Кибератаки давно перестали быть редкостью — теперь это одна из самых серьезных угроз для безопасности как отдельных пользователей, так и целых корпораций. Сегодня разберем пятерку самых громких кибератак, которые навсегда изменили мир информационной безопасности.
А поможет нам в этом наш новый мощный партнер DDoS-Guard. Кстати, у вас возможность потестить бесплатно этот крутой анти-ддос сервис для ваших сайтов.
WannaCry — цифровая «ядерная бомба» / WannaCry — шифрование, о котором никто не просил
В 2017 году по миру пронеслось два вируса, при упоминании которых у многих до сих пор появляются мурашки. Вирус WannaCry посеял хаос и панику в организациях по всему миру. Он заражал компьютеры и зашифровывал данные с требованием выкупа за их восстановление.
Первое появление шифровальщика зафиксировали в Испании, но очень быстро он распространился по миру и охватил более 150 стран. Вирус парализовал работу банков, больниц и правительственных организаций. Усугубляло ситуацию то, что коды расшифровки данных, получаемые взамен за выкуп, просто не работали.
Из-за WannaCry больницам пришлось отменить срочные операции и более 2000 плановых приемов. Банки не могли совершать переводы и другие финансовые операции. По официальным данным убытки из-за вредоносной программы превысил $1 млрд.
Как удалось противостоять WannaCry
Специалисты по ИБ начали изучить вирус почти сразу, после его появления, но их попытки остановить распространение или расшифровать данные не увенчивались успехом, пока за дело не взялся молодой исследователь безопасен вступил Маркус Хатчинс.
При изучении поведения WannaCry он выяснил, что перед тем, как намертво зашифровать данные зараженного устройства, программа обращается к определенному домену, который ни на кого не зарегистрирован. Хатчинс купил этот домен, чтобы вирус мог получить к нему доступ. Это и стало способом обезвреживания шифровальщика.
Исследуя WannaCry, специалисты заметили, что программа выглядит недописанной и не несет функционала, который позволил бы расшифровать данные. Некоторые предположили, что вирус мог случайно «ускользнуть» в сеть на стадии разработки.
NotPetya — злой младший брат Petya
Вирус-шифровальщик под названием Petya обнаружили раньше, чем WannaCry и серьезной проблемой он не стал. Однако все изменилось, когда в том же 2017 году появился NotPetya.
«Не Петя» работал по принципу WannaCry с тем отличием, что никакие методы защиты не спасали от него, а попытка расшифровать данные заканчивалась их полным уничтожением.
Вредоносное ПО зашифровывало всю базу данных жертвы и требовало выкуп в биткоинах. Если владелец ресурса платил, ситуация не улучшалась, поскольку полученные коды безвозвратно уничтожали данные.
Согласно оценке Белого дома, ущерб от распространения NotPetya составил более $10 млрд. Вирус затронул крупные корпорации и инфраструктуру государственных органов Европы, США, Китая и других стран. Среди российских компаний от шифровальщика пострадали «Роснефть» и «Башнефть».
Как избавились от вируса
Специалисты ИБ выяснили, что при попадании на устройство NotPetya ищет на носителе определенный файл. Если вирус находит его — данные остаются нетронутыми, а если нет — начинает процесс шифрования.
Вероятно, что таким образом создатели вируса и приближенные к ним хотели уберечь себя от собственной разработки. С другой стороны, это могло быть просто случайно обнаруженным способом борьбы с вирусом.
Масштабный взлом аккаунтов знаменитостей в Twitter
В 2020 году произошел массовый взлом аккаунтов известных людей в Twitter, сейчас он называется X. Хакеры получили доступ к более 130 профилей известных личностей, в числе которых были Илон Маск, Ким Кардашьян, Билл Гейтс и другие знаменитостей.
Злоумышленники начали публиковать посты на взломанных аккаунтах с просьбами отправлять биткоины на определенный криптокошелек с обещанием, вернуть отправителю удвоенную сумму. Таким образом взломщики смогли выманить у пользователей около 120 тысяч долларов в биткоинах.
При расследовании инцидента выяснилось, что хакеры использовали метод социальной инженерии. Обманным путем они уговорили сотрудника технической поддержки Twitter выдать доступ к внутренним системам и инструментам административного управления.
Кто стоял за взломом?
Позднее правоохранительные органы арестовали четырех человек: Мейсона Шеппарда, известного под псевдонимом «Chaewon», Нима Фазели «Rolex», Грэма Ивана Кларка, известного как «Kirk» и Джозефа Джеймса О'Коннора. Их обвинили в мошенничестве, атаке на компьютерные системы и краже информации. Судебное разбирательство в их отношении продолжается.
Инцидент стал крупнейшим взломом за всю историю социальной сети и нанес ущерб ее репутации и вызвал вызвав серьезные сомнения в способности Twitter защитить личные данные пользователей. В ответ компания улучшила систему проверки подлинности аккаунтов и их верификации.
Взлом Yahoo: крупнейшая кибератака прошлого десятилетия
Вернемся немного назад во времени и добавим контекст. За окном 2013 год, один из лидеров на рынке интернет-поиска — компания Yahoo. В США она даже опережает Google по количеству уникальных посетителей.
Хакеры смогли проникнуть в серверы компании Yahoo и получить доступ к информации более 1 млрд учетных записей пользователей. В 2016 компания подтвердила, что несколько лет назад украли данные еще 500 млн пользователей: имена, адреса электронной почты, даты рождения, зашифрованные пароли и другую конфиденциальную информацию.
Еще через год выяснилось, что всего было украдено 3 млрд аккаунтов. Можно сказать, что жертвой инцидента стал практически каждый третий житель земли.
Правоохранительным органам по сей день не удалось установить, кто стоял за взломом в 2013 году. А вот за атаку в 2014 минюст США обвинил четырех человек из России и Канады, из которых отбывает срок только канадский хакер Карим Баратов.
Что стало с Yahoo
Кибератаки значительно повлияли на репутацию и рыночную стоимость компании при продаже в 2017 году. Тогда американская корпорация Verizon смогла закрыть сделку по покупке Yahoo, понизив стоимость с $4,83 млрд до $4,48 млрд.
За свое долгое существование Yahoo как самостоятельный поисковый сервис не смог выстоять против прогрессирующих конкурентов, проигрывая им во всем. Поэтому задолго до продажи стоимость компании стремительно падала, а история с массовыми утечками данных пользователей не оставила шансов на восстановление былого величия.
Вирус Stuxnet — первое кибероружие
В 2009 году был обнаружен вирус под названием Stuxnet. Он атаковал промышленные системы управления Siemens, используемые в оборудовании для обогащения урана. Вредоносное ПО меняло настройки оборудования так, что центрифуги физически разрушались, после чего восстановить их было невозможно.
Stuxnet определял, на какой машине находится и атаковал только системы с контроллерами Siemens, разгоняя центрифуги с 800-1200 об/мин до 2000 об/мин. На остальных устройствах вирус бездействовал.
Отключение оборудования от интернета не остановило вирус, он продолжил активно распространяться на автономных машинах.
Кто разработал Stuxnet?
В ходе журналистского расследования The New York Times предположили, что Stuxnet был создан американскими и израильскими спецслужбами, чтобы замедлить развитие иранской ядерной программы, но достоверных подтверждений этому нет.
После инцидента к изучению вируса приступили две корпорации, специализирующиеся на антивирусном ПО — Symantec и «Лаборатория Касперского». Они выяснили, что Stuxnet использовал уязвимость нулевого дня и эффективно обходил любые антивирусные программы. Также вирус умел создавать собственные копии и записывать их на любые подключенные к уже зараженному устройству накопители.
Многие компании, специализирующиеся на кибербезопасности, сошлись во мнении, что Stuxnet — это один из сложнейших вирусов того времени. Его чрезвычайно сложно обнаружить и почти невозможно удалить с устройства. Из-за этого вирусу присвоили термин «кибероружие», который ранее нигде не использовался.
Mirai — один из опаснейших IoT-ботнетов
В 2016 году в сети был обнаружен ботнет немыслимых масштабов по имени Mirai. Он захватывал широкий спектр устройств, включая домашние маршрутизаторы, камеры видеонаблюдения, цифровые видеорегистраторы и другие подключенные к интернету устройства.
Код Mirai сканировал интернет в поисках IoT-устройств, работающих на процессорах ARC, а затем захватывал управление над ними, добавляя в свою ботнет-сеть. После того, как вирус обнаруживал в сети подходящее устройство, он перебирал логин и пароль до момента получения доступа. Чаще всего IoT-устройства имеют простую пару для авторизации по типу «admin/password», который ставится на заводе и не меняется ни производителями, ни пользователями.
Кого атаковал Mirai
Первой жертвой ботнета стал хостинг-провайдер «OVH» — крупнейший в Европе, и третий по величине в мире с собственными физическими серверами. DDoS-атака, направленная на веб-ресурсы провайдера, достигла беспрецедентного (на то время) зловредного трафика в 1 Тбит/с. В ней было задействовано примерно 145 тысяч IoT-устройств.
Через некоторое время Mirai атаковал сайт Krebs on Security, владелец которого, Брайан Кребс, — журналист, занимающийся расследованиями киберпреступлений. Тогда мощность атаки доходила до 620 Гбит/с.
Еще одной жертвой атаки Mirai стал крупный DNS-провайдер Dyn, из-за чего на некоторое время стали недоступны сервисы GitHub, HBO, Twitter, Reddit, PayPal, Netflix и Airbnb. За время даунтайма сервисы понесли ущерб в несколько миллионов долларов. Атака использовала мощность более 100 тысяч устройств, а трафик достигал отметки 1.2 Тбит/с.
В октябре 2016 года хакеры, создавшие Mirai, решили выложить его исходный код на хакерский портал Hack Forums, причем совершенно бесплатно. Код сразу же «пошел в народ», а крупные DDoS-атаки участились по всему миру. После этого случая многие исследователи ИБ в полной мере осознали, что безопасность IoT-устройств — это реальная проблема.
Кто создал Mirai
Создали Mirai три молодых хакера Парас Джа, Иосия Уайт и Далтон Норман. Всем трем министерство юстиции США выдвинуло официальное обвинение. Первый признал себя виновным, и его приговорили к условному тюремному заключению с обязательством выплатить компенсацию жертвам атак.
Именно Парас Джа стал самым ярким персонажем в истории Mirai. До участия в создании ботнета он активно промышлял DDoS-атаками, и первой целью выбрал Ратгерский университет, в котором сам же и обучался. Парас атаковал учебное заведение несколько раз, заодно высмеивая фирму Incapsula, которая занималась защитой инфраструктуры университета.
Юный хакер добивался того, чтобы университет отказался от услуг Incapsula и перешел на его собственный сервис по защите от DDoS-атак под названием ProTraf Solutions, от лица которого предлагал услуги Anti-DDoS тем компаниям, которые сам же и атаковал.
Что стало с Mirai
В то время, как создатели ботнета ожидают окончательного решения суда, после публикации исходного кода Mirai его дело продолжает жить. Например, одним из крупных последователей Mirai стал ботнет по имени Satori, на первых порах своей жизни насчитывающий более 280 000 устройств. Но это уже совсем другая история.
Как защититься от DDoS-атак?
Современные провайдеры предоставляют комплексную защиту, которую сложно обойти или перегрузить. В DDoS-Guard есть защита на уровнях L3-4, которая может быть дополнена защитой L7. В тарифах для хостингов включена защита сразу на уровнях L3-4 и L7 с фильтрацией до 3.2 Тбит/с. Стоимость услуги не зависит от количества и мощности атак, а поддержка работает 24/7.
Не дайте DDoS-атакам застать вас врасплох. Оцените возможности защиты DDoS-Guard с 3-дневным бесплатным пробным периодом и убедитесь в ее надежности на собственном проекте.