miljard dollar.

Een familielid van WannaCry is een andere ransomware die bekend staat onder verdacht Russische namen: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Het verspreidde zich ook over het web en versleutelde de gegevens van Windows-gebruikers, en het betalen van een losgeld van $ 300 in cryptocurrency redde de bestanden op geen enkele manier.

10 meest spraakmakende cyberaanvallen in de geschiedenis: Petya
10 meest spraakmakende cyberaanvallen in de geschiedenis: Petya

Petya was, in tegenstelling tot WannaCry, specifiek gericht op bedrijven, dus de gevolgen van de aanval bleken veel groter te zijn, hoewel er minder geïnfecteerde apparaten waren. De aanvallers slaagden erin de controle over de financiële softwareserver van MeDoc te grijpen. Van daaruit begonnen ze het virus te verspreiden onder het mom van een update. De massale infectie lijkt afkomstig te zijn uit Oekraïne, waar de malware de meeste schade aanrichtte.

Als gevolg hiervan werd een grote verscheidenheid aan bedrijven over de hele wereld getroffen door het virus. Zo stopte in Australië de productie van chocolade, waren kassa's buiten gebruik in Oekraïne en werd in Rusland het werk van een touroperator verstoord. Ook enkele grote bedrijven, zoals Rosneft, Maersk en Mondelez, leden verliezen. De aanval had gevaarlijkere gevolgen kunnen hebben. ExPetr raakte dus zelfs de infrastructuur om de situatie in Tsjernobyl te monitoren.

De totale schade van de hacking bedroeg meer dan 10 miljard dollar. Meer dan welke andere cyberaanval dan ook. De Amerikaanse autoriteiten hebben de Sandworm-groep, ook bekend als Telebots, Voodoo Bear, Iron Viking en BlackEnergy, beschuldigd van het creëren van Petit. Volgens Amerikaanse advocaten bestaat het uit Russische inlichtingenofficieren.

Aanbevolen: