جدول المحتويات:

10 من أبرز الهجمات الإلكترونية في التاريخ
10 من أبرز الهجمات الإلكترونية في التاريخ
Anonim

من اختراق حسابات النجوم إلى مهاجمة برنامج إيران النووي.

10 من أبرز الهجمات الإلكترونية في التاريخ
10 من أبرز الهجمات الإلكترونية في التاريخ

يمكن لأي شخص أن يصبح ضحية لهجوم إلكتروني: يخترق المهاجمون أجهزة الأفراد والشركات وحتى المواقع الحكومية. غالبًا ما لا يكون الضرر الناجم عن مثل هذه الهجمات ماليًا فحسب ، بل أيضًا على السمعة. والخروقات الكبيرة تجذب حتما الكثير من الاهتمام. جمعت Lifehacker 10 من أكثر الهجمات الإلكترونية صدى في التاريخ.

10. فندق DarkHotel. سمعة الفنادق الفخمة المشوهة ، 2007-2014

  • استهداف: ابتزاز السياسيين المشهورين ورجال الأعمال الأثرياء.
  • طريق: إدخال برنامج تجسس في شبكات Wi-Fi المفتوحة.
  • الجناة: غير معروف.
  • تلف: غير معروف على وجه اليقين ، على الأرجح الكثير من الأموال الشخصية للضحايا.

تم توزيع برنامج التجسس الخبيث ، المعروف أيضًا باسم Tapaoux ، بواسطة مهاجمين عبر شبكات Wi-Fi مفتوحة في عدد من الفنادق المتميزة. هذه الشبكات محمية بشكل سيئ للغاية ، وهذا هو السبب في أن المتسللين تمكنوا بسهولة من تثبيت برامجهم على خوادم الفنادق.

على أجهزة الكمبيوتر المتصلة بشبكة Wi-Fi ، تم اقتراح تثبيت تحديث رسمي لبعض البرامج للوهلة الأولى. على سبيل المثال ، Adobe Flash أو شريط أدوات Google. هذه هي الطريقة التي كان يتم بها إخفاء الفيروس في العادة.

استخدم المتسللون أيضًا أسلوبًا فرديًا: بمجرد أن تظاهر DarkHotel بأنه ملف تورنت لتنزيل كتاب فكاهي ياباني مثير.

بعد الوصول إلى الجهاز ، عرض برنامج الفيروسات إدخال البيانات الشخصية ، على سبيل المثال ، رقم البطاقة ، عند "التحديث" ، كما عرف أيضًا كيفية قراءة ضغطات المفاتيح عند الكتابة. نتيجة لذلك ، تمكن المهاجمون من الوصول إلى أسماء المستخدمين وكلمات المرور ، بالإضافة إلى حساباته.

يقوم المتسللون عن عمد بإعداد فيروس في سلسلة فنادق قبل وصول ضيوف رفيعي المستوى من أجل الوصول إلى أجهزتهم. في الوقت نفسه ، عرف المهاجمون بالضبط المكان الذي ستعيش فيه الضحية وقاموا بتكوين البرنامج بحيث يصيب الجهاز الذي يحتاجونه فقط. بعد العملية ، تم حذف جميع البيانات من الخوادم.

كانت أهداف DarkHotel هي كبار مديري الشركات الكبرى ورجال الأعمال الناجحين والسياسيين والمسؤولين رفيعي المستوى. تم تنفيذ معظم عمليات الاختراق في اليابان والصين وروسيا وكوريا. بعد تلقي معلومات سرية ، قام المتسللون ، على ما يبدو ، بابتزاز ضحاياهم ، مهددين بنشر معلومات سرية. تم استخدام المعلومات المسروقة أيضًا للبحث عن أهداف جديدة وتنظيم الهجمات التالية.

لا يزال من غير المعروف من يقف وراء هذه الجرائم الإلكترونية.

9. ميراي. صعود الأجهزة الذكية 2016

  • استهداف: تحطم موقع مزود اسم المجال Dyn.
  • طريق: هجوم DDoS على الأجهزة المصابة بشبكات الروبوت.
  • الجناة: قراصنة من New World Hackers و RedCult.
  • تلف: أكثر من 110 مليون دولار.

إلى جانب الازدهار في العديد من الأجهزة المتصلة بالإنترنت - أجهزة التوجيه ، أو المنازل الذكية ، أو عمليات الدفع عبر الإنترنت ، أو أنظمة المراقبة بالفيديو ، أو وحدات التحكم في الألعاب - ظهرت فرص جديدة لمجرمي الإنترنت. عادة ما تكون مثل هذه الأجهزة محمية بشكل سيئ ، لذلك يمكن أن تصاب بسهولة عن طريق الروبوتات. بمساعدتها ، ينشئ المتسللون شبكات من أجهزة الكمبيوتر والأجهزة الأخرى المخترقة ، والتي يسيطرون عليها بعد ذلك دون علم أصحابها.

نتيجة لذلك ، يمكن للأجهزة المصابة بشبكات الروبوت أن تنشر الفيروس وتهاجم الأهداف التي حددها المتسللون. على سبيل المثال ، لإرباك الخادم بالطلبات بحيث لا يكون قادرًا على معالجة الطلبات ، فسيتم فقد الاتصال به. وهذا ما يسمى هجوم DDoS.

أصبحت الروبوتات التي تحمل الاسم الرنان Mirai ("المستقبل" من اليابانية) مشهورة بشكل خاص. على مر السنين ، أصابت مئات الآلاف من أجهزة التوجيه المتصلة بالشبكة وكاميرات المراقبة وأجهزة فك التشفير وغيرها من المعدات التي لم يكلف مستخدموها عناء تغيير كلمات مرور المصنع الخاصة بهم.

دخل الفيروس إلى الأجهزة من خلال اختيار بسيط لمفتاح.

وفي أكتوبر 2016 ، تلقى هذا الأسطول بأكمله إشارة لإغراق مزود اسم المجال Dyn بالطلبات.أدى ذلك إلى تراجع PayPal و Twitter و Netflix و Spotify و PlayStation عبر الإنترنت و SoundCloud و The New York Times و CNN وحوالي 80 شركة أخرى لمستخدمي Dyn.

وأعلنت جماعتا القرصنة New World Hackers و RedCult مسؤوليتها عن الهجوم. لم يتقدموا بأي مطالب ، لكن إجمالي الضرر الناجم عن تعطل الخدمات عبر الإنترنت كان حوالي 110 مليون دولار.

كان من الممكن محاربة ميراي من خلال إعادة توزيع حركة المرور وإعادة تشغيل المكونات الفردية لنظام Dyn. ومع ذلك ، فإن ما حدث يثير تساؤلات حول أمان الأجهزة الذكية ، والتي يمكن أن تمثل ما يقرب من نصف سعة جميع شبكات الروبوت.

8. تسريبات فاضحة لبيانات شخصية لمشاهير من iCloud و Twitter 2014 و 2020

  • استهداف: شاهد ما المشاهير الذين يلتقطون الصور. وكسب المال على طول الطريق.
  • طريق: عرض لملء استبيان على موقع وهمي.
  • الجناة: الرجال العاديون من الولايات المتحدة وبريطانيا العظمى.
  • تلف: السمعة ، بالإضافة إلى - أكثر من 110 ألف دولار.

iCloud

يمكن لمجرمي الإنترنت الحصول على بيانات المستخدمين الشخصية عن طريق إرسال رسائل احتيالية. على سبيل المثال ، الرسائل القصيرة التي تتنكر في شكل تحذيرات من خدمة الأمن. يتم إخبار المستخدم أنه يُزعم أنه يحاول الدخول إلى ملفه الشخصي. يقدم الدعم الفني المزيف اتباع رابط يؤدي بالفعل إلى موقع المهاجمين وملء استبيان باسم مستخدم وكلمة مرور لحماية البيانات الشخصية. بعد الاستيلاء على معلومات شخص ساذج ، يتمكن المحتالون من الوصول إلى الحساب.

في عام 2014 ، بهذه الطريقة ، تمكن المتسللون من اختراق iCloud لعدد من المشاهير ووضع بياناتهم الشخصية في الوصول المجاني. لم يكن الصرف واسع النطاق بقدر ما كان مرتفعًا. على سبيل المثال ، تم نشر الصور الشخصية للمشاهير ، بما في ذلك الصور الحارة للغاية ، على الإنترنت. في المجموع ، سُرقت حوالي 500 صورة. علاوة على ذلك ، من الممكن ألا يتم نشرها كلها.

عانى كيم كارداشيان ، أفريل لافين ، كيت أبتون ، آمبر هيرد ، جينيفر لورانس ، كيرستن دونست ، ريهانا ، سكارليت جوهانسون ، وينونا رايدر وآخرين من الاختراق.

في غضون أربع سنوات بعد الاختراق ، تم العثور على خمسة قراصنة أمريكيين متورطين واعتقالهم. حُكم على أربعة منهم بالسجن ما بين ثمانية أشهر و 34 شهرًا ، وتمكن واحد من الإفلات بغرامة قدرها 5700 دولار.

تويتر

في يوليو 2020 ، وقع مستخدمو تويتر المشهورون تحت التوزيع. أقنع أحد المتسللين موظف شبكة اجتماعية بأنه يعمل في قسم تكنولوجيا المعلومات. هذه هي الطريقة التي حصل بها المتسللون على الوصول إلى الحسابات التي يحتاجونها. ثم قاموا بنشر منشورات هناك مع مكالمة لدعم Bitcoin وإرسال الأموال إلى محفظة التشفير المحددة. من هناك ، كان من المفترض إعادة الأموال ضعف المبلغ.

وقعت العديد من الشخصيات الشهيرة ضحايا مرة أخرى: بيل جيتس ، وإيلون موسك ، وجيف بيزوس ، وباراك أوباما ، وغيرهم من المشاهير الأمريكيين.

أيضًا ، تعرضت بعض حسابات الشركات - على سبيل المثال ، شركات Apple و Uber - للهجوم. في المجموع ، تأثر حوالي 50 ملفًا شخصيًا.

كان على الشبكات الاجتماعية حظر الحسابات المخترقة مؤقتًا وحذف المنشورات الاحتيالية. ومع ذلك ، تمكن المهاجمون من جمع جائزة كبرى جيدة في عملية الاحتيال هذه. في غضون ساعات قليلة ، أرسل حوالي 300 مستخدم ما يزيد عن 110 آلاف دولار إلى المتسللين.

وتبين أن اللصوص هم ثلاثة شبان وفتاة تتراوح أعمارهم بين 17 و 22 عاما من الولايات المتحدة وبريطانيا العظمى. تمكن أصغرهم ، جراهام كلارك ، من التنكر كموظف في تويتر. الآن الشباب ينتظرون المحاكمة.

7. قرصنة وكالة ناسا ووزارة الدفاع الأمريكية عندما كنت مراهقًا يبلغ من العمر 15 عامًا ، 1999

  • استهداف: اكتشف ماذا يحدث إذا اخترقت وكالة ناسا.
  • طريق: تثبيت برامج التجسس على خادم حكومي.
  • الجاني:15 سنة هاكر هاو.
  • تلف: 1.7 مليون دولار وثلاثة أسابيع من عمل العلماء.

كان جوناثان جيمس ، وهو مراهق من ميامي ، مولعًا بالفضاء وكان يعرف نظام التشغيل Unix ولغة البرمجة C مثل ظهر يده. من أجل المتعة ، بحث الصبي عن نقاط الضعف في موارد وزارة الدفاع الأمريكية ووجدها.

تمكن المراهق من تثبيت برنامج تجسس على خادم أحد الأقسام لاعتراض المراسلات الرسمية. وقد أتاح ذلك الوصول المجاني إلى كلمات المرور والبيانات الشخصية لموظفي الإدارات المختلفة.

تمكن جوناثان أيضًا من سرقة الشفرة التي تستخدمها ناسا للحفاظ على نظام دعم الحياة على محطة الفضاء الدولية. وبسبب هذا ، تأخر العمل في المشروع لمدة ثلاثة أسابيع. قدرت تكلفة البرنامج المسروق بـ 1.7 مليون دولار.

في عام 2000 ، تم القبض على الصبي وحكم عليه بالسجن ستة أشهر من الإقامة الجبرية. بعد تسع سنوات ، اشتبه جوناثان جيمس بالمشاركة في هجوم قراصنة على TJX و DSW و OfficeMax. وبعد الاستجواب أطلق النار على نفسه وقال في رسالة انتحار إنه بريء لكنه لا يؤمن بالعدالة.

6. BlueLeaks. أكبر سرقة بيانات من وكالات الأمن الأمريكية ، 2020

10 من أبرز الهجمات الإلكترونية في التاريخ
10 من أبرز الهجمات الإلكترونية في التاريخ
  • استهداف: عار الحكومة الأمريكية.
  • طريق: القرصنة على مزود خدمة طرف ثالث.
  • الجناة: قراصنة من مجهول.
  • تلف: تسرب بيانات سرية وفضيحة في أجهزة تطبيق القانون الأمريكية.

كانت وكالات الاستخبارات الأمريكية نفسها عرضة لهجمات القراصنة الإلكترونية. علاوة على ذلك ، أظهر المجرمون أنه يمكنهم أيضًا استخدام مخططات الماكرة. على سبيل المثال ، لم يتسلل المهاجمون إلى الأنظمة الحكومية ، لكنهم اخترقوا شركة تطوير الويب Netsential ، التي زودت الوكالات الفيدرالية والمحلية بالقدرات التقنية لمشاركة المعلومات.

نتيجة لذلك ، تمكن قراصنة من مجموعة Anonymous من سرقة أكثر من مليون ملف من أجهزة إنفاذ القانون الأمريكية والخدمات الخاصة: 269 جيجا بايت فقط من المعلومات. نشر المهاجمون هذه البيانات على موقع DDoSecrets. تم إتاحة مقاطع الفيديو والصوت ورسائل البريد الإلكتروني والمذكرات والبيانات المالية والخطط ووثائق الاستخبارات للجمهور.

على الرغم من عدم وجود معلومات أو بيانات سرية حول انتهاك القانون من قبل ضباط إنفاذ القانون أنفسهم ، إلا أن العديد من المعلومات كانت فاضحة إلى حد ما. على سبيل المثال ، أصبح معروفًا أن الخدمات الخاصة كانت تراقب نشطاء Black Lives Matter. بدأ المتحمسون في تحليل الملفات المدمجة ثم نشرها تحت علامة التصنيف #blueleaks.

على الرغم من الفحوصات الأولية التي أجرتها DDoSecrets ، تم العثور أيضًا على بيانات سرية بين الملفات المسربة. على سبيل المثال ، معلومات عن المشتبه بهم وضحايا الجرائم وأرقام الحسابات المصرفية.

بناءً على طلب الولايات المتحدة ، تم حظر خادم DDoSecrets مع بيانات BlueLeaks في ألمانيا. تم فتح قضية جنائية ضد Anonymous ، لكن لا يوجد مشتبه فيهم أو متهمون محددون حتى الآن.

5. GhostNet. الصين ضد جوجل ، المدافعون عن حقوق الإنسان والدالاي لاما ، 2007-2009

  • استهداف: التجسس على المعارضين والحكومات الآسيوية.
  • طريق: توزيع برامج التجسس باستخدام خادم Google.
  • الجناة: أجهزة المخابرات في الصين.
  • تلف: سرقة المعلومات السرية للسياسيين والشركات ؛ يصاحب ذلك - رحيل جوجل من الصين.

لا يتم تنفيذ الهجمات الإلكترونية والتجسس الإلكتروني من قبل مجموعات القراصنة فقط ، ولكن أيضًا من قبل دول بأكملها. وهكذا ، شعرت جوجل بالقوة الكاملة للمتسللين في خدمة الصين.

في عام 2009 ، اكتشفت الشركة أنها كانت توزع برامج تجسس باستخدام خادمها في الصين لمدة عامين. لقد اخترقت ما لا يقل عن 1،295 جهاز كمبيوتر في المؤسسات الحكومية والشركات الخاصة في 103 دولة.

وتأثرت الموارد ، من وزارات الخارجية وحلف شمال الأطلسي إلى ملاجئ الدالاي لاما. أيضًا ، ألحقت GhostNet أضرارًا بأكثر من 200 شركة أمريكية.

بمساعدة الفيروس ، راقبت الصين حكومات جنوب وجنوب شرق آسيا ، وكذلك المنشقين الصينيين ونشطاء حقوق الإنسان. يمكن للبرنامج ، على سبيل المثال ، تنشيط الكاميرات والميكروفونات الخاصة بالكمبيوتر من أجل التنصت على ما يقال في الجوار. أيضًا ، بمساعدتها ، سرق المتسللون الصينيون الكود المصدري لخوادم الشركات الفردية. على الأرجح ، كان مطلوبًا لإنشاء موارد مماثلة خاصة بهم.

لعب اكتشاف GhostNet دورًا كبيرًا في حقيقة أن Google أغلقت أعمالها في الصين ، ولم تصمد في المملكة الوسطى لمدة خمس سنوات.

4. Stuxnet. إسرائيل والولايات المتحدة ضد إيران ، 2009-2010

  • استهداف: يبطئ البرنامج النووي الإيراني.
  • طريق: إدخال دودة الشبكة على خوادم الشركات الإيرانية.
  • الجناة: أجهزة استخبارات إسرائيل والولايات المتحدة.
  • تلف: 20٪ من أجهزة الطرد المركزي لتخصيب اليورانيوم الإيرانية فشلت.

تتطلب الهجمات الإلكترونية عادة أن يكون الضحية متصلاً بالإنترنت. ومع ذلك ، من أجل نشر البرامج الضارة حتى بين أجهزة الكمبيوتر التي ليس لديها وصول إلى الإنترنت ، يمكن للمهاجمين إصابة محركات أقراص فلاش USB.

تم استخدام هذه التقنية بشكل فعال للغاية من قبل الخدمات الخاصة للولايات المتحدة وإسرائيل ، التي أرادت إبطاء برنامج الأسلحة النووية الإيراني. ومع ذلك ، تم عزل مرافق الصناعة النووية في البلاد عن شبكة الويب العالمية ، الأمر الذي يتطلب نهجًا أصليًا.

التحضير للعملية كان غير مسبوق. طور المتسللون فيروسًا معقدًا معقدًا يسمى Stuxnet يعمل لغرض محدد. هاجمت فقط برامج المعدات الصناعية لشركة سيمنز. بعد ذلك ، تم اختبار الفيروس بتقنية مماثلة في مدينة ديمونا الإسرائيلية المغلقة.

أبرز 10 هجمات إلكترونية في التاريخ: Stuxnet
أبرز 10 هجمات إلكترونية في التاريخ: Stuxnet

الضحايا الخمس الأوائل (الشركات النووية الإيرانية) تم اختيارهم بعناية. من خلال خوادمهم ، تمكن الأمريكيون من توزيع Stuxnet ، التي جلبها العلماء النوويون أنفسهم إلى معدات سرية عبر محركات أقراص فلاش.

أدى الاقتحام إلى حقيقة أن أجهزة الطرد المركزي ، التي ساعدها العلماء النوويون الإيرانيون في تخصيب اليورانيوم ، بدأت في الدوران بسرعة كبيرة وفشلت. في الوقت نفسه ، كان البرنامج الخبيث قادرًا على محاكاة قراءات التشغيل العادية حتى لا يلاحظ المتخصصون الفشل. وهكذا ، تم إيقاف تشغيل حوالي ألف منشأة - خمس هذه الأجهزة في البلاد ، وتباطأ تطوير البرنامج النووي الإيراني وإعادته لعدة سنوات. لذلك ، تعتبر قصة Stuxnet أكبر وأنجح تخريب إلكتروني.

لم يؤد الفيروس المهمة التي تم إنشاؤه من أجلها فحسب ، بل انتشر أيضًا بين مئات الآلاف من أجهزة الكمبيوتر ، على الرغم من أنه لم يتسبب في ضرر كبير لها. تم تحديد الأصل الحقيقي لـ Stuxnet بعد عامين فقط بعد فحص 2000 ملف مصاب.

3. الهجوم على خوادم الحزب الديمقراطي الأمريكي ، 2016

  • استهداف: تسبب في فضيحة وفي نفس الوقت تدمر سمعة هيلاري كلينتون.
  • طريق: تركيب برامج التجسس على خوادم الحزب الديمقراطي.
  • الجناة: غير معروف ، لكن السلطات الأمريكية تشتبه في وجود قراصنة روس.
  • تلف: هزيمة كلينتون في الانتخابات الرئاسية.

بسبب المواجهة بين هيلاري كلينتون ودونالد ترامب ، كانت الانتخابات الرئاسية الأمريكية في عام 2016 فاضحة منذ البداية. وبلغت ذروتها بهجوم إلكتروني على موارد الحزب الديمقراطي ، أحد القوتين السياسيتين الرئيسيتين في البلاد.

تمكن المتسللون من تثبيت برنامج على خوادم الديمقراطيين يمكنهم من خلاله إدارة المعلومات والتجسس على المستخدمين. بعد سرقة البيانات ، أخفى المهاجمون كل الآثار وراءهم.

المعلومات الواردة ، وهي 30 ألف رسالة بريد إلكتروني ، تم تسليمها إلى ويكيليكس من قبل المتسللين. سبعة آلاف ونصف رسالة من هيلاري كلينتون أصبحت مفتاح التسريب. لم يعثروا على بيانات شخصية لأعضاء الحزب ومعلومات عن الرعاة فحسب ، بل عثروا أيضًا على وثائق سرية. اتضح أن كلينتون ، المرشحة للرئاسة وكبار السياسيين ذوي الخبرة ، أرسلت وتلقيت معلومات سرية من خلال صندوق بريد شخصي.

نتيجة لذلك ، فقدت كلينتون مصداقيتها وخسرت الانتخابات أمام ترامب.

لا يزال من غير المعروف على وجه اليقين من يقف وراء الهجوم ، لكن السياسيين الأمريكيين يتهمون باستمرار القراصنة الروس من مجموعات Cozy Bear و Fancy Bear بهذا. لقد شاركوا ، بحسب المؤسسة الأمريكية ، سابقًا في اختراق موارد السياسيين الأجانب.

2. WannaCry. وباء تشفير البيانات 2017

  • استهداف: ابتزاز الأموال من الأشخاص والشركات العشوائية.
  • طريق: تشفير ملفات مستخدمي Windows.
  • الجناة: قراصنة من مجموعة لازاروس.
  • تلف: أكثر من أربعة مليارات دولار.

يعد تشفير البيانات أحد أكثر أنواع البرامج الضارة غير السارة. يصيبون جهاز الكمبيوتر الخاص بك ويقومون بتشفير الملفات عليه ، وتغيير نوعها وجعلها غير قابلة للقراءة. بعد ذلك ، تعرض هذه الفيروسات لافتة على سطح المكتب تطالب بدفع فدية لإلغاء قفل الجهاز ، وعادة ما تكون بعملة مشفرة.

في عام 2017 ، اجتاح الإنترنت وباء حقيقي لملفات wcry. هذا هو المكان الذي يأتي منه اسم برنامج الفدية - WannaCry.للإصابة ، استخدم الفيروس ثغرة Windows على الأجهزة التي تعمل بنظام تشغيل لم يتم تحديثه بعد. ثم أصبحت الأجهزة المصابة نفسها أرضًا خصبة لتكاثر الفيروس ونشرته على الويب.

تم اكتشاف WannaCry لأول مرة في إسبانيا ، حيث أصاب 200000 جهاز كمبيوتر في 150 دولة في أربعة أيام. هاجم البرنامج أيضًا أجهزة الصراف الآلي وآلات بيع التذاكر والمشروبات والطعام أو لوحات المعلومات التي تعمل على Windows والمتصلة بالإنترنت. كما تسبب الفيروس في إتلاف المعدات في بعض المستشفيات والمصانع.

يُعتقد أن مبتكري WannaCry كانوا في الأصل على وشك إصابة جميع أجهزة Windows في العالم ، لكنهم لم يتمكنوا من إنهاء كتابة الكود ، مما أدى إلى إطلاق فيروس على الإنترنت عن طريق الخطأ.

بعد الإصابة ، طلب مبتكرو البرنامج الخبيث 300 دولار من مالك الجهاز ، وبعد ذلك ، عندما بدأت الشهية ، 600 دولار لكل منهم. كما تم تخويف المستخدمين من خلال "العد": بزعم أن المبلغ سيزيد في ثلاثة أيام ، وسبعة أيام ، سيكون من المستحيل فك تشفير الملفات. في الواقع ، على أي حال ، كان من المستحيل إعادة البيانات إلى حالتها الأصلية.

هزم الباحث WannaCry ماركوس هتشينز. لاحظ أنه قبل الإصابة ، كان البرنامج يرسل طلبًا إلى مجال غير موجود. بعد تسجيله توقف انتشار الفيروس. على ما يبدو ، هذه هي الطريقة التي قصد بها منشئو المحتوى إيقاف برنامج الفدية إذا خرج عن نطاق السيطرة.

تبين أن الهجوم هو أحد أكبر الهجمات في التاريخ. وفقًا لبعض التقارير ، تسببت في خسائر بقيمة 4 مليارات دولار. إنشاء WannaCry مرتبط بمجموعة القراصنة Lazarus Group. لكن لم يتم تحديد مذنب محدد.

1. NotPetya / ExPetr. أكبر ضرر من تصرفات الهاكرز 2016-2017

  • استهداف: شركات الابتزاز في جميع أنحاء العالم.
  • طريق: تشفير ملفات مستخدمي Windows.
  • الجناة: غير معروف ، لكن السلطات الأمريكية تشتبه في وجود قراصنة روس.
  • تلف: أكثر من 10 مليارات دولار.

أحد أقارب WannaCry هو برنامج فدية آخر معروف بأسماء روسية مريبة: Petya و Petya. A و Petya. D و Trojan. Ransom. Petya و PetrWrap و NotPetya و ExPetr. كما انتشر عبر الويب وقام بتشفير بيانات مستخدمي الويندوز ، ودفع فدية قدرها 300 دولار بالعملة المشفرة لم يحفظ الملفات بأي شكل من الأشكال.

أبرز 10 هجمات إلكترونية في التاريخ: بيتيا
أبرز 10 هجمات إلكترونية في التاريخ: بيتيا

تم استهداف Petya ، على عكس WannaCry ، على وجه التحديد للشركات ، لذلك تبين أن عواقب الهجوم كانت أكبر بكثير ، على الرغم من وجود عدد أقل من الأجهزة المصابة. تمكن المهاجمون من السيطرة على خادم البرامج المالية MeDoc. من هناك ، بدأوا في نشر الفيروس تحت ستار التحديث. يبدو أن العدوى الجماعية قد نشأت من أوكرانيا ، والتي تسببت فيها البرامج الضارة بأكبر قدر من الضرر.

نتيجة لذلك ، تأثرت مجموعة واسعة من الشركات حول العالم بالفيروس. على سبيل المثال ، توقف إنتاج الشوكولاتة في أستراليا ، وتعطلت سجلات النقد في أوكرانيا ، وتعطل عمل منظم الرحلات في روسيا. كما عانت بعض الشركات الكبيرة ، مثل Rosneft و Maersk و Mondelez ، من خسائر. كان من الممكن أن يكون للهجوم عواقب أكثر خطورة. لذلك ، ضربت ExPetr البنية التحتية لمراقبة الوضع في تشيرنوبيل.

وبلغ إجمالي الأضرار الناجمة عن القرصنة أكثر من 10 مليارات دولار. أكثر من أي هجوم إلكتروني آخر. اتهمت السلطات الأمريكية مجموعة Sandworm ، المعروفة أيضًا باسم Telebots و Voodoo Bear و Iron Viking و BlackEnergy ، بإنشاء Petit. وبحسب محامين أميركيين ، فهي تتألف من ضباط مخابرات روس.

موصى به: