Контрольная работа. С каких стран производится больше всего хакерских атак 5 Китай 5 сша 5 Турция 5
Скачать 168.4 Kb.
|
Содержание Введение 4 Состояние хакерства в России и за рубежом. 5 С каких стран производится больше всего хакерских атак 5 1.1.Китай 5 1.2.США 5 1.3.Турция 5 1.4.Россия 5 1.5.Тайвань 5 1.6.Бразилия 5 1.7.Румыния 6 “Страны показаны на карте” Приложение А. 6 2.Хакерские группировки и кибератаки. 6 2.1. Хакерские группировки нашумевшие за 5+ лет. 6 2.1.1.Dark Side. 6 2.1.2.REvil. 7 2.1.3.Clop. 7 2.1.4.FIN7. 8 2.3.Самые громкие атаки хакеров и группировок за 2020 -2022 год. 8 2.3.1.2020 год. 8 2.3.1.1. Взлом SolarWinds. 8 2.3.1.2. Twitter. 9 2.3.1.3. Lueleaks. 10 2.3.1.4. Университетская клиника в Дюссельдорфе. 10 2.3.1.5. Vastaamo. 11 2.3.1.6. Garmin. 11-12 2.3.2.2021 год. 12 2.3.1.1. Взлом SolarWinds. 12 2.3.2.2. Утечка удостоверений личности граждан Аргентины. 12 2.3.2.3. Атака REvil на Kaseya. 13 2.3.2.4. Атака на Memorial Health System. 13 2.3.2.5. Атака на департамент полиции Вашингтона. 13 2.3.2.6. Атака на JBS Foods. 13 2.3.2.7. Требование крупнейшего выкупа у Acer. 14 2.3.2.8. Атака на АЗС в Иране. 14 2.3.2.9. Утечка данных Twitch. 14 2.3.3. 2022 год. 14 2.3.3.1. Взлёты и падения Lapsus$. 14-15 2.3.3.2. Новый рекорд кражи криптовалют. 15-16 2.3.3.3. И снова REvil.( взлом сетей Kaseya). 16 2.3.3.4. Conti. 16-17 3.Теперь, я хочу узнать, какими методами именно чаще взламывают хакеры. 17 3.1.Атака Wap. 17 3.2.Атака под названием Bait and switch. 17-18 3.3.Повторное использование учетных данных. 18 3.4.SQL-инъекции. 18 3.5.Макро-вирусы. 18-19 3.6.Кража файлов Cookie. 19 3.7.Атака IoT. 19 3.8.Фишинг. 19-20 3.9.Атака Man-in-the-middle. 20 Заключение. 21 Список использованных источников. 22 Приложение 23 Приложение А 23 Приложение Б 23-24 Приложение В 24 Ведение. Ха́кер (англ. hacker, от to hack — обтёсывать, делать зарубку) — многозначный термин в области вычислительной техники и программирования. Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым или элегантным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». См. en:Hacker culture. Начиная с конца XX века в массовой культуре появилось новое значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности. Многие, нет все кто пользуется интернетом слышали про них, хакеров. Эта тема крайне актуальна, как и проблема связанная с ней. Последние 10 лет хакеров стало не только больше, но и намного прокаченнее в скилле. О каком скилле я говорю. Умение писать и модернизировать те коды, которые были созданы и массово навредили крупным корпорациям и не только. Психология, умение понять, что нужно или интересно человеку. Креативность. Многим интересно, зачем они это делают, что ими движет. Нельзя получить однозначные ответ. Кто-то делает это ради забавы, кто-то пытается так заработать на жизнь, как бы это абсурдно не звучало и т.д. Как хакеры взламывают вас. Самое простое социальная инженерия ( отправили на почту спам рекламу, что в магазине идет скидка и вы должны зайти и купить это прямо сейчас, все вы на крючке и т.д.), далее идет Ботнеты (запускается любым способом на ваш комп троян и все, теперь ваш компьютер в единой сети, которой может управлять хакер), DDOS-актаки и так далее.(а способов очень много) Откуда взять информацию про хакеров. Книги нет, вся информация должна быть актуальная, так что это интернет. Новостные сайты, группы в соц.сетях, форумы и так далее(но не Tor). Моя задача понять как много людей вошло в эту деятельность и какие группы хакеров. сейчас представляет угрозу. И так начнём. Состояние хакерства в России и за рубежом. 1.С каких стран больше всего производится хакерских атак: 1.1.Китай С показателем 41% от мировых кибератак, Китай занимает первое место. Скорее всего, это мало кого может удивить. Целью хакерских атак Китая в основном является взлом сетей США и их союзников. Взломы направлены на военные и пассажирские самолеты, сети военно-морских сил, телекоммуникационную и космическую отрасль и кражу стратегических разработок. 1.2.США Обладатель второго места, США, занимает 10% мирового трафика кибератак. Одной из хакерских групп, базирующихся в США, является Anonymous. Кибератаки, которые заказывает сам президент, ориентированы, в основном, против систем оружия. 1.3.Турция Турция занимает третье место с показателем 4,7% мировых кибератак. В последние годы турецкие хакеры активизировали свою деятельность. Одной из самых известных хакерских команд из Турции является «Ayyldz Team», которая была основана в 2002 году. Группа прославилась взломом сайта Министерства обороны США. А в декабре 2015 года они взломали сайт хакерской группы Anonymous. 1.4.Россия 4,3% мирового трафика хакерских атак генерируется из России. Несмотря на то, что страна занимает 4-е место в списке, русские хакеры способны взламывать и взламывают самые безопасные сети в мире. Так были «пробиты» защищенные сети Белого дома. Хакеры также совершили атаки на самые зашифрованные сайты таких стран, как Франция, Германия и Великобритания. А на летней Олимпиаде 2016 года в Рио-де-Жанейро, российская правительственная хакерская группа получила доступ к базе данных с результатами наркологических исследований и конфиденциальным медицинским данным. 1.5.Тайвань Несмотря на небольшое население в 23,78 миллиона человек, это страна, в которой находится большинство хакеров в мире. С ноября 2019 года США и Тайвань начали проводить совместные кибервоенные учения. 1.6.Бразилия Бразилия занимает 6-е место в списке стран с наибольшим количеством хакеров. После Олимпиады 2016 года в Рио, где была проведена кибератака от российских хакеров, бразильские хакеры оказались в центре внимания мирового сообщества. Наибольшее количество кибератак, доля которых в глобальных атаках составляет 3,3%, приходится на долю Бразилии, расположенной в южном полушарии. Большое количество хакеров вызвано плохой экономической ситуацией в стране. Практически все население страны использует электронные и онлайн платежные системы, что делает их более уязвимыми для хакерских атак. 1.7.Румыния Последняя в списке стран с наибольшим количеством хакеров — Румыния. Она занимает 3,3% доли в глобальных кибератаках. В Румынии даже есть город под названием Ramnicu Valcea, «Хакервилль», город с множеством различных организованных хакерских групп, которые формируют большинство кибератак в стране. “Страны показаны на карте” Приложение А. 2.хакерские группировки и кибератаки. 2.1. Хакерские группировки нашумевшие за 5+ лет. 2.1.1.Dark Side. Эта группировка стояла за атакой на инфраструктуру трубопровода Colonial Pipeline в мае этого года. В результате перестала работать распределительная система компании на территории США, что привело к массовым перебоям в поставках топлива в разных американских штатах. Впервые о группировке стало известно в августе 2020 года. Целями преступников выступают крупные компании, сервисы которых специально взламываются для нарушения работы, что повышает вероятность получения выкупа. Подобная модель подразумевает, что выбирает цель не сама DarkSide, а заказчик, а хакеры выступают исполнителями. «Вообще DarkSide — это не группа в традиционном понимании», — рассказал в комментарии «Газете.Ru» ведущий специалист Лаборатории компьютерной криминалистики Group-IB Олег Скулкин. Как отметил эксперт, DarkSide — скорее партнерская программа для хакеров, у которой есть некоторые правила. Туда принимаются только русскоговорящие пользователи, при этом запрещена работа по России и странам СНГ, а сами объявления публикуются на русском языке. Специалист департамента корпоративного бизнеса ESET в России Герман Авдиенко в общении с «Газетой.Ru» подчеркнул, что, в отличие от многих, DarkSide следуют некому кодексу чести: они не ставят целью обанкротить компанию-жертву, а также не атакуют учебные заведения, медучреждения и ряд других социально значимых объектов. 2.1.2.REvil. REvil приобрели известность после атаки на системы крупнейшего в мире производителя мяса JBS. В итоге корпорация выплатила хакерам $11 млн. В апреле REvil украл данные о невыпущенных девайсах Apple через взлом тайваньской компании Quanta Computer, которая собирает ноутбуки американской корпорации. Тогда хакеры потребовали $50 млн, в противном случае они обещали выложить данные в открытый доступ. Официально никто так и не подтвердил, был или нет выплачен выкуп, но секреты Apple в сети пока не появились. По словам Скулкина из Group-IB, партнеры REvil не выбирают в качестве целей компании, принадлежащие к какой-то определенной отрасли. Среди их жертв — Acer, Honeywell, Quanta Computer, JBS, Sol Oriens. Он пояснил, что сначала требования выкупа были очень скромными, но со временем речь стала идти о десятках миллионов долларов. По его словам, от действий хакеров пострадали магазины, сети аптек, малый и средний бизнес. Эксперт уверен, что причина — в игнорировании базовых правил информационной безопасности. В «Лаборатории Касперского» рассказали «Газете.Ru», что в прошлом в результате атаки REvil на MSP-провайдеров были зафиксированы более пяти тысяч попыток взлома в 22 странах. Почти половина (45%) таких попыток пришлась на Италию, четверть (26%) — на США. В пятерку наиболее атакуемых стран вошли Колумбия, Германия и Мексика. 2.1.3.Clop. Вымогатели из Clop появились в 2019 году и к настоящему моменту своими атаками добились выкупов, общая сумма которых достигла половины миллиарда долларов. Группа специализируется на «двойном вымогательстве». У организации сначала хотят получить выкуп в обмен на ключ дешифрования. После этого жертва вроде бы восстанавливает доступ к украденным данным, однако вскоре ей предлагается заплатить дополнительный выкуп, чтобы похищенные при взломе данные не были опубликованы в сети. Действия группы можно объяснить тем, что зачастую компании, которые платят выкуп один раз, с большей вероятностью заплатят еще раз в будущем. Таким образом хакеры будут стремиться снова и снова нацеливаться на одни и те же организации, каждый раз требуя все больше денег. Авдиенко рассказал, что Clop, как и DarkSide, занимаются атаками на крупные компании: Shell, Qualys и даже Банк Новой Зеландии. Недавно произошла серия задержаний членов группировки, но это не помешало им слить новый архив украденных данных. «Не думаю, что их деятельность прекратится, поскольку задержанные люди не были лидерами Clop», — добавил специалист. 2.1.4.FIN7. По мнению The Conversation, именно эта группировка является самой опасной и «успешной» в своей нелегальной работе. Впервые они начали проводить атаки в 2012 году. При этом долгие годы многие из их действий оставались незамеченными. Взломы баз данных проводились таким образом, чтобы выполнять сразу несколько целей: потребовать выкуп за разблокировку, а затем воспользоваться захваченными данными путем их перепродажи заинтересованным лицам. По неподтвержденной информации, в начале 2017 года именно FIN7 стояла за атакой на компании, которые предоставляли документы в комиссию по ценным бумагам и биржам США. Ущерб от действий хакеров оценивается в более чем один миллиард долларов. В Group-IB отметили, что если раньше мишенью преступников в России и СНГ были, в основном, банки и платежные системы, то в Европе, США и странах Латинской Америки преступники атаковали сети розничной торговли, e-commerce, новостные ресурсы и гостиницы. По словам Скулкина, FIN7 некоторое время была партнером операторов шифровальщика REvil. Жертвами вредоносных рассылок FIN7 становились и российские компании, но чаще всего это скорее «тестирование возможностей вредоносного программного обеспечения, чем реальная атака», отметил специалист. «FIN7 я бы назвал самыми хитрыми из представленных группировок», — подчеркнул Авдиенко. Он добавил, что у группировки есть ряд собственных инструментов и техник, что свидетельствует об их серьезной квалификации. Теперь рассмотрим хакеров из России и зарубежом более известных, так как на данный момент стоящие черного интернет мира хакеры состоящие в группировках или действующие в одиночку, до сих пор не были пойманы, субъективно по моему мнению.(еще раз тех кто представляет реальную опасность) 2.3.Самые громкие атаки хакеров и группировок за 2020 -2022 год. 2.3.1.2020 год. 2.3.1.1. Взлом SolarWinds. Начиная с воскресенья, 13 декабря, волнами обрушились новости о том, что правительственные учреждения Соединенных Штатов, такие как Министерство торговли, Министерство финансов, Министерство внутренней безопасности и Министерство энергетики, корпорации и международные объекты, стали жертвами масштабной кампании шпионажа на национальном уровне. Хакеры, о которых широко сообщалось как о «неких русских хакерах» осуществили атаку на цепочку поставок американского поставщика IT-продуктов SolarWinds. Хакеры взломали компанию еще в октябре 2019 года и внедрили свой вредоносный код в обновления программного обеспечения ее инструмента мониторинга сети Orion. Сам того не зная, любой клиент, установивший патч Orion, выпущенный в период с марта по июнь 2020 года, также устанавливал себе бэкдор. С помощью этого нападения хакеры получили доступ примерно к 18 000 клиентских сетей SolarWinds (по данным самой компании). Скомпрометированными оказались сети множества клиентов компании по всему миру. При этом целями являются не только государственные организации, но и частные компании из различных отраслей народного хозяйства. Последствия нападения варьировались в зависимости от жертвы. В некоторых случаях хакеры только устанавливали бэкдор, в других – они долгое время пользовались доступом к компьютерам жертвы. Некоторым пострадавшим крупно не повезло – с помощью их ПК проводилась разведка и эксфильтрация данных. Более того, важные инфраструктурные компании (в нефтяном, электроэнергетическом и производственном секторах) тоже установили бэкдор, но точно неизвестно, насколько широко это использовалось злоумышленниками и как далеко они зашли. Данная ситуация подчеркивает ту угрозу, которую представляют собой атаки на цепочки поставок, поскольку они дают мошенникам доступ к огромному количеству данных в одно мгновенье. 2.3.1.2. Twitter. В июле волна ошеломляющих взломов захлестнула страницы в Twitter. Она затронула аккаунты Джо Байдена, Барака Обамы, Илона Маска, Канье Уэста, Билла Гейтса и Майкла Блумберга, а также крупные корпоративные аккаунты компаний, таких как Apple и Uber. Аккаунты запостили твиты, которые гласили примерно следующее: «Я решил помочь людям деньгами. Все биткоины, отправленные на указанный ниже адрес, будут возвращены вам в двукратном размере! Если вы пришлете 1000$, я верну вам 2000$. Ваши деньги принимаются в течение 30 минут». Злоумышленники получили полный доступ к аккаунтам – это, на самом деле, кошмарный сценарий, о воплощении в жизнь которого мечтает любой хакер. Однако это нападение было просто частью биткойн-аферы, которая в итоге принесла мошенникам около 120 000$. В общей сложности мошенники нацелились на 130 аккаунтов и взяли под контроль 45 из них. В безумной схватке, чтобы сдержать последствия опасной ситуации, Twitter временно заморозил все верифицированные аккаунты, заблокировав их возможность постить твиты и менять пароль учетной записи. Последующее расследование показало, что злоумышленники позвонили в «Службу поддержки клиентов» Twitter и обманом заставили представителей ресурса авторизироваться на фишинговом сайте, чтобы завладеть их учетными данными для администрирования сайта (включая имя пользователя, пароль и коды многофакторной аутентификации). Затем злоумышленники смогли использовать эти данные для сброса паролей целевых учетных записей пользователей. В конце июля трое подозреваемых были арестованы и обвинены в совершении данной аферы, в том числе 17-летний Грэм Айвен Кларк из Тампы, штат Флорида, который якобы руководил всем цифровым нападением. После этого нарушения Twitter заявил, что предпринял серьезные усилия по пересмотру системы контроля доступа своих сотрудников. 2.3.1.3. Lueleaks. 17 июня группа активистов, специализирующаяся на утечках информации, опубликовала 269 гигабайт информации о правоохранительных органах Соединенных Штатов, включая их электронные письма, документы, аудио- и видеофайлы. DDOSecrets заявила, что данные поступили от источника, утверждающего, что он является частью эфемерного хакерского коллектива Anonymous. Опубликованное после убийства Джорджа Флойда хранилище данных с более чем миллионом файлов включало в себя документы и приватные сообщения полиции об инициативах правоохранительных органов по выявлению и отслеживанию протестующих. Большая часть информации была получена от правоохранительных «центров слияния», которые собирают и обмениваются разведданными с правоохранительными группами по всей стране. |