Mục lục:

10 cuộc tấn công mạng nổi tiếng nhất trong lịch sử
10 cuộc tấn công mạng nổi tiếng nhất trong lịch sử
Anonim

Từ việc hack tài khoản của các ngôi sao đến tấn công chương trình hạt nhân của Iran.

10 cuộc tấn công mạng nổi tiếng nhất trong lịch sử
10 cuộc tấn công mạng nổi tiếng nhất trong lịch sử

Bất kỳ ai cũng có thể trở thành nạn nhân của một cuộc tấn công mạng: những kẻ tấn công xâm nhập vào thiết bị của các cá nhân, công ty và thậm chí cả các trang web của chính phủ. Thiệt hại từ các cuộc tấn công như vậy thường không chỉ về tài chính mà còn cả về danh tiếng. Và những vụ vi phạm lớn chắc chắn sẽ thu hút rất nhiều sự chú ý. Lifehacker đã thu thập 10 cuộc tấn công mạng gây tiếng vang nhất trong lịch sử.

10. Khách sạn tối. Danh tiếng của các khách sạn sang trọng bị hoen ố, 2007-2014

  • Mục tiêu: tống tiền các chính trị gia nổi tiếng và các doanh nhân giàu có.
  • Đường: việc đưa chương trình gián điệp vào mạng Wi-Fi mở.
  • Thủ phạm: không xác định.
  • Chấn thương: không biết chắc chắn, rất có thể có rất nhiều tiền cá nhân của các nạn nhân.

Phần mềm gián điệp độc hại, còn được gọi là Tapaoux, được những kẻ tấn công phát tán qua mạng Wi-Fi mở tại một số khách sạn cao cấp. Các mạng như vậy được bảo vệ rất kém, đó là lý do tại sao tin tặc dễ dàng cài đặt phần mềm của họ trên các máy chủ của khách sạn.

Trên các máy tính được kết nối với Wi-Fi, thoạt nhìn, người ta đề xuất cài đặt bản cập nhật chính thức của một số chương trình. Ví dụ: Adobe Flash hoặc Thanh công cụ của Google. Đây là cách virus thường được ngụy trang.

Các tin tặc cũng sử dụng một cách tiếp cận riêng lẻ: một lần DarkHotel giả làm tệp torrent để tải xuống một cuốn truyện tranh khiêu dâm của Nhật Bản.

Sau khi xâm nhập vào thiết bị, chương trình virus đề nghị nhập dữ liệu cá nhân, ví dụ như số thẻ, khi "cập nhật", đồng thời biết cách đọc tổ hợp phím khi gõ. Kết quả là những kẻ tấn công đã có được quyền truy cập vào tên người dùng và mật khẩu, cũng như tài khoản của anh ta.

Tin tặc cố tình thiết lập một vi-rút trong một chuỗi khách sạn trước khi có sự xuất hiện của những vị khách cấp cao để có được quyền truy cập vào thiết bị của họ. Đồng thời, những kẻ tấn công biết chính xác nơi nạn nhân sẽ sống và cấu hình chương trình để nó chỉ lây nhiễm vào thiết bị mà chúng cần. Sau khi hoạt động, tất cả dữ liệu từ các máy chủ đã bị xóa.

Mục tiêu của DarkHotel là các nhà quản lý hàng đầu của các công ty lớn, các doanh nhân thành đạt, các chính trị gia và quan chức cấp cao. Hầu hết các vụ hack được thực hiện ở Nhật Bản, Trung Quốc, Nga và Hàn Quốc. Sau khi nhận được thông tin bí mật, các tin tặc dường như đã tống tiền nạn nhân của họ, đe dọa phát tán thông tin tuyệt mật. Thông tin bị đánh cắp cũng được sử dụng để tìm kiếm các mục tiêu mới và tổ chức các cuộc tấn công tiếp theo.

Hiện vẫn chưa biết ai đứng sau những tội phạm mạng này.

9. Mirai. Sự trỗi dậy của các thiết bị thông minh 2016

  • Mục tiêu:làm sập trang web của nhà cung cấp tên miền Dyn.
  • Đường:Tấn công DDoS trên các thiết bị bị nhiễm botnet.
  • Thủ phạm:tin tặc từ New World Hackers và RedCult.
  • Chấn thương: hơn 110 triệu đô la.

Cùng với sự bùng nổ của các thiết bị kết nối internet khác nhau - bộ định tuyến, nhà thông minh, thanh toán trực tuyến, hệ thống giám sát video hoặc bảng điều khiển trò chơi - những cơ hội mới đã xuất hiện cho tội phạm mạng. Những thiết bị như vậy thường được bảo vệ kém, vì vậy chúng có thể dễ dàng bị lây nhiễm bởi một mạng botnet. Với sự trợ giúp của nó, tin tặc tạo ra mạng lưới các máy tính bị xâm nhập và các thiết bị khác, sau đó chúng kiểm soát mà chủ sở hữu chúng không hề hay biết.

Do đó, các thiết bị bị nhiễm mạng botnet có thể phát tán virus và tấn công các mục tiêu do tin tặc xác định. Ví dụ, để làm tràn ngập máy chủ với các yêu cầu để nó không thể xử lý các yêu cầu nữa và giao tiếp với nó sẽ bị mất. Đây được gọi là một cuộc tấn công DDoS.

Mạng botnet với cái tên sến sẩm Mirai ("tương lai" từ tiếng Nhật) đã trở nên đặc biệt nổi tiếng. Trong những năm qua, nó đã lây nhiễm cho hàng trăm nghìn bộ định tuyến được kết nối mạng, camera giám sát, hộp giải mã tín hiệu và các thiết bị khác mà người dùng không thèm thay đổi mật khẩu xuất xưởng của họ.

Virus xâm nhập vào các thiết bị thông qua một thao tác chọn khóa đơn giản.

Và vào tháng 10 năm 2016, toàn bộ armada này đã nhận được tín hiệu yêu cầu nhà cung cấp tên miền Dyn tràn ngập. Điều này đã khiến các dịch vụ trực tuyến PayPal, Twitter, Netflix, Spotify, PlayStation, SoundCloud, The New York Times, CNN và khoảng 80 công ty người dùng Dyn khác đi xuống.

Nhóm hacker New World Hackers và RedCult đã lên tiếng nhận trách nhiệm về vụ tấn công. Họ không đưa ra bất kỳ yêu cầu nào, nhưng tổng thiệt hại do thời gian ngừng hoạt động của các dịch vụ trực tuyến là khoảng 110 triệu USD.

Có thể chống lại Mirai bằng cách phân phối lại lưu lượng và khởi động lại các thành phần riêng lẻ của hệ thống Dyn. Tuy nhiên, những gì đã xảy ra đặt ra câu hỏi về tính bảo mật của các thiết bị thông minh, thứ có thể chiếm gần một nửa dung lượng của tất cả các mạng botnet.

8. Vụ rò rỉ dữ liệu cá nhân của những người nổi tiếng từ iCloud và Twitter, 2014 và 2020

  • Mục tiêu:xem những gì người nổi tiếng đang chụp ảnh. Và kiếm tiền trên đường đi.
  • Đường:một đề nghị điền vào một bảng câu hỏi trên một trang web giả.
  • Thủ phạm:những người bình thường đến từ Hoa Kỳ và Anh.
  • Chấn thương: danh tiếng, ngoài ra - hơn 110 nghìn đô la.

iCloud

Tội phạm mạng có thể lấy được dữ liệu cá nhân của người dùng bằng cách gửi các tin nhắn lừa đảo. Ví dụ: SMS giả dạng cảnh báo từ dịch vụ bảo mật. Người dùng được cho biết rằng họ đang cố gắng truy cập vào hồ sơ của anh ta. Bộ phận hỗ trợ công nghệ giả mạo đề nghị theo một liên kết thực sự dẫn đến trang web của những kẻ tấn công và điền vào bảng câu hỏi với tên người dùng và mật khẩu để bảo vệ dữ liệu cá nhân. Sau khi chiếm được thông tin của một người cả tin, những kẻ lừa đảo chiếm được quyền truy cập vào tài khoản.

Vào năm 2014, bằng cách này, tin tặc đã hack được iCloud của một số người nổi tiếng và đưa dữ liệu cá nhân của họ vào quyền truy cập miễn phí. Cống không quá rộng vì nó ồn ào. Ví dụ, ảnh cá nhân của những người nổi tiếng, bao gồm cả những bức ảnh rất cay, đã được đưa lên Internet. Tổng cộng, khoảng 500 hình ảnh đã bị đánh cắp. Hơn nữa, có thể không phải tất cả chúng đều được xuất bản.

Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder và những người khác bị tấn công.

Trong vòng 4 năm sau vụ hack, 5 hacker Hoa Kỳ có liên quan đã bị phát hiện và bắt giữ. Bốn người nhận từ tám đến 34 tháng tù, và một người trốn thoát với khoản tiền phạt 5.700 đô la.

Twitter

Vào tháng 7 năm 2020, những người dùng Twitter nổi tiếng đã rơi vào tình trạng phân phối. Một trong những tin tặc đã thuyết phục một nhân viên mạng xã hội rằng anh ta làm việc trong bộ phận CNTT. Đây là cách mà các tin tặc đã có được quyền truy cập vào các tài khoản mà chúng cần. Và sau đó, họ đã đăng các bài đăng ở đó với lời kêu gọi ủng hộ Bitcoin và gửi tiền đến ví tiền điện tử được chỉ định. Từ đó, số tiền được cho là sẽ được trả lại gấp đôi số tiền.

Nhiều nhân vật nổi tiếng khác lại trở thành nạn nhân: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama và những người nổi tiếng khác của Mỹ.

Ngoài ra, một số tài khoản công ty - ví dụ như các công ty Apple và Uber - đã bị tấn công. Tổng cộng, khoảng 50 hồ sơ đã bị ảnh hưởng.

Mạng xã hội đã phải khóa tạm thời các tài khoản bị hack và xóa các bài viết lừa đảo. Tuy nhiên, những kẻ tấn công đã quản lý để nâng cao một giải độc đắc về trò lừa đảo này. Chỉ trong vài giờ, khoảng 300 người dùng đã gửi hơn 110 nghìn đô la cho tin tặc.

Những kẻ trộm hóa ra là ba chàng trai và một cô gái, tuổi từ 17 đến 22, đến từ Hoa Kỳ và Anh. Người trẻ nhất trong số họ, Graham Clark, đã cải trang thành một nhân viên Twitter. Bây giờ những người trẻ tuổi đang chờ đợi phiên tòa.

7. Đánh cắp NASA và Bộ Quốc phòng Hoa Kỳ khi còn là một thiếu niên 15 tuổi, 1999

  • Mục tiêu:tìm hiểu điều gì sẽ xảy ra nếu bạn hack NASA.
  • Đường:cài đặt phần mềm gián điệp trên máy chủ của chính phủ.
  • Thủ phạm:Hacker nghiệp dư 15 tuổi.
  • Chấn thương: 1,7 triệu đô la và ba tuần làm việc của các nhà khoa học.

Jonathan James, một thiếu niên đến từ Miami, thích không gian và biết hệ điều hành Unix và ngôn ngữ lập trình C như mu bàn tay..

Cậu thiếu niên đã cố gắng cài đặt một chương trình phần mềm gián điệp trên máy chủ của một trong các bộ phận để chặn thư từ chính thức. Điều này đã cho phép truy cập miễn phí vào mật khẩu và dữ liệu cá nhân của nhân viên thuộc các bộ phận khác nhau.

Jonathan cũng đã tìm cách đánh cắp mã được NASA sử dụng để duy trì hệ thống hỗ trợ sự sống trên ISS. Vì điều này, công việc của dự án đã bị trì hoãn ba tuần. Chi phí của phần mềm bị đánh cắp ước tính khoảng 1,7 triệu đô la.

Năm 2000, cậu bé bị bắt và bị kết án sáu tháng quản thúc tại gia. 9 năm sau, Jonathan James bị nghi ngờ tham gia vào một cuộc tấn công của hacker vào TJX, DSW và OfficeMax. Sau khi thẩm vấn, anh ta tự bắn mình, nói trong thư tuyệt mệnh rằng mình vô tội, nhưng không tin vào công lý.

6. BlueLeaks. Vụ trộm dữ liệu lớn nhất của cơ quan an ninh Hoa Kỳ, năm 2020

10 cuộc tấn công mạng nổi tiếng nhất trong lịch sử
10 cuộc tấn công mạng nổi tiếng nhất trong lịch sử
  • Mục tiêu: làm mất uy tín của chính phủ Hoa Kỳ.
  • Đường: xâm nhập vào nhà cung cấp dịch vụ bên thứ ba.
  • Thủ phạm: tin tặc từ Anonymous.
  • Chấn thương: rò rỉ dữ liệu bí mật và một vụ bê bối trong các cơ quan thực thi pháp luật Mỹ.

Bản thân các cơ quan tình báo Mỹ cũng dễ bị tấn công bởi các cuộc tấn công mạng của hacker. Hơn nữa, bọn tội phạm đã chứng minh rằng chúng cũng có thể sử dụng những âm mưu xảo quyệt. Ví dụ, những kẻ tấn công không xâm nhập vào hệ thống của chính phủ, nhưng đã tấn công công ty phát triển web Netsential, công ty cung cấp cho các cơ quan liên bang và địa phương khả năng kỹ thuật để chia sẻ thông tin.

Kết quả là, tin tặc từ nhóm Anonymous đã đánh cắp được hơn một triệu tệp tin của các cơ quan thực thi pháp luật và dịch vụ đặc biệt của Mỹ: chỉ có 269 gigabyte thông tin. Những kẻ tấn công đã công bố dữ liệu này trên trang web DDoSecrets. Các đoạn video và âm thanh, email, bản ghi nhớ, báo cáo tài chính, cũng như các kế hoạch và tài liệu tình báo đã được công bố công khai.

Mặc dù không có thông tin mật hoặc dữ liệu về hành vi vi phạm pháp luật của chính các nhân viên thực thi pháp luật, nhưng nhiều thông tin đã khá tai tiếng. Ví dụ, người ta biết rằng các dịch vụ đặc biệt đang theo dõi các nhà hoạt động Black Lives Matter. Những người đam mê bắt đầu phân tích cú pháp các tệp đã hợp nhất và sau đó xuất bản chúng dưới hashtag #blueleaks.

Bất chấp các cuộc kiểm tra sơ bộ do DDoSecrets thực hiện, dữ liệu bí mật cũng được tìm thấy trong số các tệp bị rò rỉ. Ví dụ, thông tin về nghi phạm, nạn nhân của tội phạm và số tài khoản ngân hàng.

Theo yêu cầu của Hoa Kỳ, máy chủ DDoSecrets với dữ liệu của BlueLeaks ở Đức đã bị chặn. Một vụ án hình sự đã được mở chống lại Anonymous, nhưng vẫn chưa có nghi phạm hoặc bị can cụ thể nào.

5. GhostNet. Trung Quốc vs. Google, Những người bảo vệ nhân quyền và Đức Đạt Lai Lạt Ma, 2007-2009

  • Mục tiêu: do thám những người bất đồng chính kiến và các chính phủ châu Á.
  • Đường: phân phối phần mềm gián điệp bằng máy chủ Google.
  • Thủ phạm: dịch vụ tình báo của Trung Quốc.
  • Chấn thương: đánh cắp thông tin bí mật của các chính trị gia và công ty; đồng thời - sự ra đi của Google khỏi Trung Quốc.

Các cuộc tấn công mạng và gián điệp mạng không chỉ được thực hiện bởi các nhóm hacker mà còn ở toàn bộ các bang. Vì vậy, Google đã cảm nhận được toàn bộ sức mạnh của các tin tặc trong dịch vụ của Trung Quốc.

Năm 2009, công ty phát hiện ra rằng họ đã phân phối phần mềm gián điệp bằng cách sử dụng máy chủ của mình ở Trung Quốc trong hai năm. Nó đã xâm nhập vào ít nhất 1.295 máy tính trong các tổ chức chính phủ và công ty tư nhân ở 103 quốc gia.

Các nguồn lực đã bị ảnh hưởng, từ các bộ ngoại giao và NATO đến nơi trú ẩn của Đức Đạt Lai Lạt Ma. Ngoài ra, GhostNet đã gây thiệt hại cho hơn 200 công ty Hoa Kỳ.

Với sự trợ giúp của virus, Trung Quốc đã theo dõi các chính phủ Nam và Đông Nam Á, cũng như các nhà bất đồng chính kiến và các nhà hoạt động nhân quyền Trung Quốc. Ví dụ, chương trình có thể kích hoạt camera và micrô của máy tính để nghe trộm những gì đang được nói gần đó. Ngoài ra, với sự giúp đỡ của nó, tin tặc Trung Quốc đã đánh cắp mã nguồn của máy chủ của các công ty riêng lẻ. Rất có thể, anh ta cần phải tạo ra các tài nguyên tương tự của riêng họ.

Việc phát hiện ra GhostNet đóng một vai trò lớn trong thực tế là Google đã đóng cửa hoạt động kinh doanh của mình ở Trung Quốc, không trụ lại Vương quốc Trung Quốc trong 5 năm.

4. Stuxnet. Israel và Hoa Kỳ so với Iran, 2009-2010

  • Mục tiêu: làm chậm chương trình hạt nhân Iran.
  • Đường: sự ra đời của một loại sâu mạng trên máy chủ của các công ty Iran.
  • Thủ phạm: dịch vụ tình báo của Israel và Hoa Kỳ.
  • Chấn thương: 20% số máy ly tâm làm giàu uranium của Iran không thành công.

Các cuộc tấn công mạng thường yêu cầu nạn nhân phải kết nối Internet. Tuy nhiên, để phát tán phần mềm độc hại ngay cả giữa những máy tính không có quyền truy cập Internet, những kẻ tấn công có thể lây nhiễm sang ổ đĩa flash USB.

Kỹ thuật này đã được sử dụng rất hiệu quả bởi các cơ quan đặc biệt của Hoa Kỳ và Israel, những quốc gia muốn làm chậm chương trình vũ khí hạt nhân của Iran. Tuy nhiên, các cơ sở công nghiệp hạt nhân của đất nước đã bị cô lập khỏi World Wide Web, điều này đòi hỏi một cách tiếp cận ban đầu.

Việc chuẩn bị cho cuộc hành quân là chưa từng có. Các tin tặc đã phát triển một loại virus phức tạp phức tạp có tên là Stuxnet hoạt động với một mục đích cụ thể. Nó chỉ tấn công vào phần mềm thiết bị công nghiệp của Siemens. Sau đó, virus đã được thử nghiệm trên một kỹ thuật tương tự tại thành phố khép kín Dimona của Israel.

10 cuộc tấn công mạng nổi tiếng nhất trong lịch sử: Stuxnet
10 cuộc tấn công mạng nổi tiếng nhất trong lịch sử: Stuxnet

Năm nạn nhân đầu tiên (các công ty hạt nhân của Iran) đã được lựa chọn cẩn thận. Thông qua các máy chủ của họ, người Mỹ đã phân phối được Stuxnet mà chính các nhà khoa học hạt nhân không nghi ngờ gì đã đưa vào thiết bị bí mật thông qua ổ đĩa flash.

Vụ đột nhập dẫn đến thực tế là các máy ly tâm, với sự giúp đỡ của các nhà khoa học hạt nhân Iran làm giàu uranium, bắt đầu quay quá nhanh và thất bại. Đồng thời, chương trình độc hại có thể mô phỏng các bài đọc hoạt động bình thường để các chuyên gia không nhận thấy lỗi. Do đó, khoảng một nghìn cơ sở lắp đặt đã ngừng hoạt động - 1/5 số thiết bị như vậy ở nước này, và việc phát triển chương trình hạt nhân của Iran đã bị chậm lại và lùi lại trong vài năm. Vì vậy, câu chuyện với Stuxnet được coi là vụ phá hoại mạng lớn nhất và thành công nhất.

Virus này không chỉ hoàn thành nhiệm vụ mà nó được tạo ra mà còn lây lan giữa hàng trăm nghìn máy tính, mặc dù nó không gây hại nhiều cho chúng. Nguồn gốc thực sự của Stuxnet chỉ được thành lập hai năm sau đó sau khi 2.000 tệp bị nhiễm được kiểm tra.

3. Tấn công vào máy chủ của Đảng Dân chủ Hoa Kỳ, 2016

  • Mục tiêu: gây ra một vụ bê bối và đồng thời hủy hoại danh tiếng của Hillary Clinton.
  • Đường: cài đặt phần mềm gián điệp trên máy chủ của Đảng Dân chủ.
  • Thủ phạm: không rõ, nhưng các nhà chức trách Mỹ nghi ngờ tin tặc Nga.
  • Chấn thương: thất bại của Clinton trong cuộc bầu cử tổng thống.

Do cuộc đối đầu giữa Hillary Clinton và Donald Trump, cuộc bầu cử Tổng thống Mỹ năm 2016 đã gây nhiều tai tiếng ngay từ đầu. Đỉnh điểm là cuộc tấn công mạng nhằm vào các nguồn lực của Đảng Dân chủ, một trong hai lực lượng chính trị chính của đất nước.

Các tin tặc đã có thể cài đặt một chương trình trên máy chủ của Đảng Dân chủ mà chúng có thể quản lý thông tin và theo dõi người dùng. Sau khi đánh cắp dữ liệu, những kẻ tấn công đã giấu mọi dấu vết sau lưng.

Thông tin nhận được, đó là 30 nghìn email, đã được các tin tặc chuyển cho WikiLeaks. Bảy nghìn rưỡi bức thư từ Hillary Clinton đã trở thành chìa khóa trong vụ rò rỉ. Họ không chỉ tìm thấy dữ liệu cá nhân của các đảng viên và thông tin về các nhà tài trợ, mà còn cả các tài liệu bí mật. Hóa ra Clinton, một ứng cử viên tổng thống và chính trị gia cao cấp có kinh nghiệm, đã gửi và nhận thông tin mật qua hộp thư cá nhân.

Kết quả là Clinton bị mất uy tín và thất cử trước Trump.

Vẫn chưa rõ ai đứng sau vụ tấn công, nhưng các chính trị gia Mỹ vẫn kiên quyết cáo buộc tin tặc Nga thuộc nhóm Cozy Bear và Fancy Bear về việc này. Họ, theo cơ sở của Mỹ, trước đây đã tham gia vào việc hack tài nguyên của các chính trị gia nước ngoài.

2. WannaCry. Dịch mã hóa dữ liệu 2017

  • Mục tiêu:moi tiền từ những người và công ty ngẫu nhiên.
  • Đường:mã hóa các tệp của người dùng Windows.
  • Thủ phạm:tin tặc từ Lazarus Group.
  • Chấn thương: hơn bốn tỷ đô la.

Một trong những loại phần mềm độc hại khó chịu nhất là mã hóa dữ liệu. Chúng lây nhiễm vào máy tính của bạn và mã hóa các tệp trên đó, thay đổi loại của chúng và khiến chúng không thể đọc được. Sau đó, những vi-rút như vậy hiển thị một biểu ngữ trên máy tính để bàn yêu cầu trả tiền chuộc để mở khóa thiết bị, thường là bằng tiền điện tử.

Vào năm 2017, Internet đã bị quét bởi một cơn dịch thực sự của các tập tin wcry. Đây là nơi bắt nguồn tên của ransomware - WannaCry. Để lây nhiễm, vi rút đã sử dụng lỗ hổng Windows trên các thiết bị có hệ điều hành chưa được cập nhật. Sau đó, chính các thiết bị bị nhiễm đã trở thành nơi sinh sản của virus và lây lan trên Web.

Lần đầu tiên được phát hiện ở Tây Ban Nha, WannaCry đã lây nhiễm 200.000 máy tính ở 150 quốc gia trong 4 ngày. Chương trình cũng tấn công các máy ATM, máy bán vé, đồ uống và thức ăn, hoặc các bảng thông tin chạy trên Windows và kết nối Internet. Virus cũng làm hỏng thiết bị ở một số bệnh viện và nhà máy.

Người ta tin rằng những người tạo ra WannaCry ban đầu sẽ lây nhiễm tất cả các thiết bị Windows trên thế giới, nhưng đã không quản lý để hoàn thành việc viết mã, vô tình phát hành một loại vi-rút trên Internet.

Sau khi lây nhiễm, những người tạo ra chương trình độc hại đã đòi 300 đô la từ chủ sở hữu thiết bị và sau đó, khi sự thèm ăn tăng lên, mỗi người sẽ phải trả 600 đô la. ngày, và trong bảy ngày, các tệp sẽ không thể giải mã được. Trên thực tế, trong mọi trường hợp, không thể đưa dữ liệu trở lại trạng thái ban đầu.

Đánh bại nhà nghiên cứu WannaCry Markus Hutchins. Anh ấy nhận thấy rằng trước khi lây nhiễm, chương trình đã gửi một yêu cầu đến một miền không tồn tại. Sau khi đăng ký, sự lây lan của vi rút đã dừng lại. Rõ ràng, đây là cách những người sáng tạo dự định ngăn chặn ransomware nếu nó vượt khỏi tầm kiểm soát.

Cuộc tấn công hóa ra là một trong những vụ lớn nhất trong lịch sử. Theo một số báo cáo, cô đã gây ra thiệt hại 4 tỷ đô la. Việc tạo ra WannaCry gắn liền với nhóm hacker Lazarus Group. Nhưng vẫn chưa xác định được thủ phạm cụ thể.

1. NotPetya / ExPetr. Thiệt hại lớn nhất từ hành động của tin tặc, 2016-2017

  • Mục tiêu:tống tiền các doanh nghiệp trên thế giới.
  • Đường:mã hóa các tệp của người dùng Windows.
  • Thủ phạm:không rõ, nhưng các nhà chức trách Mỹ nghi ngờ tin tặc Nga.
  • Chấn thương: hơn 10 tỷ đô la.

Họ hàng của WannaCry là một ransomware khác được biết đến với những cái tên đáng ngờ là tiếng Nga: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Nó cũng lan truyền trên Web và mã hóa dữ liệu của người dùng Windows và việc trả khoản tiền chuộc 300 đô la bằng tiền điện tử đã không lưu các tệp theo bất kỳ cách nào.

10 cuộc tấn công mạng nổi tiếng nhất trong lịch sử: Petya
10 cuộc tấn công mạng nổi tiếng nhất trong lịch sử: Petya

Petya, không giống như WannaCry, được nhắm mục tiêu cụ thể vào các doanh nghiệp, vì vậy hậu quả của cuộc tấn công hóa ra lớn hơn nhiều, mặc dù có ít thiết bị bị lây nhiễm hơn. Những kẻ tấn công đã giành được quyền kiểm soát máy chủ phần mềm tài chính MeDoc. Từ đó, họ bắt đầu phát tán virus dưới chiêu bài cập nhật. Sự lây nhiễm hàng loạt dường như bắt nguồn từ Ukraine, nơi phần mềm độc hại gây ra nhiều thiệt hại nhất.

Kết quả là, nhiều công ty trên khắp thế giới đã bị ảnh hưởng bởi virus. Ví dụ, ở Úc, việc sản xuất sô cô la bị ngừng lại, ở Ukraina không có máy tính tiền, và ở Nga, công việc của một công ty lữ hành bị gián đoạn. Một số công ty lớn như Rosneft, Maersk và Mondelez cũng bị thua lỗ. Cuộc tấn công có thể gây ra nhiều hậu quả nguy hiểm hơn. Vì vậy, ExPetr thậm chí còn đánh vào cơ sở hạ tầng để theo dõi tình hình ở Chernobyl.

Tổng thiệt hại từ vụ hack lên tới hơn 10 tỷ USD. Nhiều hơn bất kỳ cuộc tấn công mạng nào khác. Các nhà chức trách Mỹ đã cáo buộc nhóm Sandworm, còn được gọi là Telebots, Voodoo Bear, Iron Viking và BlackEnergy, đã tạo ra Petit. Theo các luật sư Mỹ, nó bao gồm các sĩ quan tình báo Nga.

Đề xuất: