Контрольная работа. Контрольная работа по теме"Анализ современного состояния хакерства в России и за рубежом" По дисциплине Информационноаналитическая работа
Скачать 173.94 Kb.
|
2.3.1.4. Университетская клиника в Дюссельдорфе. В сентябре атака вымогателей, изначально нацеленная на университет Генриха Гейне в Дюссельдорфе, вместо этого вывела из строя 30 серверов Университетской клиники Дюссельдорфа, сломав систему больницы и помешав оказанию нужного ухода за пациентами. Стоит отметить, что непреднамеренные атаки хакеров на больницы при университетах можно считать распространённым явлением. Инцидент с университетской клиникой Дюссельдорфа был особенно важным, потому что это первый случай, когда человеческая смерть случилась по вине киберпреступников. В результате атаки неизвестная женщина, нуждающаяся в неотложной помощи, была перенаправлена из Университетской клиники Дюссельдорфа в другое учреждение, находящееся в 38 милях от больницы, что привело к задержке лечения на час. В результате она не выжила. Исследователи отмечают, что трудно окончательно установить причинно-следственную связь, повлекшую эту смерть. Однако данный инцидент явно является важным напоминанием о реальных последствиях атак вымогателей на медицинские учреждения и любую критическую инфраструктуру города. 2.3.1.5. Vastaamo. В конце октября, на фоне отрезвляющей волны атак вымогателей, ориентированных на больницы, хакеры пригрозили обнародовать данные, украденные из одной из крупнейших сетей психиатрических служб Финляндии, Vastaamo, если отдельные лица и сама организация не заплатят за сохранение этих данных в тайне. Хакеры могли получить эту информацию с помощью проведения специальной операции с внедрением в компанию. Подобные попытки цифрового вымогательства предпринимались на протяжении многих десятилетий, но ситуация с Vastaamo была особенно вопиющей, потому что украденные данные, которые были получены примерно два года назад, включали записи психотерапии и другую конфиденциальную информацию о здоровье пациентов. Vastaamo сотрудничал с частной охранной фирмой Nixu, уголовной полицией Финляндии и другими правоохранительными органами для расследования преступлений. По оценкам правительственных чиновников, этот эпизод коснулся историй болезни десятков тысяч пациентов. Хакеры потребовали отдельных жертв заплатить биткоинами сумму около 200€ (или 230$) в течение 24 часов после публикации своего сообщения или 500€ (590 $) в более поздний срок для того, чтобы приватная информация не была обнародована. Финские СМИ также сообщили, что от Vastaamo мошенники потребовали около 530 000$ в биткоинах, чтобы украденные данные также не были опубликованы. Хакер под именем «ransom_man» разместил приватную информацию по меньшей мере о 300 пациентах Vastaamo на анонимном веб-сервисе Tor, чтобы доказать, что украденная информация соответствует действительности. 2.3.1.6. Garmin. В конце июля хакеры начали атаку на компанию Garmin, занимающуюся производством навигаторов и смарт-часов. Они взломали Garmin Connect, облачную платформу, которая синхронизирует данные об активности пользователей на разных девайсах, и некоторые разделы сайта Garmin.com. Также были выведены из строя системы электронной почты компании и центры обработки звонков клиентов. Помимо спортсменов, любителей фитнеса и других постоянных клиентов, пилоты самолетов, которые используют продукты от компании Garmin для определения своего местоположения, навигации и отслеживания хронометража, сталкивались с проблемами работы установленных на борту устройств. Приложения flyGarmin и Garmin Pilot не работали днями, что повлияло на некоторые аппаратные средства Garmin, используемые в самолетах, такие как инструменты планирования полетов и обновления необходимых авиационных баз данных FAA. Некоторые сообщения указывают на то, что морское приложение Garmin ActiveCaptain также пострадало от атаки хакеров. Этот инцидент подчеркивает тот факт, насколько устройства Интернета вещей могут быть подвержены системным сбоям. Представьте, насколько это ужасно, когда приборы в кабинете пилота перестают работать во время приземления самолета или его взлета. 2.3.2. 2021 год. 2.3.2.1. Атака на Colonial Pipeline. В начале мая крупнейший в США трубопровод Colonial Pipeline стал жертвой шифровальщика DarkSide. В результате сеть компании была зашифрована, а преступники стали обладателями большого массива данных. Colonial Pipeline была вынуждена приостановить работу топливопровода. Спустя два дня после атаки власти объявили чрезвычайное положение в 17 штатах и округе Колумбия. Часть АЗС были временно закрыты, а средняя по стране цена галлона бензина поднялась до рекордных значений за последние 7 лет. Из-за нехватки топлива авиакомпания American Airlines была вынуждена изменить некоторые рейсы. За дешифровщик компания заплатила выкуп в размере 4,4 млн долл. США. 2.3.2.2. Утечка удостоверений личности граждан Аргентины. В середине октября стало известно, что злоумышленник получил доступ к базе данных правительства Аргентины, в которой содержится информация обо всех удостоверениях личности граждан. Данные были выставлены на продажу: в интернете оказались ID-карты всего населения Аргентины, вся украденная база содержит информацию о более 45 млн граждан. В качестве подтверждения злоумышленник предоставлял данные 44 известных личностей, в том числе президента страны и политических деятелей, а также предлагал посмотреть данные любого гражданина Аргентины. Преступник продавал эти данные, давая возможность реализации других атак, например, мошенничества в отношении пользователей. 2.3.2.3. Атака REvil на Kaseya. Атака REvil на Kaseya в июле 2021 года затронула более 1500 организаций, которые использовали продукт Kaseya VSA для администрирования своей IT-инфраструктуры. Злоумышленники использовали 0-day уязвимость в продукте компании и атаковали ее клиентов. При этом большинство пользователей Kaseya VSA являлись MSP-провайдерами, то есть компаниями, которые управляют инфраструктурой других клиентов. Таким образом, преступникам удалось заразить шифровальщиком тысячи корпоративных сетей. В результате атаки пострадали компании по всему миру, ее последствия ощутили на себе и обычные люди. Например, шведская сеть супермаркетов Coop была вынуждена закрыть почти все из 800 розничных магазинов на шесть дней. 2.3.2.4. Атака на Memorial Health System. Наиболее крупной атакой шифровальщиков на медицинские учреждения в 2021 году можно назвать атаку группировки Hive на Memorial Health System. Злоумышленники вызвали коллапс IT-инфраструктуры трех больниц, сорвали несколько плановых операций, нарушили процесс приема пациентов и похитили 1,5 ТБ персональных данных, включая медицинские сведения о пациентах. Впоследствии группировка получила выкуп в размере 1,8 млн долларов за дешифратор и непубликацию похищенной информации. 2.3.2.5. Атака на департамент полиции Вашингтона. В полицейском управлении столицы США произошла массовая утечка внутренней информации после атаки программы-вымогателя. Группировка Babuk опубликовала в дарквебе тысячи конфиденциальных документов столичного департамента полиции. Были обнаружены сотни личных дел полицейских, данные об информаторах и разведывательные отчеты, которые включают информацию из других агентств, включая ФБР и Секретную службу. Утечка информации из полиции считается очень серьезной и опасной из-за последствий, которые она может представлять для офицеров и гражданских лиц, в первую очередь это угроза жизни людей. 2.3.2.6. Атака на JBS Foods. В июне 2021 года крупнейший в мире поставщик мяса JBS Foods подвергся атаке программы-вымогателя, которая затронула IT-системы в Северной Америке и Австралии. Из-за атаки компании временно пришлось закрыть все мясное производство в США. Несмотря на то, что JBS Foods смогла восстановить большинство систем из резервных копий, руководство приняло решение заплатить злоумышленникам 11 миллионов долларов. 2.3.2.7. Требование крупнейшего выкупа у Acer. В марте компания Acer, тайваньский производитель электроники и компьютеров, подверглась атаке программы-вымогателя REvil, в ходе которой злоумышленники потребовали одну из самых больших сумм выкупа – 50 миллионов долларов. Была украдена конфиденциальная информация, в том числе финансовые документы, информация о банковских кредитных счетах, а также информация о сотрудниках. На фоне новостей об атаке акции компании временно потеряли в цене 1,64%. 2.3.2.8. Атака на АЗС в Иране. Осенью иранские власти сообщили о кибератаке на автозаправочные станции страны. Злоумышленники взломали государственную систему, которая связана с АЗС и предоставляет гражданам субсидии на бензин. Атака привела к перебоям в работе около 4000 автозаправок по всей территории страны. По сообщениям иранских государственных телеканалов, на автозаправочных станциях в Тегеране выстраивались очереди автомобилей, при этом сами станции не работали. 2.3.2.9. Утечка данных Twitch. В октябре американский стриминговый сервис Twitch объявил в своем аккаунте Twitter, что стал жертвой кибератаки. В результате утечки в открытом доступе было опубликовано более 100 Гб данных, в том числе информация о платежах стримерам за 3 года, что вызвало волну обсуждений в сообществе. Также злоумышленники украли внутренние документы компании, исходный код Twitch, инструменты безопасности и многое другое. Перечисленные данные представляют особую ценность – анализируя исходный код и в том числе механизмы защиты, злоумышленники могут найти неизвестные ранее уязвимости, которые потенциально могут быть использованы для атаки как на стриминговый сервис, так и на его пользователей. 2.3.3. 2022 год. 2.3.3.1. Взлёты и падения Lapsus$. Март запомнился ворохом противоречивых новостей о группировке Lapsus$. На одной чаше весов впечатляющие взломы таких айти-гигантов как Nvidia, Microsoft, Okta, консалтинговая фирма Globant. На другой нулевой опсек группировки, приведший к аресту нескольких её предполагаемых членов в Лондоне. Так, в начале марта продолжение получила история со взломом Nvidia. Хакеры начали использовать слитые Lapsus$ сертификаты, чтобы с их помощью маскировать загружаемую в Windows малварь. Злоумышленникам не мешало даже то, что сертификаты были истёкшими. Трудностей к решению проблемы добавило то, что Microsoft не мог просто добавить краденые сертификаты в список отозванных — это заблокировало бы установку и подписанных ими драйверов Nvidia. В качестве решения предложили вручную запретить установку левых драйверов через WDAC. Взломы подтвердили также Microsoft и Okta. Первые заявили, что ничего конфиденциального в слитых данных не было, только код для таких проектов, как Bing, Cortana и Bing Maps. C Okta же всё может быть гораздо серьёзнее. ИБ компании пока затрудняется оценить масштабы утечки, и, судя по скринам от Lapsus$, доступ к серверам у них был ещё с января; хакеры заявляли об украденных данных клиентов. Сначала компания ушла в тотальный режим damage-control и всё отрицала, но в конце марта принесла извинения. Представители Okta заявили, что сокрытие произошедшего ещё в январе взлома было ошибкой, и масштабы оказались серьёзнее ими предполагаемых. Вся эта история привела к падению акций компании почти на двадцать процентов. И наконец, в последние дни марта о масштабной утечке данных сообщила крупная консалтинговая компания от мира айти Globant. И ущерб, как оказалось, был крайне серьёзен. Семьдесят гигов исходников, включая данные клиентов (среди которых около 150 записей из БД, репозитории и всевозможные приватные ключи), плюс полный доступ к нескольким ресурсам компании. Репутационный ущерб для Globant и возможные издержки для их клиентов пока сложно оценить. В то же время все эти впечатляющие взломы соседствуют с нулевыми представлениями Lapsus$ о сокрытии своих действий. Так, специалисты отметили многочисленные ошибки группировки, которые в итоге привели к аресту семерых её предполагаемых участников в Лондоне. И ими оказались… подростки от 16 до 21 года. В их числе якобы и шестнадцатилетний лидер группировки. С 300 биткоинами на счету, что эквивалентно 14 миллионам долларов. И с аутизмом. 2.3.3.2. Новый рекорд кражи криптовалют. Уходящий месяц принёс нам и новые рекорды. Некий хакер атаковал сайдчейн Ronin, используемый в основе NFT-игры Axie Infinity, и украл криптовалюту на 625 миллионов долларов. Судя по всему, это наиболее крупное хищение криптовалютных средств в истории децентрализованных финансовых систем. Прошлый рекорд от августа 2021-го года держался на уровне 611 миллионов. Были украдены 173,600 ETH и 2,5 млн USDC-токенов двумя транзакциями — первая, вторая. Хакер смог установить контроль над 5 из 9 валидаторов, подтверждавших транзакции в сети, что и позволило ему вывести крипту. Четыре валидатора принадлежали Sky Mavis — компании, которая владеет Ronin — а пятый он извлёк из сторонней базы данных с помощью удалённого вызова процедур. Атака случилась ещё 23 марта, но узнали о ней только под конец месяца: пользователь безуспешно пытался вывести 5000 ETH. Позже оказалось, что хакер ещё и зашортил токены проекта после взлома — ожидал, что атаку быстро заметят, и цена полетит вниз. Увы, слава пришла только через неделю. Большая часть украденных средств пока так и остаётся на балансе нового крипторекордсмена. В последние дни он начал выводить награбленное: например, здесь и тут. Около 2000 ETH ($7 млн по курсу) уже отправилось в отмывальщик Tornado.Cash, а небольшие суммы путешествуют через множество адресов. Как это обычно бывает с крупными атаками, в комментариях под адресами хакера собрались толпы несчастных, ждущих подаяний от киберпанкового Робина Гуда. 2.3.3.3. И снова REvil.( взлом сетей Kaseya). Март запомнился и чередой арестов заметных фигур от мира киберпреступности. Что примечательно, все истории так или иначе связаны с выходцами с постсоветского пространства. Так, мы продолжаем следить за падением группировки REvil. В США экстрадировали одного из связанных с ней хакеров, гражданина Украины Ярослава Васинского. Он предстал перед судом, и бедолаге грозит до 115 лет тюрьмы. Украинский умелец был вовлечён во взлом корпоративных сетей, в числе предъявленных ему обвинений нашумевшая атака на IT-фирму Kaseya. Эксперты надеются, что арест Васинского облегчит работу MSP-сервисов, так как предположительно именно он представлял для них серьёзную угрозу. Дальнейшая судьба REvil пока неизвестна, и её ключевые члены, наверняка, остаются на свободе. Можно ожидать, что группировка всплывёт под новым именем и продолжит испытывать корпоративные сети на прочность. Эстонец Максим Березан с броским псевдонимом «Албанец», ответственный за 13 рансомварных атак на $53 миллиона, в конце марта отправился в США в тюрьму на 5 с лишним лет. Как сообщается, он был активным участником форума DirectConnection, который закрылся в 2015-м году. Березан специализировался на дропах и выводе денег с украденных счетов. Специализировался весьма успешно, судя по тому, что у него конфисковали две Porsche и крипты с наличкой на почти 2 миллиона долларов. Кроме того, ФБР объявило в розыск нашего соотечественника, Игоря Дехтярчука, как предполагаемого владельца площадки по продаже украденных данных. Этот персонаж действовал под псевдонимом Floraby и продвигал площадку BAYACC, через которую за рубль торговались слитые аккаунты различных компаний, включая eBay и PayPal. Составлявший конкуренцию крупным площадкам, таким как SlilPP, BAYACC теперь оффлайн, а его владелец, видимо, в бегах. И наконец, Европол сообщил об аресте более ста человек в Литве и Латвии в связи с крупной мошеннической схемой формата липовый инвестиционный колл-центр. Мультиязычная группировка, насчитывавшая двести подставных брокеров, звонила жертвам с предложениями инвестировать в крипту, валюту и товарные активы. Оборот впечатляющий — как минимум три миллиона евро в месяц. Сколько начинающих польских бизнесменов пали жертвой мошенников, не сообщается. 2.3.3.4. Conti. Не так давно в сеть утекла переписка рансомварь-группировки Conti. Как оказалось, в рядах базирующейся на территории России группы хакеров был украинский специалист, видимо, решивший своими сливами вывести из игры ввязавшуюся в события-которые-нельзя-называть группировку. И что сказать, амбициям ребят можно только позавидовать. Что делают непритязательные преступники, укравшие 180 миллионов долларов? Спускают на красивую жизнь, которую не додал им безжалостный мир позднего капитализма. А что планируют хитрецы из Conti? Разрабатывают свою соцсеть с расчётом на миллион пользователей, делают блокчейн-платформу для крипты под названием «Бабло» для отмыва денег и даже подумывают открыть онлайн-казино. Планы весьма впечатляющие, амбициозным ребятам с большими мечтами из кибергорода мечты для полноты картины не хватает разве что аллюзий на княжество Силенд и грёз о построении первой пиратской криптореспублики. Человек может мечтать! Возвращаясь же с небес на землю, можно отметить, что используемый Conti софт не то чтобы соответствовал их амбициозным планам. В марте украинский крот также слил в сеть свежие исходники группировки, включая декриптор. Изучившие код спецы пишут, что третья версия используемого Conti софта оказалась сильно хуже прежней. Поляки из ИБ-журнала Payload считают, что дело в сменившемся разработчике, и иронично предлагают откатиться к предыдущей версии. Из любопытного, ответственный за сливы рансомварь-Штирлиц утверждает, что на территории Украины его теперь разыскивают аж пророссийские спецслужбы. Достоверность подобных заявлений проверить невозможно, но для большей атмосферности эту занятную новость завершает такой вот гибсоновский вайб. 3.Теперь, я хочу узнать, какими методами именно чаще взламывают хакеры. 3.1.Атака Wap - это простой метод хакерской атаки.Хакер атакует беспроводной роутер, обычно в общественном месте, к которому подключается большое количество людей. После подключения, хакер может отслеживать и изменять настройки сети, чтобы украсть конфиденциальные данные или заставить пользователя загрузить вредоносное ПО на свое устройство. Перед подключением узнайте официальное имя сети Wi-Fi и пароль и обязательно сверьте название, хакеру достаточно изменить одну букву, чтобы вы не заметили подлога и оказались в ловушке. Публичные беспроводные сети все еще небезопасны, поэтому рекомендуется использовать VPN в любом случае.(“как это выглядит” приложение Б) |