Turinys:

10 garsiausių kibernetinių atakų istorijoje
10 garsiausių kibernetinių atakų istorijoje
Anonim

Nuo įsilaužimo žvaigždžių paskyrų iki atakų prieš Irano branduolinę programą.

10 garsiausių kibernetinių atakų istorijoje
10 garsiausių kibernetinių atakų istorijoje

Kiekvienas gali tapti kibernetinės atakos auka: užpuolikai įsilaužia į asmenų, įmonių įrenginius ir net vyriausybines svetaines. Tokių išpuolių žala dažnai būna ne tik finansinė, bet ir reputacinė. O dideli pažeidimai neišvengiamai pritraukia daug dėmesio. Lifehacker surinko 10 rezonansiausių kibernetinių atakų istorijoje.

10. „DarkHotel“. Suteršta prabangių viešbučių reputacija, 2007–2014 m

  • Tikslas: šantažuoti žinomus politikus ir turtingus verslininkus.
  • Būdas: šnipinėjimo programos įvedimas į atvirus Wi-Fi tinklus.
  • Kaltininkai: nežinomas.
  • Žala: tiksliai nežinoma, greičiausiai daug asmeninių nukentėjusiųjų lėšų.

Kenkėjišką šnipinėjimo programą, dar vadinamą Tapaoux, užpuolikai platino per atvirus „Wi-Fi“tinklus daugelyje aukščiausios klasės viešbučių. Tokie tinklai yra labai prastai apsaugoti, todėl įsilaužėliams nesunkiai pavyko įdiegti savo programinę įrangą viešbučio serveriuose.

Kompiuteriuose, prijungtuose prie „Wi-Fi“, buvo pasiūlyta iš pirmo žvilgsnio įdiegti oficialų kurios nors programos atnaujinimą. Pavyzdžiui, „Adobe Flash“arba „Google“įrankių juosta. Taip dažniausiai buvo maskuojamas virusas.

Įsilaužėliai taip pat naudojo individualų požiūrį: kartą „DarkHotel“apsimetė torrent failu, kad atsisiųstų japonišką erotinį komiksą.

Patekus į įrenginį virusų programa pasiūlė „atnaujinant“įvesti asmeninius duomenis, pavyzdžiui, kortelės numerį, taip pat mokėjo skaityti klavišų paspaudimus spausdinant. Dėl to užpuolikai gavo prieigą prie vartotojo vardų ir slaptažodžių bei jo paskyrų.

Įsilaužėliai tyčia sukūrė virusą viešbučių tinkle prieš atvykstant aukšto rango svečiams, kad galėtų pasiekti savo įrenginius. Tuo pačiu metu užpuolikai tiksliai žinojo, kur auka gyvens, ir sukonfigūravo programą taip, kad ji užkrėstų tik jiems reikalingą įrenginį. Po operacijos visi duomenys iš serverių buvo ištrinti.

„DarkHotel“taikiniai buvo didelių įmonių vadovai, sėkmingi verslininkai, aukšto rango politikai ir pareigūnai. Daugiausia įsilaužimų buvo įvykdyta Japonijoje, Kinijoje, Rusijoje ir Korėjoje. Slaptos informacijos gavę programišiai, matyt, šantažavo savo aukas, grasindami paskleisti įslaptintą informaciją. Pavogta informacija taip pat buvo naudojama ieškant naujų taikinių ir organizuojant kitas atakas.

Vis dar nežinoma, kas buvo už šių elektroninių nusikaltimų.

9. Mirai. Išmaniųjų įrenginių augimas 2016 m

  • Tikslas:sugenda domeno vardo teikėjo „Dyn“svetainė.
  • Būdas:DDoS ataka prieš įrenginius, užkrėstus botnetais.
  • Kaltininkai: įsilaužėlių iš „New World Hackers“ir „RedCult“.
  • Žala: daugiau nei 110 milijonų dolerių.

Kartu su įvairių prie interneto prijungtų įrenginių – maršrutizatorių, išmaniųjų namų, internetinių kasų, vaizdo stebėjimo sistemų ar žaidimų pultų – bumu kibernetiniams nusikaltėliams atsirado naujų galimybių. Tokie įrenginiai dažniausiai yra prastai apsaugoti, todėl gali būti lengvai užkrėsti botnetu. Jos pagalba įsilaužėliai sukuria pažeistų kompiuterių ir kitų įrenginių tinklus, kuriuos vėliau valdo be savininkų žinios.

Dėl to botnetais užkrėsti įrenginiai gali platinti virusą ir atakuoti įsilaužėlių apibrėžtus taikinius. Pavyzdžiui, apkrauti serverį užklausomis, kad jis nebegalės apdoroti užklausų ir nutrūks ryšys su juo. Tai vadinama DDoS ataka.

Ypač išgarsėjo botnetas skambiu pavadinimu Mirai („ateitis“iš japonų kalbos). Bėgant metams ji užkrėtė šimtus tūkstančių prie tinklo prijungtų maršrutizatorių, stebėjimo kamerų, priedų ir kitos įrangos, kurios vartotojai nesivargino pakeisti gamyklinių slaptažodžių.

Virusas pateko į įrenginius per paprastą rakto pasirinkimą.

O 2016 metų spalį visa ši armada gavo signalą užtvindyti domeno vardų tiekėją Dyn prašymais. Tai nuvertė „PayPal“, „Twitter“, „Netflix“, „Spotify“, „PlayStation“internetines paslaugas, „SoundCloud“, „The New York Times“, CNN ir apie 80 kitų „Dyn“vartotojų įmonių.

Atsakomybę už išpuolį prisiėmė programišių grupės „New World Hackers“ir „RedCult“. Jie nekėlė jokių reikalavimų, tačiau bendra žala dėl internetinių paslaugų prastovų siekė apie 110 mln.

Su Mirai buvo galima kovoti perskirstant srautą ir iš naujo paleidžiant atskirus Dyn sistemos komponentus. Tačiau tai, kas nutiko, kelia klausimų dėl išmaniųjų įrenginių saugumo, kurie gali sudaryti beveik pusę visų botnetų talpos.

8. Skandalingi įžymybių asmens duomenų nutekėjimai iš „iCloud“ir „Twitter“, 2014 ir 2020 m

  • Tikslas:pažiūrėkite, kokios įžymybės fotografuoja. Ir užsidirbk pinigų pakeliui.
  • Būdas:pasiūlymas užpildyti anketą netikroje svetainėje.
  • Kaltininkai:paprasti vaikinai iš JAV ir Didžiosios Britanijos.
  • Žala: reputacijos, be to – daugiau nei 110 tūkstančių dolerių.

iCloud

Kibernetiniai nusikaltėliai gali gauti vartotojų asmeninius duomenis siųsdami apgaulingus pranešimus. Pavyzdžiui, SMS, užmaskuotas kaip įspėjimai iš saugos tarnybos. Vartotojui pranešama, kad jie tariamai bando patekti į jo profilį. Suklastotas techninis palaikymas siūlo sekti nuorodą, kuri iš tikrųjų nukreipia į užpuoliko svetainę, ir užpildyti klausimyną su vartotojo vardu ir slaptažodžiu, kad būtų apsaugoti asmeniniai duomenys. Užgrobę patiklaus asmens informaciją, sukčiai gauna prieigą prie paskyros.

2014 m. tokiu būdu įsilaužėliams pavyko nulaužti daugelio įžymybių „iCloud“ir suteikti jų asmens duomenis laisvai prieigai. Drenažas buvo ne tiek didelis, kiek garsus. Pavyzdžiui, į internetą pateko asmeninės įžymybių nuotraukos, tarp jų ir labai pikantiškos nuotraukos. Iš viso pavogta apie 500 vaizdų. Be to, gali būti, kad ne visi jie buvo paskelbti.

Nuo įsilaužimo nukentėjo Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder ir kt.

Per ketverius metus po įsilaužimo penki JAV įsilaužėliai buvo rasti ir suimti. Keturi buvo kalėti nuo aštuonių iki 34 mėnesių, o vienam pavyko išsisukti nuo 5700 USD baudos.

Twitter

2020 m. liepos mėn. žinomi „Twitter“vartotojai pateko į platinimą. Vienas iš programišių įtikino socialinio tinklo darbuotoją, kad jis dirba IT skyriuje. Taip įsilaužėliai gavo prieigą prie jiems reikalingų paskyrų. Ir tada jie ten paskelbė įrašus su raginimu palaikyti Bitcoin ir siųsti pinigus į nurodytą kriptovaliutų piniginę. Iš ten lėšos turėjo būti grąžintos dvigubai didesne suma.

Aukomis vėl tapo įvairios žinomos asmenybės: Billas Gatesas, Elonas Muskas, Jeffas Bezosas, Barackas Obama ir kitos Amerikos įžymybės.

Taip pat buvo užpultos kai kurių įmonių paskyros, pavyzdžiui, „Apple“ir „Uber“įmonės. Iš viso buvo paveikta apie 50 profilių.

Socialiniai tinklai turėjo laikinai blokuoti įsilaužtas paskyras ir ištrinti apgaulingus įrašus. Tačiau užpuolikai sugebėjo surinkti gerą jackpotą dėl šios sukčiavimo. Vos per kelias valandas apie 300 vartotojų įsilaužėliams išsiuntė per 110 tūkst.

Paaiškėjo, kad vagys buvo trys vaikinai ir viena mergina nuo 17 iki 22 metų iš JAV ir Didžiosios Britanijos. Jauniausias iš jų, Grahamas Clarkas, sugebėjo persirengti „Twitter“darbuotoju. Dabar jaunuolių laukia teismas.

7. NASA ir JAV gynybos departamento įsilaužimas būdamas 15 metų paauglys, 1999 m

  • Tikslas:sužinokite, kas atsitiks, jei nulaužsite NASA.
  • Būdas: šnipinėjimo programų diegimas vyriausybės serveryje.
  • Kaltininkas:15 metų įsilaužėlis mėgėjas.
  • Žala: 1,7 milijono dolerių ir trijų savaičių mokslininkų darbas.

Paauglys iš Majamio Jonathanas Jamesas mėgo kosmosą ir kaip savo penkis pirštus mokėjo „Unix“operacinę sistemą ir C programavimo kalbą. Vaikinas savo malonumui ieškojo JAV Gynybos departamento išteklių spragų ir jas surado..

Paaugliui vieno iš padalinių serveryje pavyko įdiegti šnipinėjimo programą, kad perimtų oficialią korespondenciją. Tai suteikė nemokamą prieigą prie įvairių skyrių darbuotojų slaptažodžių ir asmens duomenų.

Džonatanui taip pat pavyko pavogti kodą, kurį NASA naudojo gyvybės palaikymo sistemai TKS palaikyti. Dėl šios priežasties projekto darbai vėlavo trimis savaitėmis. Pavogtos programinės įrangos kaina buvo įvertinta 1,7 mln.

2000 metais berniukas buvo sučiuptas ir nuteistas šešiems mėnesiams namų arešto. Po devynerių metų Jonathanas Jamesas buvo įtariamas dalyvavęs programišių atakoje prieš TJX, DSW ir OfficeMax. Po apklausos jis nusišovė, savižudybės rašte pareikšdamas, kad yra nekaltas, bet netiki teisingumu.

6. BlueLeaks. Didžiausia JAV saugumo agentūros duomenų vagystė, 2020 m

10 garsiausių kibernetinių atakų istorijoje
10 garsiausių kibernetinių atakų istorijoje
  • Tikslas: paniekinti JAV vyriausybę.
  • Būdas: įsilaužimas į trečiosios šalies paslaugų teikėją.
  • Kaltininkai: įsilaužėliai iš Anonymous.
  • Žala: konfidencialių duomenų nutekėjimo ir skandalo Amerikos teisėsaugos institucijose.

Pačios Amerikos žvalgybos agentūros buvo pažeidžiamos įsilaužėlių kibernetinėms atakoms. Be to, nusikaltėliai įrodė, kad gali panaudoti ir gudrias schemas. Pavyzdžiui, užpuolikai įsiskverbė ne į vyriausybines sistemas, o įsilaužė į interneto svetainių kūrimo įmonę „Netsential“, kuri suteikė federalinėms ir vietinėms agentūroms technines galimybes dalytis informacija.

Dėl to „Anonymous“grupės įsilaužėliams pavyko pavogti daugiau nei milijoną Amerikos teisėsaugos ir specialiųjų tarnybų failų: tik 269 gigabaitus informacijos. Užpuolikai šiuos duomenis paskelbė DDoSecrets svetainėje. Vaizdo ir garso klipai, elektroniniai laiškai, atmintinės, finansinės ataskaitos, taip pat planai ir žvalgybos dokumentai buvo paskelbti viešai.

Nors įslaptintos informacijos ar duomenų apie pačių teisėsaugos pareigūnų padarytus teisės pažeidimus nebuvo, daugelis informacijos buvo gana skandalingos. Pavyzdžiui, tapo žinoma, kad specialiosios tarnybos stebi „Black Lives Matter“aktyvistus. Entuziastai pradėjo analizuoti sujungtus failus ir paskelbti juos su grotažyme #blueleaks.

Nepaisant DDoSecrets atliktų preliminarių patikrinimų, tarp nutekintų failų buvo rasta ir konfidencialių duomenų. Pavyzdžiui, informacija apie įtariamuosius, nusikaltimų aukas ir banko sąskaitų numeriai.

JAV prašymu DDoSecrets serveris su BlueLeaks duomenimis Vokietijoje buvo užblokuotas. Anonimui iškelta baudžiamoji byla, tačiau konkrečių įtariamųjų ar kaltinamųjų kol kas nėra.

5. GhostNet. Kinija prieš „Google“, žmogaus teisių gynėjai ir Dalai Lama, 2007–2009 m

  • Tikslas: šnipinėti disidentus ir Azijos vyriausybes.
  • Būdas: šnipinėjimo programų platinimas naudojant „Google“serverį.
  • Kaltininkai: Kinijos žvalgybos tarnybos.
  • Žala: politikų ir įmonių konfidencialios informacijos vagystės; kartu – „Google“pasitraukimas iš Kinijos.

Kibernetines atakas ir kibernetinį šnipinėjimą vykdo ne tik įsilaužėlių grupės, bet ir ištisos valstybės. Taigi „Google“pajuto visą įsilaužėlių galią Kinijos tarnyboje.

2009 m. įmonė sužinojo, kad ji dvejus metus platino šnipinėjimo programas naudodama savo serverį Kinijoje. Jis įsiskverbė į mažiausiai 1 295 kompiuterius vyriausybinėse organizacijose ir privačiose įmonėse 103 šalyse.

Buvo paveikti ištekliai – nuo užsienio reikalų ministerijų ir NATO iki Dalai Lamos prieglaudų. Be to, „GhostNet“pakenkė daugiau nei 200 JAV firmų.

Padedama viruso, Kinija stebėjo Pietų ir Pietryčių Azijos vyriausybes, taip pat Kinijos disidentus ir žmogaus teisių aktyvistus. Pavyzdžiui, programa gali suaktyvinti kompiuterio kameras ir mikrofonus, kad galėtų pasiklausyti, kas kalbama netoliese. Taip pat jos pagalba Kinijos įsilaužėliai pavogė atskirų įmonių serverių šaltinio kodą. Greičiausiai jis buvo reikalingas norint sukurti savo panašius išteklius.

„GhostNet“atradimas suvaidino didelį vaidmenį, kad „Google“uždarė savo verslą Kinijoje, neišlaikiusi Vidurio Karalystėje penkerius metus.

4. Stuxnet. Izraelis ir JAV prieš Iraną, 2009–2010 m

  • Tikslas: sulėtinti Irano branduolinę programą.
  • Būdas: tinklo kirmino įvedimas Irano įmonių serveriuose.
  • Kaltininkai: Izraelio ir JAV žvalgybos tarnybos.
  • Žala: Sugedo 20 % Irano urano sodrinimo centrifugų.

Kibernetinės atakos dažniausiai reikalauja, kad auka būtų prisijungusi prie interneto. Tačiau norėdami skleisti kenkėjiškas programas net tarp tų kompiuterių, kurie neturi prieigos prie interneto, užpuolikai gali užkrėsti USB atmintines.

Šią techniką labai efektyviai panaudojo JAV ir Izraelio specialiosios tarnybos, kurios norėjo sulėtinti Irano branduolinių ginklų programą. Tačiau šalies branduolinės pramonės objektai buvo izoliuoti nuo pasaulinio tinklo, todėl reikėjo originalaus požiūrio.

Pasirengimas operacijai buvo precedento neturintis. Piratai sukūrė sudėtingą virusą, vadinamą Stuxnet, kuris veikė tam tikru tikslu. Jis atakavo tik „Siemens“pramoninės įrangos programinę įrangą. Po to virusas buvo išbandytas panašia technika uždarame Izraelio mieste Dimonoje.

10 garsiausių kibernetinių atakų istorijoje: Stuxnet
10 garsiausių kibernetinių atakų istorijoje: Stuxnet

Pirmosios penkios aukos (Irano branduolinės bendrovės) buvo kruopščiai atrinktos. Per savo serverius amerikiečiai sugebėjo išplatinti „Stuxnet“, kurį nieko neįtariantys branduoliniai mokslininkai patys per „flash drives“įnešė į slaptą įrangą.

Įsilaužimas lėmė tai, kad centrifugos, kurių pagalba Irano branduoliniai mokslininkai sodrino uraną, pradėjo suktis per greitai ir sugedo. Tuo pačiu metu kenkėjiška programa sugebėjo imituoti įprastus veikimo rodmenis, kad specialistai nepastebėtų gedimų. Taip buvo išjungta apie tūkstantis įrenginių – penktadalis tokių įrenginių šalyje, o Irano branduolinės programos plėtra buvo pristabdyta ir atmesta keleriems metams. Todėl istorija su Stuxnet yra laikoma didžiausiu ir sėkmingiausiu kibernetiniu sabotažu.

Virusas ne tik įvykdė užduotį, kuriai buvo sukurtas, bet ir pasklido tarp šimtų tūkstančių kompiuterių, nors didelės žalos jiems nepadarė. Tikroji Stuxnet kilmė buvo nustatyta tik po dvejų metų, ištyrus 2000 užkrėstų failų.

3. Ataka prieš JAV demokratų partijos serverius, 2016 m

  • Tikslas: sukelti skandalą ir tuo pačiu sugriauti Hillary Clinton reputaciją.
  • Būdas: šnipinėjimo programų diegimas Demokratų partijos serveriuose.
  • Kaltininkai: nežinoma, tačiau JAV valdžia įtaria rusų programišius.
  • Žala: Clinton pralaimėjimas prezidento rinkimuose.

Dėl Hillary Clinton ir Donaldo Trumpo konfrontacijos JAV prezidento rinkimai 2016 metais buvo skandalingi nuo pat pradžių. Jie baigėsi kibernetinė ataka prieš Demokratų partijos, vienos iš dviejų pagrindinių šalies politinių jėgų, išteklius.

Įsilaužėliai demokratų serveriuose galėjo įdiegti programą, su kuria jie galėjo valdyti informaciją ir šnipinėti vartotojus. Pavogę duomenis, užpuolikai visus pėdsakus paslėpė už savęs.

Gautą informaciją, kuri yra 30 tūkstančių laiškų, programišiai perdavė WikiLeaks. Septyni su puse tūkstančio Hillary Clinton laiškų tapo pagrindiniu informacijos nutekėjimu. Jie rado ne tik partijos narių asmeninius duomenis ir informaciją apie rėmėjus, bet ir slaptus dokumentus. Paaiškėjo, kad Clinton, kandidatė į prezidentus ir aukšto rango politikė, turinti patirties, siuntė ir gavo konfidencialią informaciją per asmeninę pašto dėžutę.

Dėl to Clinton buvo diskredituota ir pralaimėjo rinkimus D. Trumpui.

Vis dar tiksliai nežinoma, kas buvo už atakos, tačiau Amerikos politikai dėl to atkakliai kaltina Rusijos programišius iš grupių „Cozy Bear“ir „Fancy Bear“. Jie, pasak Amerikos isteblišmento, anksčiau dalyvavo įsilaužiant į užsienio politikų išteklius.

2. WannaCry. 2017 m. duomenų šifravimo epidemija

  • Tikslas:išvilioti pinigus iš atsitiktinių žmonių ir įmonių.
  • Būdas: „Windows“naudotojų failų šifravimas.
  • Kaltininkai: įsilaužėlių iš Lazarus Group.
  • Žala: daugiau nei keturi milijardai dolerių.

Viena iš nemaloniausių kenkėjiškų programų rūšių yra duomenų šifravimas. Jie užkrečia jūsų kompiuterį ir užkoduoja jame esančius failus, pakeisdami jų tipą ir padarydami juos neįskaitomais. Po to tokie virusai darbalaukyje demonstruoja reklamjuostę, reikalaujančią sumokėti išpirką už įrenginio atrakinimą, dažniausiai kriptovaliuta.

2017 metais internetą užgriuvo tikra wcry-failų epidemija. Iš čia ir kilo išpirkos reikalaujančios programos pavadinimas – WannaCry. Norėdami užkrėsti, virusas panaudojo „Windows“pažeidžiamumą įrenginiuose su operacine sistema, kuri dar nebuvo atnaujinta. Tada patys užkrėsti įrenginiai tapo viruso veisimosi vieta ir išplatino jį internete.

Pirmą kartą Ispanijoje atrastas „WannaCry“per keturias dienas užkrėtė 200 000 kompiuterių 150 šalių. Programa taip pat atakavo bankomatus, bilietų, gėrimų ir maisto pardavimo automatus arba informacines lentas, veikiančias sistemoje Windows ir prijungtas prie interneto. Virusas taip pat sugadino kai kurių ligoninių ir gamyklų įrangą.

Manoma, kad „WannaCry“kūrėjai iš pradžių ketino užkrėsti visus „Windows“įrenginius pasaulyje, tačiau nespėjo baigti rašyti kodo, netyčia į internetą paleisdami virusą.

Po užsikrėtimo kenkėjiškos programos kūrėjai iš įrenginio savininko reikalavo 300 USD, o vėliau, apetitui sukėlus, po 600. Vartotojus gąsdino ir „skaičiavimas“: esą suma padidės per tris. dienų, o per septynias dienas failų būtų neįmanoma iššifruoti. Tiesą sakant, bet kuriuo atveju buvo neįmanoma grąžinti duomenų į pradinę būseną.

Nugalėjo WannaCry tyrinėtoją Markusą Hutchinsą. Jis pastebėjo, kad prieš užsikrėtimą programa siuntė užklausą į neegzistuojantį domeną. Po jo įregistravimo viruso plitimas sustojo. Matyt, taip kūrėjai ketino sustabdyti išpirkos reikalaujančią programinę įrangą, jei ji taptų nekontroliuojama.

Išpuolis buvo vienas didžiausių istorijoje. Remiantis kai kuriais pranešimais, ji padarė 4 milijardų dolerių žalą. „WannaCry“sukūrimas siejamas su įsilaužėlių grupe „Lazarus Group“. Tačiau konkretus kaltininkas nenustatytas.

1. NotPetya / ExPetr. Didžiausia žala dėl programišių veiksmų, 2016–2017 m

  • Tikslas: šantažuoti įmones visame pasaulyje.
  • Būdas: „Windows“naudotojų failų šifravimas.
  • Kaltininkai:nežinoma, tačiau JAV valdžia įtaria rusų programišius.
  • Žala: daugiau nei 10 milijardų dolerių.

WannaCry giminaitis yra dar viena išpirkos programa, žinoma įtartinai rusiškais pavadinimais: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Ji taip pat išplito internete ir užšifravo „Windows“vartotojų duomenis, o sumokėjus 300 USD išpirką kriptovaliuta, failai niekaip neišsaugomi.

10 garsiausių kibernetinių atakų istorijoje: Petya
10 garsiausių kibernetinių atakų istorijoje: Petya

Petya, skirtingai nei WannaCry, buvo specialiai skirta verslui, todėl atakos pasekmės pasirodė daug didesnės, nors užkrėstų įrenginių buvo mažiau. Užpuolikams pavyko perimti MeDoc finansinės programinės įrangos serverio kontrolę. Iš ten jie pradėjo platinti virusą prisidengdami atnaujinimu. Panašu, kad masinė infekcija kilo iš Ukrainos, kuriai kenkėjiška programa padarė daugiausia žalos.

Dėl to virusas nukentėjo nuo daugybės įmonių visame pasaulyje. Pavyzdžiui, Australijoje sustojo šokolado gamyba, Ukrainoje neveikė kasos aparatai, Rusijoje sutriko kelionių organizatoriaus darbas. Kai kurios didelės įmonės, tokios kaip „Rosneft“, „Maersk“, „Mondelez“, taip pat patyrė nuostolių. Išpuolis galėjo turėti pavojingesnių pasekmių. Taigi, „ExPetr“netgi pataikė į infrastruktūrą, kad stebėtų situaciją Černobylyje.

Bendra įsilaužimo žala siekė daugiau nei 10 mlrd. Daugiau nei bet kuri kita kibernetinė ataka. JAV valdžia apkaltino „Sandworm“grupę, dar žinomą kaip „Telebots“, „Voodoo Bear“, „Iron Viking“ir „BlackEnergy“, kuriant „Petit“. Pasak amerikiečių teisininkų, ją sudaro Rusijos žvalgybos pareigūnai.

Rekomenduojamas: