فهرست مطالب:

10 حمله سایبری پرمخاطب در تاریخ
10 حمله سایبری پرمخاطب در تاریخ
Anonim

از هک اکانت ستاره ها تا حمله به برنامه هسته ای ایران.

10 حمله سایبری پرمخاطب در تاریخ
10 حمله سایبری پرمخاطب در تاریخ

هر کسی می تواند قربانی یک حمله سایبری شود: مهاجمان دستگاه های افراد، شرکت ها و حتی وب سایت های دولتی را هک می کنند. خسارات ناشی از چنین حملاتی اغلب نه تنها مالی، بلکه اعتبار نیز دارد. و نقض های بزرگ به ناچار توجه بسیاری را به خود جلب می کند. Lifehacker 10 مورد از پرطنین ترین حملات سایبری تاریخ را جمع آوری کرده است.

10. DarkHotel. شهرت لکه دار هتل های لوکس، 2007-2014

  • هدف: باج گیری از سیاستمداران معروف و تاجران ثروتمند.
  • مسیر: معرفی یک برنامه جاسوسی در شبکه های Wi-Fi باز.
  • مقصران: ناشناس.
  • خسارت: با اطمینان مشخص نیست، به احتمال زیاد دارایی های شخصی قربانیان است.

این نرم افزارهای جاسوسی مخرب که با نام Tapaoux نیز شناخته می شود، توسط مهاجمان از طریق شبکه های Wi-Fi باز در تعدادی از هتل های ممتاز توزیع شده است. چنین شبکه هایی بسیار ضعیف محافظت می شوند، به همین دلیل هکرها به راحتی موفق شدند نرم افزار خود را بر روی سرورهای هتل نصب کنند.

در رایانه های متصل به Wi-Fi، پیشنهاد شد که در نگاه اول به روز رسانی رسمی برخی از برنامه ها نصب شود. به عنوان مثال، Adobe Flash یا Google Toolbar. معمولاً این ویروس پنهان می شد.

هکرها همچنین از یک رویکرد فردی استفاده کردند: یک بار DarkHotel برای دانلود یک کتاب کمیک وابسته به عشق شهوانی ژاپنی وانمود کرد که یک فایل تورنت است.

پس از سوار شدن به دستگاه، برنامه ویروس پیشنهاد کرد که هنگام "به روز رسانی"، داده های شخصی، به عنوان مثال، شماره کارت را وارد کند، و همچنین می دانست که چگونه هنگام تایپ کردن، ضربات کلید را بخواند. در نتیجه، مهاجمان به نام‌های کاربری و رمز عبور و همچنین حساب‌های او دسترسی پیدا کردند.

هکرها عمداً یک ویروس را در هتل های زنجیره ای قبل از ورود مهمانان بلندپایه راه اندازی کردند تا به دستگاه های خود دسترسی پیدا کنند. در همان زمان، مهاجمان دقیقاً می‌دانستند قربانی در کجا زندگی می‌کند و برنامه را طوری پیکربندی می‌کردند که فقط دستگاه مورد نیازشان را آلوده کند. پس از انجام عملیات، تمام اطلاعات سرورها حذف شد.

اهداف DarkHotel مدیران ارشد شرکت های بزرگ، کارآفرینان موفق، سیاستمداران و مقامات عالی رتبه بودند. بیشتر هک ها در ژاپن، چین، روسیه و کره انجام شده است. با دریافت اطلاعات محرمانه، هکرها ظاهرا با تهدید به انتشار اطلاعات طبقه بندی شده از قربانیان خود باج خواهی کردند. اطلاعات دزدیده شده همچنین برای جستجوی اهداف جدید و سازماندهی حملات بعدی مورد استفاده قرار گرفت.

هنوز معلوم نیست چه کسی پشت این جرایم سایبری بوده است.

9. میرای. ظهور دستگاه های هوشمند 2016

  • هدف: سایت ارائه دهنده نام دامنه Dyn را خراب کنید.
  • مسیر: حمله DDoS به دستگاه های آلوده به بات نت.
  • مقصران: هکرها از New World Hackers و RedCult.
  • خسارت: بیش از 110 میلیون دلار

همراه با رونق در دستگاه های مختلف متصل به اینترنت - روترها، خانه های هوشمند، صندوق های آنلاین، سیستم های نظارت تصویری یا کنسول های بازی - فرصت های جدیدی برای مجرمان سایبری پدید آمده است. چنین دستگاه هایی معمولاً محافظت ضعیفی دارند، بنابراین می توانند به راحتی توسط یک بات نت آلوده شوند. با کمک آن، هکرها شبکه هایی از رایانه ها و سایر دستگاه های در معرض خطر را ایجاد می کنند که سپس بدون اطلاع صاحبان آنها را کنترل می کنند.

در نتیجه، دستگاه‌های آلوده به بات‌نت‌ها می‌توانند ویروس را پخش کنند و به اهداف تعریف‌شده توسط هکرها حمله کنند. مثلاً سرور را با درخواست‌ها غرق کند تا دیگر نتواند درخواست‌ها را پردازش کند و ارتباط با آن قطع شود. این حمله DDoS نامیده می شود.

بات نت با نام صوتی Mirai ("آینده" از ژاپنی) به ویژه مشهور شده است. در طول سال‌ها، صدها هزار روتر متصل به شبکه، دوربین‌های نظارتی، ست‌تاپ باکس و سایر تجهیزاتی را که کاربران آن‌ها زحمت تغییر رمزهای عبور کارخانه‌شان را به خود نمی‌دادند، آلوده کرد.

ویروس از طریق انتخاب ساده یک کلید وارد دستگاه ها شد.

و در اکتبر 2016، کل این ناوگان سیگنالی دریافت کرد تا ارائه دهنده نام دامنه Dyn را با درخواست‌ها غرق کند.این امر باعث شد PayPal، Twitter، Netflix، Spotify، خدمات آنلاین پلی استیشن، SoundCloud، The New York Times، CNN و حدود 80 شرکت کاربر Dyn دیگر سقوط کنند.

گروه های هکر New World Hackers و RedCult مسئولیت این حمله را بر عهده گرفتند. آنها هیچ درخواستی ارائه نکردند، اما کل خسارت ناشی از توقف خدمات آنلاین حدود 110 میلیون دلار بود.

مبارزه با Mirai با توزیع مجدد ترافیک و راه اندازی مجدد اجزای منفرد سیستم Dyn امکان پذیر بود. با این حال، آنچه اتفاق افتاد سؤالاتی را در مورد امنیت دستگاه‌های هوشمند ایجاد می‌کند که تقریباً نیمی از ظرفیت همه بات‌نت‌ها را تشکیل می‌دهند.

8. افشای رسوایی اطلاعات شخصی افراد مشهور از iCloud و Twitter، 2014 و 2020

  • هدف: ببینید افراد مشهور چه عکس هایی می گیرند. و در این راه پول در بیاورید.
  • مسیر: پیشنهادی برای پر کردن پرسشنامه در یک وب سایت ساختگی.
  • مقصران: بچه های معمولی از ایالات متحده آمریکا و بریتانیا.
  • خسارت: شهرت، علاوه بر این - بیش از 110 هزار دلار.

iCloud

مجرمان سایبری می توانند با ارسال پیام های جعلی به اطلاعات شخصی کاربران دست پیدا کنند. به عنوان مثال، پیامک مبدل به عنوان هشدار از طرف سرویس امنیتی. به کاربر گفته می شود که ظاهراً در تلاش است تا به نمایه وی وارد شود. پشتیبانی فنی جعلی پیشنهاد می‌کند پیوندی را دنبال کنید که در واقع به سایت مهاجمان منتهی می‌شود و برای محافظت از داده‌های شخصی، پرسشنامه‌ای را با نام کاربری و رمز عبور پر کنید. کلاهبرداران با توقیف اطلاعات یک فرد ساده لوح به این حساب دسترسی پیدا می کنند.

در سال 2014 به این ترتیب هکرها موفق شدند iCloud تعدادی از افراد مشهور را هک کرده و اطلاعات شخصی آنها را در دسترس آزاد قرار دهند. زهکشی آنقدر زیاد نبود که صدای بلندی داشت. به عنوان مثال، عکس های شخصی افراد مشهور، از جمله تصاویر بسیار تند، در اینترنت راه اندازی شده است. در مجموع حدود 500 تصویر به سرقت رفت. علاوه بر این، ممکن است که همه آنها منتشر نشده باشند.

کیم کارداشیان، آوریل لاوین، کیت آپتون، امبر هرد، جنیفر لارنس، کرستن دانست، ریحانا، اسکارلت جوهانسون، وینونا رایدر و دیگران از هک آسیب دیدند.

در عرض چهار سال پس از هک، پنج هکر آمریکایی درگیر پیدا و دستگیر شدند. چهار نفر بین هشت تا 34 ماه حبس داشتند و یک نفر توانست با جریمه 5700 دلاری فرار کند.

توییتر

در ژوئیه 2020، کاربران مشهور توییتر تحت توزیع قرار گرفتند. یکی از هکرها یکی از کارمندان شبکه اجتماعی را متقاعد کرد که در بخش فناوری اطلاعات کار می کند. به این ترتیب هکرها به حساب های مورد نیاز خود دسترسی پیدا کردند. و سپس آن‌ها پست‌هایی را در آنجا با فراخوانی برای حمایت از بیت‌کوین و ارسال پول به کیف پول رمزنگاری شده ارسال کردند. قرار بود از آنجا وجوه به دو برابر برگردانده شود.

شخصیت‌های مشهور مختلف دوباره قربانی شدند: بیل گیتس، ایلان ماسک، جف بزوس، باراک اوباما و دیگر افراد مشهور آمریکایی.

همچنین، برخی از حساب های شرکتی - به عنوان مثال، شرکت های اپل و اوبر - مورد حمله قرار گرفتند. در مجموع، حدود 50 پروفایل تحت تأثیر قرار گرفتند.

شبکه های اجتماعی مجبور شدند به طور موقت حساب های هک شده را مسدود کرده و پست های جعلی را حذف کنند. با این حال، مهاجمان موفق شدند جکپات خوبی در این کلاهبرداری به دست آورند. تنها در چند ساعت حدود 300 کاربر بیش از 110 هزار دلار برای هکرها ارسال کردند.

مشخص شد سارقان سه پسر و یک دختر 17 تا 22 ساله اهل آمریکا و انگلیس هستند. جوانترین آنها، گراهام کلارک، توانست خود را به عنوان یک کارمند توییتر درآورد. اکنون جوانان در انتظار محاکمه هستند.

7. هک ناسا و وزارت دفاع آمریکا در نوجوانی 15 ساله، 1999

  • هدف: ببینید اگر ناسا را هک کنید چه اتفاقی می افتد.
  • مسیر: نصب نرم افزارهای جاسوسی روی سرور دولتی
  • مقصر: هکر آماتور 15 ساله.
  • خسارت: 1.7 میلیون دلار و سه هفته کار دانشمندان.

جاناتان جیمز، یک نوجوان اهل میامی، به فضا علاقه داشت و سیستم عامل یونیکس و زبان برنامه نویسی C را مانند پشت دست می دانست. پسر برای سرگرمی به دنبال نقاط آسیب پذیری در منابع وزارت دفاع ایالات متحده بود و آنها را پیدا کرد..

این نوجوان موفق شد یک برنامه جاسوسی را روی سرور یکی از لشکرها نصب کند تا مکاتبات رسمی را رهگیری کند. این امکان دسترسی رایگان به رمزهای عبور و داده های شخصی کارکنان بخش های مختلف را فراهم کرد.

جاناتان همچنین موفق شد کدی را که ناسا برای حفظ سیستم پشتیبانی حیات در ایستگاه فضایی بین‌المللی استفاده می‌کرد، بدزدد. به همین دلیل، کار روی پروژه با سه هفته تاخیر انجام شد. هزینه نرم افزار دزدیده شده 1.7 میلیون دلار برآورد شده است.

در سال 2000، این پسر دستگیر و به شش ماه حبس خانگی محکوم شد. نه سال بعد، جاناتان جیمز مظنون به شرکت در حمله هکری به TJX، DSW و OfficeMax شد. او پس از بازجویی به خود شلیک کرد و در یادداشتی انتحاری گفت که بی گناه است اما به عدالت اعتقادی ندارد.

6. BlueLeaks. بزرگترین سرقت اطلاعات آژانس امنیتی ایالات متحده، 2020

10 حمله سایبری پرمخاطب در تاریخ
10 حمله سایبری پرمخاطب در تاریخ
  • هدف: بی احترامی به دولت آمریکا
  • مسیر: هک کردن یک ارائه دهنده خدمات شخص ثالث
  • مقصران: هکرها از Anonymous
  • خسارت: افشای اطلاعات محرمانه و رسوایی در سازمان های مجری قانون آمریکا.

سازمان های اطلاعاتی آمریکا خود در برابر حملات سایبری هکرها آسیب پذیر بودند. علاوه بر این، مجرمان نشان داده اند که می توانند از طرح های حیله گرانه نیز استفاده کنند. به عنوان مثال، مهاجمان به سیستم‌های دولتی نفوذ نکردند، اما شرکت توسعه وب Netsential را هک کردند، که به آژانس‌های فدرال و محلی قابلیت‌های فنی برای اشتراک‌گذاری اطلاعات را ارائه می‌کرد.

در نتیجه، هکرهای گروه Anonymous موفق به سرقت بیش از یک میلیون فایل از خدمات مجری قانون و خدمات ویژه آمریکایی شدند: تنها 269 گیگابایت اطلاعات. مهاجمان این داده ها را در وب سایت DDoSecrets منتشر کردند. کلیپ های صوتی و تصویری، ایمیل ها، یادداشت ها، صورت های مالی و همچنین طرح ها و اسناد اطلاعاتی در دسترس عموم قرار گرفت.

اگرچه هیچ اطلاعات طبقه بندی شده یا داده ای مبنی بر نقض قانون توسط خود مأموران مجری قانون وجود نداشت، بسیاری از اطلاعات نسبتاً رسواکننده بود. به عنوان مثال، مشخص شد که سرویس های ویژه فعالان Black Lives Matter را زیر نظر دارند. علاقه مندان شروع به تجزیه فایل های ادغام شده و سپس انتشار آنها تحت هشتگ #blueaks کردند.

علیرغم بررسی های اولیه انجام شده توسط DDoSecrets، داده های محرمانه نیز در میان فایل های لو رفته یافت شد. به عنوان مثال، اطلاعات مربوط به مظنونان، قربانیان جنایات و شماره حساب های بانکی.

به درخواست ایالات متحده، سرور DDoSecrets با داده های BlueLeaks در آلمان مسدود شد. یک پرونده جنایی علیه Anonymous باز شده است، اما هنوز مظنون یا متهم خاصی وجود ندارد.

5. GhostNet. چین در برابر گوگل، مدافعان حقوق بشر و دالایی لاما، 2007-2009

  • هدف: جاسوسی از مخالفان و دولت های آسیایی.
  • مسیر: توزیع نرم افزارهای جاسوسی با استفاده از سرور گوگل
  • مقصران: سرویس های اطلاعاتی چین
  • خسارت: سرقت اطلاعات محرمانه سیاستمداران و شرکت ها؛ همزمان - خروج گوگل از چین.

حملات سایبری و جاسوسی سایبری نه تنها توسط گروه های هکر، بلکه توسط کل ایالت ها انجام می شود. بنابراین، گوگل قدرت کامل هکرها را در سرویس چین احساس کرد.

در سال 2009، این شرکت متوجه شد که به مدت دو سال در حال توزیع نرم افزارهای جاسوسی با استفاده از سرور خود در چین بوده است. حداقل به 1295 کامپیوتر در سازمان های دولتی و شرکت های خصوصی در 103 کشور نفوذ کرده است.

منابع، از وزارتخانه های خارجه و ناتو گرفته تا پناهگاه های دالایی لاما تحت تأثیر قرار گرفتند. همچنین، GhostNet به بیش از 200 شرکت آمریکایی آسیب رسانده است.

چین با کمک این ویروس، دولت های جنوب و جنوب شرق آسیا و همچنین مخالفان چینی و فعالان حقوق بشر را زیر نظر داشت. برای مثال، این برنامه می‌تواند دوربین‌ها و میکروفون‌های رایانه را به منظور استراق سمع آنچه در نزدیکی گفته می‌شود، فعال کند. همچنین با کمک آن، هکرهای چینی کد منبع سرورهای شرکت های فردی را به سرقت بردند. به احتمال زیاد، او برای ایجاد منابع مشابه خود مورد نیاز بود.

کشف GhostNet نقش بزرگی در این واقعیت داشت که گوگل کسب و کار خود را در چین تعطیل کرد و به مدت پنج سال در پادشاهی میانه دوام نیاورد.

4. استاکس نت. اسرائیل و ایالات متحده در برابر ایران، 2009-2010

  • هدف: کاهش سرعت برنامه هسته ای ایران
  • مسیر: معرفی کرم شبکه بر روی سرورهای شرکت های ایرانی.
  • مقصران: سرویس های اطلاعاتی اسرائیل و آمریکا
  • خسارت: 20 درصد سانتریفیوژهای غنی سازی اورانیوم ایران شکست خوردند.

حملات سایبری معمولاً مستلزم اتصال قربانی به اینترنت است. با این حال، به منظور گسترش بدافزار حتی در بین رایانه هایی که به اینترنت دسترسی ندارند، مهاجمان می توانند درایوهای فلش USB را آلوده کنند.

این تکنیک توسط سرویس های ویژه ایالات متحده و اسرائیل که می خواستند برنامه تسلیحات هسته ای ایران را کند کنند، بسیار موثر مورد استفاده قرار گرفت. با این حال، تأسیسات صنعت هسته‌ای کشور از شبکه جهانی وب جدا شده بود که نیازمند رویکردی بدیع بود.

آمادگی برای عملیات بی سابقه بود. هکرها یک ویروس پیچیده پیچیده به نام استاکس نت تولید کردند که با هدف خاصی عمل می کرد. فقط به نرم افزار تجهیزات صنعتی زیمنس حمله کرد. پس از آن، ویروس بر روی روشی مشابه در شهر بسته شده دیمونا اسرائیل آزمایش شد.

10 حمله سایبری برجسته در تاریخ: استاکس نت
10 حمله سایبری برجسته در تاریخ: استاکس نت

پنج قربانی اول (شرکت های هسته ای ایران) با دقت انتخاب شدند. آمریکایی ها از طریق سرورهای خود موفق به توزیع استاکس نت شدند که دانشمندان هسته ای ناآگاه خود آن را از طریق درایوهای فلش روی تجهیزات مخفی آورده بودند.

نفوذ به این واقعیت منجر شد که سانتریفیوژها که دانشمندان هسته‌ای ایران با کمک آنها اورانیوم غنی‌سازی کردند، خیلی سریع شروع به چرخش کردند و از کار افتادند. در همان زمان، این برنامه مخرب قادر به شبیه سازی خوانش عملیات عادی بود تا متخصصان متوجه خرابی نشوند. به این ترتیب، حدود هزار تاسیسات از کار افتادند - یک پنجم این دستگاه ها در کشور، و توسعه برنامه هسته ای ایران برای چندین سال کند شد و به عقب پرتاب شد. بنابراین، داستان استاکس نت را بزرگترین و موفق ترین خرابکاری سایبری می دانند.

این ویروس نه تنها وظیفه ای را که برای آن ایجاد شده بود انجام داد، بلکه در بین صدها هزار رایانه پخش شد، اگرچه آسیب زیادی به آنها وارد نکرد. منشا واقعی استاکس نت تنها دو سال بعد و پس از بررسی 2000 فایل آلوده مشخص شد.

3. حمله به سرورهای حزب دمکرات آمریکا، 2016

  • هدف: باعث رسوایی و در عین حال تخریب شهرت هیلاری کلینتون شود.
  • مسیر: نصب نرم افزارهای جاسوسی بر روی سرورهای حزب دمکرات.
  • مقصران: ناشناخته است، اما مقامات آمریکایی به هکرهای روسی مشکوک هستند.
  • خسارت: شکست کلینتون در انتخابات ریاست جمهوری

با توجه به تقابل هیلاری کلینتون و دونالد ترامپ، انتخابات ریاست جمهوری آمریکا در سال 2016 از همان ابتدا با رسوایی همراه بود. آنها در حمله سایبری به منابع حزب دمکرات، یکی از دو نیروی سیاسی اصلی کشور، به اوج خود رسیدند.

هکرها توانستند برنامه ای را روی سرورهای دموکرات ها نصب کنند که با آن می توانستند اطلاعات را مدیریت کرده و از کاربران جاسوسی کنند. پس از سرقت داده ها، مهاجمان تمام آثار را پشت سر خود پنهان کردند.

اطلاعات دریافتی که 30 هزار ایمیل است توسط هکرها در اختیار ویکی لیکس قرار گرفته است. هفت و نیم هزار نامه از هیلاری کلینتون کلید فاش شد. آنها نه تنها اطلاعات شخصی اعضای حزب و اطلاعات مربوط به حامیان مالی، بلکه اسناد محرمانه را نیز پیدا کردند. معلوم شد که کلینتون، نامزد ریاست جمهوری و سیاستمدار ارشد با تجربه، اطلاعات محرمانه را از طریق یک صندوق پستی شخصی ارسال و دریافت کرده است.

در نتیجه کلینتون بی اعتبار شد و در انتخابات به ترامپ شکست خورد.

هنوز به طور قطع مشخص نیست که چه کسی پشت این حمله بوده است، اما سیاستمداران آمریکایی به طور مداوم هکرهای روسی از گروه‌های Cozy Bear و Fancy Bear را متهم می‌کنند. به گفته مقامات آمریکایی، آنها قبلاً در هک کردن منابع سیاستمداران خارجی مشارکت داشته اند.

2. WannaCry. اپیدمی رمزگذاری داده ها 2017

  • هدف: اخاذی از افراد و شرکت های تصادفی
  • مسیر: رمزگذاری فایل های کاربران ویندوز
  • مقصران: هکرهای گروه لازاروس
  • خسارت: بیش از چهار میلیارد دلار

یکی از ناخوشایندترین انواع بدافزارها، رمزگذاری داده ها است. آنها رایانه شما را آلوده می کنند و فایل ها را روی آن رمزگذاری می کنند و نوع آنها را تغییر می دهند و آنها را غیرقابل خواندن می کنند. پس از آن، چنین ویروس‌هایی بنری را روی دسکتاپ نمایش می‌دهند که خواستار پرداخت باج برای باز کردن قفل دستگاه، معمولاً به صورت ارز دیجیتال است.

در سال 2017، اینترنت توسط یک اپیدمی واقعی از فایل‌های wcry درگیر شد. نام باج افزار از اینجا آمده است - WannaCry.برای آلوده کردن، این ویروس از آسیب‌پذیری ویندوز در دستگاه‌هایی با سیستم‌عاملی که هنوز به‌روزرسانی نشده بود استفاده کرد. سپس دستگاه های آلوده خود به بستری برای رشد ویروس تبدیل شدند و آن را در وب منتشر کردند.

WannaCry اولین بار در اسپانیا کشف شد و در چهار روز 200000 کامپیوتر را در 150 کشور آلوده کرد. این برنامه همچنین به دستگاه‌های خودپرداز، دستگاه‌های فروش بلیط، نوشیدنی و غذا یا تابلوهای اطلاعاتی که روی ویندوز کار می‌کردند و به اینترنت متصل بودند، حمله کرد. این ویروس همچنین به تجهیزات برخی بیمارستان ها و کارخانه ها آسیب رساند.

اعتقاد بر این است که سازندگان WannaCry در ابتدا قصد داشتند همه دستگاه های ویندوزی را در جهان آلوده کنند، اما موفق به پایان نوشتن کد نشدند و به طور تصادفی ویروسی را در اینترنت منتشر کردند.

پس از آلوده شدن، سازندگان برنامه مخرب از صاحب دستگاه 300 دلار طلب کردند و بعداً که اشتها شروع شد، هر کدام 600 دلار. کاربران همچنین با "شمارش" ترسیده بودند: ظاهراً این مبلغ در سه مورد افزایش می یابد. چند روز، و در هفت روز، رمزگشایی فایل‌ها غیرممکن خواهد بود. در واقع در هر صورت امکان برگرداندن اطلاعات به حالت اولیه وجود نداشت.

مارکوس هاچینز محقق WannaCry را شکست داد. او متوجه شد که قبل از آلوده شدن، برنامه درخواستی را به دامنه‌ای که وجود ندارد ارسال می‌کند. پس از ثبت آن، انتشار ویروس متوقف شد. ظاهرا سازندگان قصد داشته اند در صورت خارج شدن از کنترل باج افزار، از این طریق جلوی آن را بگیرند.

معلوم شد این حمله یکی از بزرگترین حملات تاریخ بوده است. بر اساس برخی گزارش ها، وی 4 میلیارد دلار خسارت وارد کرده است. ایجاد WannaCry با گروه هکر Lazarus Group مرتبط است. اما هیچ مقصر مشخصی شناسایی نشده است.

1. NotPetya / ExPetr. بزرگترین آسیب از اقدامات هکرها، 2016-2017

  • هدف: باج گیری از مشاغل در سراسر جهان
  • مسیر: رمزگذاری فایل های کاربران ویندوز
  • مقصران: ناشناخته است، اما مقامات آمریکایی به هکرهای روسی مشکوک هستند.
  • خسارت: بیش از 10 میلیارد دلار

یکی از بستگان WannaCry باج افزار دیگری است که با نام های مشکوک روسی شناخته می شود: Petya، Petya. A، Petya. D، Trojan. Ransom. Petya، PetrWrap، NotPetya، ExPetr. همچنین در وب پخش شد و داده های کاربران ویندوز را رمزگذاری کرد و با پرداخت 300 دلار باج به ارز رمزنگاری شده، فایل ها به هیچ وجه ذخیره نشد.

10 حمله سایبری برجسته در تاریخ: پتیا
10 حمله سایبری برجسته در تاریخ: پتیا

Petya، برخلاف WannaCry، به طور خاص مشاغل را هدف قرار داده بود، بنابراین عواقب حمله بسیار بیشتر بود، اگرچه دستگاه های آلوده کمتری وجود داشت. مهاجمان موفق شدند کنترل سرور نرم افزار مالی MeDoc را به دست بگیرند. از آنجا به بهانه یک به روز رسانی شروع به انتشار ویروس کردند. به نظر می رسد که عفونت انبوه از اوکراین سرچشمه گرفته باشد که بدافزار بیشترین آسیب را به آن وارد کرده است.

در نتیجه، طیف گسترده ای از شرکت ها در سراسر جهان تحت تأثیر این ویروس قرار گرفتند. به عنوان مثال، در استرالیا تولید شکلات متوقف شد، صندوق های نقدی در اوکراین از کار افتاد و در روسیه کار یک اپراتور تور مختل شد. برخی از شرکت های بزرگ مانند روسنفت، مرسک و موندلز نیز متحمل ضرر شدند. این حمله می توانست عواقب خطرناک تری داشته باشد. بنابراین، ExPetr حتی به زیرساخت های نظارت بر وضعیت در چرنوبیل ضربه زد.

مجموع خسارت ناشی از هک بیش از 10 میلیارد دلار بود. بیشتر از هر حمله سایبری دیگری. مقامات ایالات متحده گروه Sandworm، همچنین به عنوان Telebots، Voodoo Bear، Iron Viking و BlackEnergy را به ایجاد پتیت متهم کرده اند. به گفته وکلای آمریکایی، این سازمان متشکل از افسران اطلاعاتی روسیه است.

توصیه شده: