Satura rādītājs:

10 visizplatītākie kiberuzbrukumi vēsturē
10 visizplatītākie kiberuzbrukumi vēsturē
Anonim

No hakeru zvaigžņu kontiem līdz uzbrukumam Irānas kodolprogrammai.

10 visizplatītākie kiberuzbrukumi vēsturē
10 visizplatītākie kiberuzbrukumi vēsturē

Ikviens var kļūt par kiberuzbrukuma upuri: uzbrucēji uzlauž privātpersonu, uzņēmumu un pat valdības vietņu ierīces. Šādu uzbrukumu radītais kaitējums bieži vien ir ne tikai finansiāls, bet arī reputācija. Un lieli pārkāpumi neizbēgami piesaista lielu uzmanību. Lifehacker ir apkopojis 10 no vissenākajiem kiberuzbrukumiem vēsturē.

10. DarkHotel. Luksusa viesnīcu aptraipītā reputācija, 2007-2014

  • Mērķis: šantažēt pazīstamus politiķus un turīgus uzņēmējus.
  • Veids: spiegu programmas ieviešana atvērtos Wi-Fi tīklos.
  • Vainīgie: nezināms.
  • Bojājumi: nav precīzi zināms, visticamāk, daudz cietušo personīgo līdzekļu.

Ļaunprātīgo spiegprogrammatūru, kas pazīstama arī kā Tapaoux, uzbrucēji izplatīja vairākās augstākās klases viesnīcās, izmantojot atvērtus Wi-Fi tīklus. Šādi tīkli ir ļoti vāji aizsargāti, tāpēc hakeriem viegli izdevās instalēt savu programmatūru viesnīcu serveros.

Datoros, kas savienoti ar Wi-Fi, tika ierosināts no pirmā acu uzmetiena instalēt kādas programmas oficiālu atjauninājumu. Piemēram, Adobe Flash vai Google rīkjosla. Šādi vīruss parasti tika maskēts.

Hakeri izmantoja arī individuālu pieeju: reiz DarkHotel izlikās par torrent failu, lai lejupielādētu japāņu erotisko komiksu grāmatu.

Pēc nokļūšanas ierīcē vīrusu programma piedāvāja "atjaunināšanā" ievadīt personas datus, piemēram, kartes numuru, kā arī prata nolasīt taustiņsitienus rakstot. Rezultātā uzbrucēji ieguva piekļuvi lietotājvārdiem un parolēm, kā arī viņa kontiem.

Hakeri apzināti iestatīja vīrusu viesnīcu ķēdē pirms augsta ranga viesu ierašanās, lai piekļūtu viņu ierīcēm. Tajā pašā laikā uzbrucēji precīzi zināja, kur upuris dzīvos, un konfigurēja programmu tā, lai tā inficētu tikai viņiem nepieciešamo ierīci. Pēc operācijas visi dati no serveriem tika izdzēsti.

DarkHotel mērķi bija lielu uzņēmumu augstākā līmeņa vadītāji, veiksmīgi uzņēmēji, augsta ranga politiķi un amatpersonas. Lielākā daļa uzlaušanas tika veiktas Japānā, Ķīnā, Krievijā un Korejā. Saņēmuši konfidenciālu informāciju, hakeri, acīmredzot, šantažēja savus upurus, draudot izplatīt slepenu informāciju. Nozagtā informācija tika izmantota arī jaunu mērķu meklēšanai un nākamo uzbrukumu organizēšanai.

Joprojām nav zināms, kas bija aiz šiem kibernoziegumiem.

9. Mirai. Viedo ierīču pieaugums 2016. gadā

  • Mērķis:avarēja domēna vārda nodrošinātāja Dyn vietne.
  • Veids:DDoS uzbrukums ierīcēm, kas inficētas ar robottīkliem.
  • Vainīgie:hakeri no New World Hackers un RedCult.
  • Bojājumi: vairāk nekā 110 miljonus dolāru.

Līdz ar dažādu ar internetu pieslēgtu ierīču uzplaukumu - maršrutētājiem, viedajām mājām, tiešsaistes kasēm, videonovērošanas sistēmām vai spēļu konsolēm - kibernoziedzniekiem ir parādījušās jaunas iespējas. Šādas ierīces parasti ir slikti aizsargātas, tāpēc tās var viegli inficēt ar robottīklu. Ar tās palīdzību hakeri izveido kompromitētu datoru un citu ierīču tīklus, kurus pēc tam kontrolē bez īpašnieku ziņas.

Rezultātā ar robottīkliem inficētās ierīces var izplatīt vīrusu un uzbrukt hakeru noteiktajiem mērķiem. Piemēram, pārslogot serveri ar pieprasījumiem, lai tas vairs nevarētu apstrādāt pieprasījumus un saziņa ar to tiks zudusi. To sauc par DDoS uzbrukumu.

Īpaši slavens kļuvis robottīkls ar skanīgo nosaukumu Mirai ("nākotne" no japāņu valodas). Gadu gaitā ar to tika inficēti simtiem tūkstošu tīklam pieslēgtu maršrutētāju, novērošanas kameru, televizora pierīces un citas iekārtas, kuru lietotāji neapgrūtināja rūpnīcas paroles nomaiņu.

Vīruss iekļuva ierīcēs, vienkārši izvēloties taustiņu.

Un 2016. gada oktobrī visa šī armāda saņēma signālu pārpludināt domēna vārdu nodrošinātāju Dyn ar pieprasījumiem. Tas samazināja PayPal, Twitter, Netflix, Spotify, PlayStation tiešsaistes pakalpojumus, SoundCloud, The New York Times, CNN un aptuveni 80 citus Dyn lietotāju uzņēmumus.

Atbildību par uzbrukumu uzņēmās hakeru grupas New World Hackers un RedCult. Viņi neizvirzīja nekādas prasības, taču kopējais tiešsaistes pakalpojumu dīkstāves radītais kaitējums bija aptuveni 110 miljoni USD.

Bija iespējams cīnīties pret Mirai, pārdalot trafiku un restartējot atsevišķus Dyn sistēmas komponentus. Taču notikušais rada jautājumus par viedierīču drošību, kas var veidot gandrīz pusi no visu robottīklu jaudas.

8. Skandalozas slavenību personas datu noplūdes no iCloud un Twitter, 2014. un 2020

  • Mērķis:redzēt, kādas slavenības fotografē. Un pelniet naudu pa ceļam.
  • Veids:piedāvājums aizpildīt anketu fiktīvajā tīmekļa vietnē.
  • Vainīgie:parasti puiši no ASV un Lielbritānijas.
  • Bojājumi: reputācijas, turklāt - vairāk nekā 110 tūkstoši dolāru.

iCloud

Kibernoziedznieki var iegūt lietotāju personas datus, sūtot krāpnieciskas ziņas. Piemēram, SMS, kas maskējas kā drošības dienesta brīdinājumi. Lietotājam tiek paziņots, ka viņi it kā mēģina iekļūt viņa profilā. Viltus tehnoloģiju atbalsts piedāvā sekot saitei, kas faktiski ved uz uzbrucēja vietni, un aizpildīt anketu ar lietotājvārdu un paroli, lai aizsargātu personas datus. Atsavinot lētticīgas personas informāciju, krāpnieki piekļūst kontam.

2014. gadā šādā veidā hakeriem izdevās uzlauzt vairāku slavenību iCloud un nodot viņu personas datus brīvai piekļuvei. Drenāža nebija tik liela, cik skaļa. Piemēram, internetā nokļuvušas slavenību personīgās fotogrāfijas, tostarp ļoti pikantas bildes. Kopumā nozagti aptuveni 500 attēli. Turklāt, iespējams, ka ne visi tika publicēti.

No uzlaušanas cieta Kima Kardašjana, Avrila Lavinja, Keita Aptone, Ambera Hērda, Dženifera Lorensa, Kirstena Dansta, Rianna, Skārleta Johansone, Vinona Raidere un citas.

Četru gadu laikā pēc uzlaušanas tika atrasti un arestēti pieci iesaistītie ASV hakeri. Četri saņēma cietumsodu no astoņiem līdz 34 mēnešiem, un vienam izdevās atbrīvoties no 5700 USD naudas soda.

Twitter

2020. gada jūlijā plaši pazīstami Twitter lietotāji tika izplatīti. Viens no hakeriem pārliecināja sociālo tīklu darbinieku, ka viņš strādā IT nodaļā. Tādā veidā hakeri ieguva piekļuvi nepieciešamajiem kontiem. Un tad viņi tur ievietoja ziņas ar aicinājumu atbalstīt Bitcoin un nosūtīt naudu uz norādīto kriptovalūtu. No turienes līdzekļi it kā bija jāatdod dubultā apmērā.

Par upuriem atkal kļuva dažādas slavenas personības: Bils Geitss, Elons Masks, Džefs Bezoss, Baraks Obama un citas amerikāņu slavenības.

Tāpat tika uzbrukts dažiem uzņēmumu kontiem, piemēram, Apple un Uber uzņēmumiem. Kopumā tika ietekmēti aptuveni 50 profili.

Sociālajiem tīkliem nācās uz laiku bloķēt uzlauztos kontus un dzēst krāpnieciskos ierakstus. Tomēr uzbrucējiem izdevās savākt labu džekpotu par šo krāpniecību. Tikai dažu stundu laikā aptuveni 300 lietotāju hakeriem nosūtīja vairāk nekā 110 tūkstošus dolāru.

Apzagļi izrādījās trīs puiši un viena meitene vecumā no 17 līdz 22 gadiem no ASV un Lielbritānijas. Jaunākajam no viņiem, Grehemam Klārkam, izdevās pārģērbties par Twitter darbinieku. Tagad jauniešus gaida tiesa.

7. NASA un ASV Aizsardzības departamenta uzlaušana 15 gadus veca pusaudža vecumā, 1999

  • Mērķis:uzzini, kas notiek, ja uzlauzsi NASA.
  • Veids:spiegprogrammatūras instalēšana valdības serverī.
  • Vainīgais:15 gadus vecs amatieris hakeris.
  • Bojājumi: 1,7 miljoni dolāru un trīs nedēļu zinātnieku darbs.

Pusaudzis no Maiami Džonatans Džeimss bija iecienījis kosmosu un pārzināja Unix operētājsistēmu un programmēšanas valodu C. Izklaidei puisis meklēja ievainojamības ASV Aizsardzības ministrijas resursos un atrada tās..

Pusaudzim vienas nodaļas serverī izdevās instalēt spiegprogrammatūru, lai pārtvertu oficiālu korespondenci. Tas deva brīvu piekļuvi dažādu nodaļu darbinieku parolēm un personas datiem.

Džonatanam izdevās arī nozagt kodu, ko NASA izmantoja dzīvības uzturēšanas sistēmas uzturēšanai SKS. Šī iemesla dēļ darbs pie projekta aizkavējās par trim nedēļām. Nozagtās programmatūras izmaksas tika lēstas 1,7 miljonu dolāru apmērā.

2000. gadā zēns tika notverts un viņam tika piespriests sešu mēnešu mājas arests. Deviņus gadus vēlāk Džonatans Džeimss tika turēts aizdomās par dalību hakeru uzbrukumā TJX, DSW un OfficeMax. Pēc nopratināšanas viņš nošāvās, pašnāvības piezīmē sakot, ka ir nevainīgs, taču netic taisnīgumam.

6. BlueLeaks. Lielākā ASV drošības aģentūras datu zādzība 2020. gadā

10 visizplatītākie kiberuzbrukumi vēsturē
10 visizplatītākie kiberuzbrukumi vēsturē
  • Mērķis: apkaunot ASV valdību.
  • Veids: uzlaušana trešās puses pakalpojumu sniedzējam.
  • Vainīgie: hakeri no Anonymous.
  • Bojājumi: konfidenciālu datu noplūde un skandāls Amerikas tiesībsargājošajās iestādēs.

Amerikas izlūkošanas aģentūras pašas bija neaizsargātas pret hakeru kiberuzbrukumiem. Turklāt noziedznieki ir pierādījuši, ka var izmantot arī viltīgas shēmas. Piemēram, uzbrucēji neiefiltrējās valdības sistēmās, bet gan uzlauza tīmekļa izstrādes uzņēmumu Netsential, kas nodrošināja federālajām un vietējām aģentūrām tehniskās iespējas informācijas apmaiņai.

Rezultātā Anonymous grupas hakeriem izdevās nozagt vairāk nekā miljonu Amerikas tiesībaizsardzības un specdienestu failu: tikai 269 gigabaitus informācijas. Uzbrucēji šos datus publicēja DDoSecrets vietnē. Publiski bija pieejami video un audio klipi, e-pasta vēstules, piezīmes, finanšu pārskati, kā arī plāni un izlūkošanas dokumenti.

Lai gan nebija ne slepenas informācijas, ne datu par pašu likumsargu pieļautu likuma pārkāpumu, liela daļa informācijas bija visai skandaloza. Piemēram, kļuva zināms, ka specdienesti novēro Black Lives Matter aktīvistus. Entuziasti sāka parsēt apvienotos failus un pēc tam publicēt tos ar tēmturi #blueleaks.

Neskatoties uz DDoSecrets veiktajām provizoriskajām pārbaudēm, starp nopludinātajiem failiem tika atrasti arī konfidenciāli dati. Piemēram, informācija par aizdomās turamajiem, noziegumos cietušajiem un bankas kontu numuri.

Pēc ASV lūguma Vācijā tika bloķēts DDoSecrets serveris ar BlueLeaks datiem. Pret Anonīmo ir ierosināta krimināllieta, taču konkrētu aizdomās turamo vai apsūdzēto pagaidām nav.

5. GhostNet. Ķīna pret Google, cilvēktiesību aizstāvji un Dalailama, 2007.–2009

  • Mērķis: izspiegot disidentus un Āzijas valdības.
  • Veids: spiegprogrammatūras izplatīšana, izmantojot Google serveri.
  • Vainīgie: Ķīnas izlūkošanas dienesti.
  • Bojājumi: politiķu un uzņēmumu konfidenciālas informācijas zādzība; vienlaikus - Google aiziešana no Ķīnas.

Kiberuzbrukumus un kiberspiegošanu veic ne tikai hakeru grupas, bet arī veselas valstis. Tādējādi Google sajuta visu hakeru spēku Ķīnas dienestā.

2009. gadā uzņēmums atklāja, ka divus gadus ir izplatījis spiegprogrammatūru, izmantojot savu serveri Ķīnā. Tas ir iekļuvis vismaz 1295 datoros valdības organizācijās un privātos uzņēmumos 103 valstīs.

Tika ietekmēti resursi, sākot no ārlietu ministrijām un NATO līdz Dalailamas patversmēm. Turklāt GhostNet ir nodarījis kaitējumu vairāk nekā 200 ASV uzņēmumiem.

Ar vīrusa palīdzību Ķīna uzraudzīja Dienvidāzijas un Dienvidaustrumāzijas valdības, kā arī Ķīnas disidentus un cilvēktiesību aktīvistus. Programma, piemēram, varētu aktivizēt datora kameras un mikrofonus, lai noklausītos, kas tiek runāts tuvumā. Tāpat ar tās palīdzību Ķīnas hakeri nozaga atsevišķu uzņēmumu serveru pirmkodu. Visticamāk, viņš bija vajadzīgs, lai izveidotu savus līdzīgus resursus.

GhostNet atklāšanai bija liela nozīme faktā, ka Google slēdza savu biznesu Ķīnā, piecus gadus nenoturoties Vidējā Karalistē.

4. Stuxnet. Izraēla un ASV pret Irānu, 2009.–2010

  • Mērķis: palēnināt Irānas kodolprogrammu.
  • Veids: tīkla tārpa ieviešana Irānas uzņēmumu serveros.
  • Vainīgie: Izraēlas un ASV izlūkdienesti.
  • Bojājumi: 20% Irānas urāna bagātināšanas centrifūgu neizdevās.

Kiberuzbrukumiem parasti upurim ir jābūt savienojumam ar internetu. Taču, lai izplatītu ļaunprogrammatūru pat starp tiem datoriem, kuriem nav piekļuves internetam, uzbrucēji var inficēt USB zibatmiņas.

Šo paņēmienu ļoti efektīvi izmantoja ASV un Izraēlas specdienesti, kas vēlējās bremzēt Irānas kodolieroču programmu. Tomēr valsts kodolrūpniecības iekārtas tika izolētas no globālā tīmekļa, kas prasīja oriģinālu pieeju.

Gatavošanās operācijai bija bezprecedenta. Hakeri izstrādāja sarežģītu vīrusu Stuxnet, kas darbojās ar noteiktu mērķi. Tas uzbruka tikai Siemens rūpniecisko iekārtu programmatūrai. Pēc tam vīruss tika pārbaudīts ar līdzīgu metodi Izraēlas slēgtajā pilsētā Dimonā.

10 visizplatītākie kiberuzbrukumi vēsturē: Stuxnet
10 visizplatītākie kiberuzbrukumi vēsturē: Stuxnet

Pirmie pieci upuri (Irānas kodoluzņēmumi) tika rūpīgi atlasīti. Izmantojot savus serverus, amerikāņiem izdevās izplatīt Stuxnet, ko paši nenojauši kodolzinātnieki, izmantojot zibatmiņas diskus, ievietoja slepenajā iekārtā.

Uzlaušana noveda pie tā, ka centrifūgas, ar kuru palīdzību Irānas kodolzinātnieki bagātināja urānu, sāka griezties pārāk ātri un sabojājās. Tajā pašā laikā kaitīgā programma spēja simulēt normālus darbības rādījumus, lai speciālisti nepamanītu kļūmes. Tādējādi aptuveni tūkstotis iekārtu tika likvidētas - piektā daļa no šādām ierīcēm valstī, un Irānas kodolprogrammas attīstība tika palēnināta un atmesta uz vairākiem gadiem. Tāpēc stāsts ar Stuxnet tiek uzskatīts par lielāko un veiksmīgāko kibersabotāžu.

Vīruss ne tikai izpildīja uzdevumu, kuram tas tika izveidots, bet arī izplatījās starp simtiem tūkstošu datoru, lai gan lielu ļaunumu tiem nenodarīja. Stuxnet patiesā izcelsme tika noskaidrota tikai divus gadus vēlāk pēc 2000 inficēto failu pārbaudes.

3. Uzbrukums ASV Demokrātu partijas serveriem, 2016. gads

  • Mērķis: izraisīt skandālu un vienlaikus graut Hilarijas Klintones reputāciju.
  • Veids: spiegprogrammatūras uzstādīšana Demokrātu partijas serveros.
  • Vainīgie: nav zināms, bet ASV varas iestādes tur aizdomās par Krievijas hakeriem.
  • Bojājumi: Klintones sakāve prezidenta vēlēšanās.

Hilarijas Klintones un Donalda Trampa konfrontācijas dēļ ASV prezidenta vēlēšanas 2016. gadā jau no paša sākuma bija skandalozas. Tās vainagojās ar kiberuzbrukumu Demokrātiskās partijas resursiem, kas ir viens no diviem galvenajiem valsts politiskajiem spēkiem.

Hakeri varēja uzinstalēt demokrātu serveros programmu, ar kuras palīdzību viņi varēja pārvaldīt informāciju un izspiegot lietotājus. Pēc datu nozagšanas uzbrucēji aiz sevis slēpa visas pēdas.

Saņemto informāciju, kas ir 30 tūkstoši e-pastu, hakeri nodevuši WikiLeaks. Septiņarpus tūkstoši vēstuļu no Hilarijas Klintones kļuva par galveno informācijas nopludināšanu. Viņi atrada ne tikai partijas biedru personas datus un ziņas par sponsoriem, bet arī slepenus dokumentus. Izrādījās, ka Klintone, prezidenta amata kandidāte un vecākais politiķis ar pieredzi, konfidenciālu informāciju sūtīja un saņēma caur personīgo pastkastīti.

Rezultātā Klintone tika diskreditēta un zaudēja vēlēšanās Trampam.

Joprojām nav precīzi zināms, kas bija aiz uzbrukuma, taču amerikāņu politiķi par to neatlaidīgi apsūdz Krievijas hakerus no grupām Cozy Bear un Fancy Bear. Viņi, pēc amerikāņu establišmenta domām, iepriekš piedalījušies ārvalstu politiķu resursu uzlaušanā.

2. WannaCry. Datu šifrēšanas epidēmija 2017

  • Mērķis:izspiest naudu no nejaušiem cilvēkiem un uzņēmumiem.
  • Veids:Windows lietotāju failu šifrēšana.
  • Vainīgie:hakeri no Lazarus grupas.
  • Bojājumi: vairāk nekā četri miljardi dolāru.

Viens no nepatīkamākajiem ļaunprātīgas programmatūras veidiem ir datu šifrēšana. Tie inficē jūsu datoru un kodē tajā esošos failus, mainot to veidu un padarot tos nelasāmus. Pēc tam šādi vīrusi uz darbvirsmas parāda baneri, pieprasot samaksāt izpirkuma maksu par ierīces atbloķēšanu, parasti kriptovalūtā.

2017. gadā internetu pārņēma īsta wcry-failu epidēmija. No šejienes cēlies izpirkuma programmatūras nosaukums – WannaCry. Lai inficētu, vīruss izmantoja Windows ievainojamību ierīcēs ar operētājsistēmu, kas vēl nebija atjaunināta. Pēc tam inficētās ierīces pašas kļuva par vīrusa audzēšanas vietām un izplatīja to tīmeklī.

Pirmo reizi Spānijā atklātais WannaCry četru dienu laikā inficēja 200 000 datoru 150 valstīs. Programma uzbruka arī bankomātiem, biļešu, dzērienu un pārtikas tirdzniecības automātiem vai informācijas stendiem, kas darbojas operētājsistēmā Windows un ir savienoti ar internetu. Vīruss arī sabojāja aprīkojumu dažās slimnīcās un rūpnīcās.

Tiek uzskatīts, ka WannaCry veidotāji sākotnēji grasījās inficēt visas Windows ierīces pasaulē, taču nepaguva līdz galam rakstīt kodu, nejauši izlaižot internetā vīrusu.

Ļaunprātīgās programmas veidotāji pēc inficēšanās no ierīces īpašnieka prasīja $ 300, bet vēlāk, apetītei uzliesmojoties, katram $ 600. Lietotājus iebiedēja arī “skaitīšana”: esot, summa pieaugs par trim. dienās un septiņu dienu laikā failus nebūtu iespējams atšifrēt. Faktiski jebkurā gadījumā nebija iespējams atgriezt datus sākotnējā stāvoklī.

Sakauts WannaCry pētnieks Markuss Hačinss. Viņš pamanīja, ka pirms inficēšanās programma sūtīja pieprasījumu uz neesošu domēnu. Pēc tā reģistrācijas vīrusa izplatība apstājās. Acīmredzot šādi veidotāji plānoja apturēt izspiedējvīrusu, ja tas izkļūt no kontroles.

Uzbrukums izrādījās viens no lielākajiem vēsturē. Saskaņā ar dažiem ziņojumiem viņa nodarīja zaudējumus 4 miljardu dolāru apmērā. WannaCry izveide ir saistīta ar hakeru grupu Lazarus Group. Bet konkrēts vainīgais nav noskaidrots.

1. NotPetya / ExPetr. Lielākais kaitējums no hakeru darbībām, 2016.-2017

  • Mērķis: šantažēt uzņēmumus visā pasaulē.
  • Veids:Windows lietotāju failu šifrēšana.
  • Vainīgie:nav zināms, bet ASV varas iestādes tur aizdomās par Krievijas hakeriem.
  • Bojājumi: vairāk nekā 10 miljardus dolāru.

WannaCry radinieks ir vēl viens izspiedējvīruss, kas pazīstams ar aizdomīgi krieviskiem nosaukumiem: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Tas arī izplatījās tīmeklī un šifrēja Windows lietotāju datus, un, samaksājot 300 USD izpirkuma maksu kriptovalūtā, faili nekādā veidā netika saglabāti.

10 visizplatītākie kiberuzbrukumi vēsturē: Petja
10 visizplatītākie kiberuzbrukumi vēsturē: Petja

Petja, atšķirībā no WannaCry, bija īpaši vērsta uz uzņēmumiem, tāpēc uzbrukuma sekas izrādījās daudz lielākas, lai gan inficēto ierīču bija mazāk. Uzbrucējiem izdevās pārņemt kontroli pār finanšu programmatūras serveri MeDoc. No turienes viņi atjauninājuma aizsegā sāka izplatīt vīrusu. Šķiet, ka masveida infekcija ir cēlusies no Ukrainas, kurai ļaunprogrammatūra nodarīja vislielāko kaitējumu.

Rezultātā vīruss skāra visdažādākos uzņēmumus visā pasaulē. Piemēram, Austrālijā apstājās šokolādes ražošana, Ukrainā nedarbojās kases aparāti, Krievijā tika traucēts tūrisma operatora darbs. Zaudējumus cieta arī dažas lielas kompānijas, piemēram, Rosņeftj, Maersk un Mondelez. Uzbrukumam varēja būt bīstamākas sekas. Tātad ExPetr pat trāpīja infrastruktūrai, lai uzraudzītu situāciju Černobiļā.

Kopējais uzlaušanas radītais kaitējums sasniedza vairāk nekā 10 miljardus USD. Vairāk nekā jebkurš cits kiberuzbrukums. ASV varas iestādes Petit izveidē apsūdzējušas Sandworm grupu, kas pazīstama arī kā Telebots, Voodoo Bear, Iron Viking un BlackEnergy. Pēc amerikāņu juristu domām, to veido Krievijas izlūkdienesta darbinieki.

Ieteicams: