Перелік кібератак
Кібератака (англ. cyber-attack) — спроба реалізації кіберзагрози, тобто будь-яких обставин або подій, що можуть бути причиною порушення політики безпеки інформації і/або завдання збитків автоматизованій системі.
Законодавство України визначає: «Кібератака — спрямовані (навмисні) дії в кіберпросторі, які здійснюються за допомогою засобів електронних комунікацій (включаючи інформаційно-комунікаційні технології, програмні, програмно-апаратні засоби, інші технічні та технологічні засоби і обладнання) та спрямовані на досягнення однієї або сукупності таких цілей: порушення конфіденційності, цілісності, доступності електронних інформаційних ресурсів, що обробляються (передаються, зберігаються) в комунікаційних та/або технологічних системах, отримання несанкціонованого доступу до таких ресурсів; порушення безпеки, сталого, надійного та штатного режиму функціонування комунікаційних та/або технологічних систем; використання комунікаційної системи, її ресурсів та засобів електронних комунікацій для здійснення кібератак на інші об'єкти кіберзахисту».[1]
Нижче наведено неповний перелік відомих кібератак (хакерських атак) на автоматизовані та інформаційні системи. Посилання на основні статті про інцидент (там де можливо) виділено жирним шрифтом.
Атаки на промислові об'єкти
Енергетичні системи
- Операція «NightKnight» (нічний лицар) в 2011 компанія McAfee оприлюднила детальну доповідь про виявлену нею потужну операцію кібершпигунства за великими глобальними енергетичними компаніями з метою викрадення чутливої інформації як про підприємницько-фінансову діяльність компаній, так і про використані ними системи SCADA. На думку McAfee, основна частина атаки походила з Китаю[2].
- Операція «Shamoon» та однойменний вірус були виявлені в 2012 році. Даний зразок шкідливого ПЗ був використаний для шпигунства за компаніями в енергетичному секторі. В жовтні 2012 року цей вірус був використаний угрупуванням іранських хакерів англ. Cutting Sword of Justice для здійснення одного із наймасштабніших випадків кіберсаботажу: у наперед заданий час вірус запустив модуль англ. Wiper на заражених комп'ютерах саудівської компанії Saudi Aramco. Цей модуль здійснив безповоротне знищення даних на жорстких дисках вражених комп'ютерів[2].
- Кібератака на енергетичні компанії України в грудні 2015 року. Найбільше постраждали споживачі «Прикарпаттяобленерго»: було вимкнено близько 30 підстанцій, близько 230 тисяч мешканців залишались без світла протягом однієї-шести годин. Атака відбувалась із використанням троянської програми BlackEnergy. Водночас синхронних атак зазнали «Чернівціобленерго» та «Київобленерго», але з меншими наслідками. Загальний недовідпуск електричної енергії становив — 73 МВт·год (0.015 % від добового обсягу споживання України).
- 7 листопада 2016 року стало відомо про DDoS-атаку проти невстановлених інформаційних систем в одній з країн Європи. Серед іншого, ця атака зачепила системи управління опаленням та постачанням теплої води в двох житлових будинках в місті Лаппеенранта на сході Фінляндії. Механізм захисту системи управління автоматично перезапускав її внаслідок сплеску трафіку, що зробило систему непрацездатною. Атака тривала з кінця жовтня до 3 листопада 2016 року. Вражені системи управління перебували у власності компанії Valtia, а температура повітря в місті була нижче 0 °C (до —7 °C)[3][4].
- Кібератака на Укренерго 17-18 грудня 2016 року. Електроенергія була відсутня протягом 1 години 15 хвилин. Вимкнено струм у північній частині Києва на правому березі і частині прилеглих районів Київської області[5].
- В середині липня 2017 року Національний центр кібернетичної безпеки Великої Британії (англ. National Cyber Security Centre, NCSC) поширив попередження про інтенсивні та цілеспрямовані спроби неназваного угрупування (підрозділу спец. призначення неназваної країни) здобути несанкційований доступ до інформаційних систем енергетичних компаній. За оцінками NCSC угрупуванню вдалось здобути доступ до інформаційних мереж АСК ТП деяких компаній[6].
- В липні 2017 року ФБР разом з міністерством національної безпеки (FBI-DHS) поширило попередження про спроби зловмисників скомпрометувати робочі станції працівників на атомних електростанціях розсилаючи націлені фішингові листи (англ. spearfishing). Проте зловмисникам не вдалось здобути несанкційований доступ до мереж АСК ТП[7].
- 13 червня 2018 року німецька контррозвідка (Федеральне управління з інформаційної безпеки, BSI) оприлюднила інформацію про масштабну кібератаку на енергетичні компанії в країні з боку російських хакерів. Атака отримала назву англ. Berserk Bear. Зловмисники намагались здобути несанкційований доступ до інформаційних систем компаній енергетичного сектора, але їм вдалось проникнути лише до офісних комп'ютерних мереж декількох компаній[8].
Системи управління технологічними процесами
- В березні-квітні 2000 року відбулась низка невдалих кібератак (не менше 45) на систему управління нещодавно побудованої водоочисної системи в графстві Маручі, Квінсленд, Австралія. Нарешті, із 46-ї спроби зловмисникові, Вайтеку Боудену, вдалось вивести систему управління з ладу, в навколишнє середовище (парки, річки) Маручідору вилилось близько 800 тис. м³ стічних вод[9].
- Операція «Олімпійські ігри» із використанням комп'ютерного хробака Стакснет — спроба саботувати ядерну програму Ірану.
Об'єкти інфраструктури
- Наприкінці листопаду 2016 року інформаційна система міського громадського транспорту (автобуси та трамваї) Сан-Франциско була вражена здирницьким програмним забезпеченням (англ. ransomware). Керівництву компанії відповідальній за громадський транспорт довелось скасувати плату за проїзд протягом декількох днів, до відновлення працездатності системи[10].
- 15 березня 2018 року американський уряд оприлюднив спільну доповідь CERT-US, ФБР та Міністерства національної безпеки в якій звинуватили Російську Федерацію у здійснені хакерських атак на державні установи, об'єкти критичної інфраструктури, енергетичні та ядерні об'єкти, приватні підприємства. Хакерські атаки тривали щонайменше з березня 2016 року. Зловмисники намагались здобути доступ до інформаційних систем своїх жертв через менш захищені мережі їхніх підрядників та контрагентів. Ними був використаний широкий набір інструментів: направлений фішинг, Watering-Hole на вузькоспеціалізовані інформаційні ресурси, викрадення облікових записів, тощо. Дана доповідь послужила підставою до підсилення санкцій проти ГРУ та ФСБ[11].
- 22 березня 2018 року муніципальні інформаційні системи міста Атланта була вражена здирницьким хробаком SamSam, який атакує уразливість в десеріалізації деяких серверах застосунків на Java. Зловмисники вимагали сплати викупу в біткоїн на суму еквівалентну близько $55 тисяч. Натомість місто звернулось по допомогу до фахівців з комп'ютерної безпеки й планує витратити близько $2 667 328 на усунення наслідків атаки та поліпшення захисту інформаційних систем[12].
Державні фінансові організації
- 6 грудня 2016 року хакерська атака на урядові сайти (Держказначейства України та інших) і на внутрішні мережі держорганів призвела до масштабних затримок бюджетних виплат.[13][14] Вже 7 грудня (досить оперативно, як для державних органів) Кабмін виділив 80 млн гривень для захисту від хакерів.[14]
Кібервійни
- - Кібератаки проти Естонії (2007) — перші відомі масовані кібератаки спрямовані проти національної безпеки країни[15]. Кібератаки відбувались в декілька хвиль на тлі розхитування російськими спецслужбами суспільно-політичної ситуації в країні під приводом «протестів» «проти» перенесення пам'ятнику «Бронзовий солдат» у Талліні. Пік атак припав на 9 травня 2007 року. Зловмисникам вдалось вчинити «дефейс» деяких сайтів, урядові та банківські сервери і служби були виведені з ладу внаслідок масованих атак на відмову в обслуговуванні.
- - Кібератаки проти Грузії (2008), які відбувались спільно зі збройною агресією Російської Федерації проти країни. Умовно кібератаки поділені на дві хвилі. Перша хвиля розпочалась 7 серпня 2008 року — за день до початку гарячої фази збройної агресії проти Грузії. Перевага була віддана атакам на відмову в обслуговуванні урядових вебсайтів та засобів масової інформації. Під час другої хвилі вже відбувались діфейси різних сайтів а також DoS-атаки проти ширшого кола сайтів (великих приватних підприємств, тощо)[16].
- - Російсько-Українська кібервійна з 2014 року. Перші атаки на інформаційні системи приватних підприємств та державні установи України фіксували іще під час масових протестів в 2013 році[17]. Російсько-українська кібервійна стала першим конфліктом в кіберпросторі, коли була здійснена успішна атака на енергосистему з виведенням її з ладу. Мали місце атаки проти інформаційної системи «Вибори» під час виборів Президента, численні атаки на відмову обслуговування, діфейси, кібершпигунство, тощо.
- Кібервійна проти бойовиків ІД: в квітні 2016 року міністр оборони США Ештон Картер підтвердив, що Кіберкомандування США отримало своє перше бойове завдання — здійснювати кібератаки проти комп'ютерних та інформаційних систем ІДІЛ[18][19].
Кібершпигунство
- В 1985-1989 роки група ентузіастів нових на той час комп'ютерних технологій запропонувала свої послуги радянському КДБ в обмін на фінансову винагороду. Угрупуванню вдалось отримати несанкційований доступ до інформаційних систем низки західних установ (ФРН, США, тощо) та викрасти звідти вказані КДБ дані.
- В 1999 році була викрита надскладна з точки зору реалізації, тривала (понад 3 роки) операція з кібершпигунства проти наукових, військових, енергетичних державних і недержавних установ у Сполучених Штатах Америки. Розпочате за фактом шпигунства розслідування ФБР отримало назву англ. Moonlight Maze (укр. лабіринт у місячному світлі). Попри те, що офіційно винних у атаці не було названо, вважається, що за шпигунством стояли спецслужби Російської Федерації, за сприяння комп'ютерних центрів Російської академії наук. Левова частка матеріалів слідства досі (станом на 2016 рік) залишається засекреченою[20][21].
- В 2008 році інформаційні системи Центрального Командування Збройних сил США (CENTCOM) були вражені хробаком Agent.btz (комп'ютерним вірусом). За твердженнями експертів, метою атаки було викрадення важливої інформації — на той час тривали війни в Іраку та Афганістані. Офіційно зловмисник не був названий, проте неофіційно американські урядовці покладають відповідальність на спецслужби Росії[22]. Проведена для подолання зламу операція отримала назву англ. Buckshot Yankee, було створене Кіберкомандування США (USCYBERCOM).
2015 рік
- В 2015 році була виявлена атака на Офіс управління кадрами, що розпочалась в березні 2014 року. Було викрадено особисту інформацію близько 21,5 млн осіб, переважно федеральних працівників, зокрема інформацію про перевірки на доступ до таємної інформації[23]. Американські посадовці назвали її найбільшою атакою в історії Сполучених Штатів[24].
- В 2015 році була виявлена кібератака на інформаційну систему Бундестагу; серед інших, вірусом був вражений комп'ютер федерального канцлера Німеччини Анґели Меркель. Відповідальність за атаку дослідники покладають на російське угрупування кіберзлочинців англ. Sofacy Group (також відоме як англ. Pawn storm), яких вважають пов'язаними з російськими спецслужбами[25]. Це ж угрупування намагалось зламати інформаційні системи Ради безпеки Нідерландів (нід. Onderzoeksraad) аби отримати доступ до інформації про перебіг розслідування збиття літака рейсу MH17[26]. А вже в травні 2016 відбулась спроба фішингової атаки на поштові системи Християнсько-демократичного союзу — політичної партії Ангели Меркель[27].
2016 рік
- В червні 2016 стало відомо про виявлення несанкційованого втручання до інформаційної системи Національного комітету Демократичної партії США. Несанкціоноване втручання було виявлене іще наприкінці квітня, тоді ж до розслідування була залучена фірма CrowdStrike. В результаті проведеного розслідування було встановлено, що зламати інформаційну систему вдалось двом угрупуванням російських хакерів — Cozy Bear (CozyDuke або APT29) та Fancy Bear (Sofacy Group або APT28). Група Cozy Bear проникла до інформаційної системи іще влітку 2015 року, а Fancy Bear — в квітні 2016 року. Вкупі, обидва угрупування спромоглись викрасти скриньки електронної пошти а також зібраний компромат на конкурента демократів на виборах — Дональда Трампа[28][29].
- В липні 2016 року була оприлюднена доповідь, згідно якої китайські хакери отримали та зберігали несанкційований доступ до інформаційної системи Федеральної корпорації гарантування вкладів (англ. Federal Deposit Insurance Corporation, FDIC) з 2010 до 2013 роки. Високопосадовці у FDIC намагались приховати інформацію про злам системи від ревізорів та контролюючих органів. Китайські хакери, пов'язані з китайським урядом, отримали доступ до 12 персональних комп'ютерів та 10 серверів, включно з комп'ютерами найвищого керівництва FDIC. На FDIC покладена роль банківського регулятора для банків, які не регулюються Федеральною резервною системою США. В ній зберігається надзвичайно чутлива інформація про близько 4500 банків та інших кредитних установ. Також FDIC гарантує вклади осіб у всіх банках країни[30].
- 13 серпня 2016 року досі невідоме угрупування, яке назвало себе англ. The Shadow Brokers розмістило в репозиторії GitHub, сайті PasteBin а також в соціальних мережах Twitter й Tumblr повідомлення про успішний злам інформаційних систем й викрадення даних іншого хакерського угрупування — Equation Group, яке пов'язують з АНБ США. Частина викрадених файлів була викладена у відкритий доступ, а частину новоявлена група розмістила на аукціон, з початковою ставкою 1 млн біткоінів (близько $568 млн). Серед викладених у відкритий доступ файлів знаходились скрипти для установки й налаштування серверів управління шкідливим ПЗ, а також інструменти для атаки на окремі мережеві маршрутизатори й екрани. Назви деяких з цих інструментів збігаються з інструментами, згаданими в документах, викрадених перебіжчиком до Росії Едвардом Сноуденом[31].
- у звіті за 2017 рік, Австралійського центру кібербезпеки було повідомлено про здобуття зловмисниками із угрупування APT ALF несанкційованого доступу до інформаційної системи невеликого субпідрядника в оборонній сфері. Атака сталась іще в липні 2016 року. Внаслідок атаки зловмисникам вдалось викрасти близько 30ГБ таємної інформації про винищувач F-35, протичовновий літак P-8 «Посейдон», військово-транспортний літак C-130 «Геркулес», боєприпаси Joint Direct Attack Munition (JDAM), та про декілька сучасних австралійських військових кораблів. Субпідрядник мав сертифікацію ITAR, хоча заходи інформаційної безпеки в його інформаційній системі були майже відсутні[32].
2018 рік
- в березні 2018 року Міністерство юстиції США висунуло підозру дев'ятьом іранським хакерам які, на думку слідчих, працювали в інтересах Вартових ісламської революції. За матеріалами обвинувачення підозрювані розіслали фішингові листи понад ста тисячам науковців по всьому світу, але в першу чергу — США. Близько 8000 науковців перейшли за посиланням, їхні поштові скрині було скомпрометовано. Всього жертвами атаки стали понад 140 університетів та 30 компаній в США, іще 176 університетів у 21 іншій країні. Всього у американських установ було викрадено близько 31 терабайта даних. Вартість викрадених даних оцінена на рівні $ 3,4 млрд. Викрадені дані або були використані самим Корпусом, або продані стороннім організаціям[33].
- — в квітні 2018 було виявлено компрометацію комп'ютерної мережі посольства ЄС в Москві. Атака сталась іще в лютому 2017 року. Зловмисникам вдалось отримати несанкційований доступ до двох комп'ютерів в не секретному сегменті мережі, але обсяг викраденої інформації встановити все одно не вдалось[34].
2020 рік
- 13 грудня 2020 року було оприлюднено інформацію про масштабну кібератаку проти тисяч державних та недержавних установ у Сполучених Штатах та за їх межами. Підозра пала на російське угрупування APT29 (також відоме як «Cozy Bear», «The Dukes»), яке підпорядковане службі зовнішньої розвідки РФ[35].
Викрадення особистої інформації
- В 2002 році сервери онлайн-рітейлера торговельного бренду Guess були серед перших, які зазнали успішної атаки типу SQL ін'єкція. Зловмисникам вдалось викрасти особисті дані (зокрема, дані кредитних карток) близько 200 тисяч клієнтів компанії[36].
- Внаслідок кібератаки кракерів проти партії «УДАР» наприкінці листопада 2013 року в руках зловмисників опинилися база електронної пошти партійної прес-служби, а також доступ до облікових записів у соціальних мережах Facebook і ВКонтакте лідера «УДАРу» Віталія Кличка. Відповідальність за акцію взяло на себе угрупування Anonymous Ukraine.
- В лютому 2012 року представники Wikileaks повідомили, що члени групи Анонімус передали понад 5 мільйонів листів з корпоративного серверу фірми Stratfor. Представники Stratfor відмовились підтверджувати або спростовувати автентичність оприлюднених листів[37]. Окрім листів, хакери викрали дані про кредитні картки 60 тисяч клієнтів компанії та викрали з них близько $700 тисяч. В листопаді 2013 року був засуджений до 10 років ув'язнення винний у зламі хакер Джеремі Хаммонд (англ. Jeremy Hammond)[38], в січні 2015 був засуджений до п'яти років та трьох місяців ув'язнення Барет Браун (англ. Barrett Brown)[39].
- У вересні 2014 року в мережу був викладений файл з іменами облікових записів та паролями до них 1,2 млн поштових скриньок сервісу Яндекс[40]. Оскільки сервери Яндекс зберігають паролі лише в зашифрованому вигляді, було висловлено припущення, що дані паролів були отримані в результаті шпигування за користувачами із використанням Spyware.
- Хакерська атака на сервери Sony Pictures Entertainment — сталась 24 листопада 2014. Зловмисники викрали особисті дані співробітників Sony Pictures Entertainment та членів їх родин, вміст внутрішньої електронної пошти, інформацію про заробітну плату, копії невиданих фільмів Sony та іншу інформацію.
2016 рік
- 2 серпня 2016 року користувач соціальної мережі Твіттер виклав посилання на стиснені файли в сховищі Google Drive розміром близько 156 ГБ. Цей дамп містив близько 500 тисяч файлів викрадених з інформаційної системи DocPlus мережі урологічних клінік в штаті Огайо — англ. Central Ohio Urology Group, COUG. Серед викрадених файлів знаходились як детальні схеми про топологію та налаштування корпоративної комп'ютерної мережі, так і детальна інформація про пацієнтів, як медична (рентгенівські знімки, довідки про аналізи, призначене лікування, тощо), так й імена, дати народження, телефони, домашні адреси, кредитні картки, тощо. Також серед файлів були помічені ознаки присутності в системі шкідливого ПЗ типу англ. ransomware, яке дозволяє зловмисникам шантажем примушувати жертву платити викуп за свої дані[41][42][43].
- Обліковий запис зловмисника мав назву pravsector, називав себе англ. Pravyy Sector, був створений в липні 2016 року, та оформив свою сторінку в стилі українських активістів організації Правий сектор. Майже одразу цей обліковий запис почав викладати посилання на викрадені в результаті кібератак дані. Спершу був польський інтернет-провайдер Netia.pl, потім була невдала спроба шантажувати Міністерство оборони Польщі й атака на сайт Міністертва закордонних справ України.
- 22 вересня 2016 року компанія Yahoo! повідомила про несанкційоване проникнення до її внутрішньої інформаційної системи іще два роки до того — наприкінці 2012 року. Було викрадено понад 500 мільйонів облікових записів користувачів. Згодом оцінку кількості викрадених облікових записів було збільшено до 1 млрд, а в жовтні 2017 року компанія визнала, що було викрадено всі 3 млрд облікових записів, в тому числі, користувачів інших порталів компанії, таких як Flickr[44]. 15 березня 2017 року міністерство юстиції США оприлюднило підозру чотирьом особам у цьому злочині. Двоє з підозрюваних — співробітники ФСБ обвинувачені в організації хакерської атаки, для чого скористались послугами двох інших підозрюваних кіберзлочинців[45].
2017 рік
- 4 липня 2017 року компанія Avanti Markets, оператор кіосків самообслуговування в їдальнях на різних підприємствах, виявив несанкційоване втручання в роботу своїх кіосків у деяких регіонах. За словами компанії кіоски були вражені досить складним комп'ютерним вірусом, який викрадав особисту інформацію клієнтів: всі доступні дані про платіжні картки, інколи навіть імена та електронну пошту. Цілком можливо, що з деяких кіосків була викрадена біометрична інформація покупців — їхні відбитки пальців[46].
- у вересні 2017 року компанія Equifax повідомила, що невстановленим зловмисникам вдалось отримати несанкційований доступ до її інформаційних систем та викрасти особисті дані, в тому числі, кредитні історії, іншу фінансову інформацію понад 140 млн клієнтів — громадян США[47].
- Розслідування показало, що зловмисники мали доступ іще щонайменше в березні 2017 року, вони скористались вразливістю системи Apache Struts а системні адміністратори дізнались про втручання в роботу інформаційної системи лише в липні[48]. В жовтні 2017 року кількість викрадених особистих справ була уточнена, й склала 145,5 млн, із них 8 тисяч громадян Канади[49].
- Також згодом стало відомо, що група дослідників виявила численні вразливості в системі захисту інформаційної системи компанії, в тому числі, доступність понад тисячі різних внутрішніх серверів компанії із відкритої мережі Інтернет. Серед виявлених ними серверів були навіть ті, що дозволяли отримати наявну інформацію про громадян без попередньої автентифікації. Дослідники поставили компанію до відома іще за понад шість місяців до оголошення про злам, але компанія жодним чином на це не зреагувала. Це дає дослідникам підстави вважати, що компанія, ймовірно, була атакована й іншими зловмисниками протягом тривалішого часу[50].
- Наприкінці вересня 2017 року компанія Deloitte повідомила, що невстановленим зловмисникам вдалось отримати несанкційований доступ до поштових скриньок її клієнтів та внутрішньої мережі компанії. Порушення було виявлене в березні 2017 року, але зловмисникам, можливо, вдалось отримати доступ іще в жовтні або листопаді 2016 року. Компанія мала поштовий сервер для всіх 224 000 співробітників на платформі Microsoft Azure, але обліковий запис адміністратора поштового сервера був захищений лише паролем, без використання технологій багатофакторної автентифікації. В поштових скринях зберігалось багато важливої інформації як про клієнтів компанії, так і про саму компанію, в тому числі, структуру корпоративної інформаційної системи[51].
2019 рік
- на початку січня 2019 року співробітник берлінської радіостанції RBB звернув увагу на один обліковий запис у мережі Twitter, який протягом грудня попереднього року поширював архіви з приватними даними відомих німецьких політиків, державних діячів, діячів культури, відомих відеоблогерів, тощо[52]. В поширених архівах були документи та електронні листи сотень депутатів Бундестагу, Європейського парламенту, деякі листи з поштових скриньок канцлера Анґели Меркель, президента Франка-Вальтера Штайнмаєра, та інші.[53] Мотиви та відповідальні за викрадення й оприлюднення інформації не відомі, відомо лише, що для поширення посилань на файли зловмисники скористались зламаним обліковим записом непричетного мешканця Берліну. Поширені приватні документи, серед інших, належали політикам та депутатам з усіх парламентських партій Німеччини окрім партії Альтернатива для Німеччини[52][54].
2020 рік
- : зловмисникам вдалось викрасти дані кількадесят тисяч пацієнтів мережі психологічних клінік Vastaamo. Крадії вимагають від своїх жертв сплатити данину в біткоїн, еквівалент 200—500 євро, в обмін на обіцянку не оприлюднювати їхні медичні записи (нотатки психотерапевтів). Також зловмисники вимагали сплатити данину і від самої компанії. За твердженням зловмисників, їм вдалось викрасти «особливо чутливі» дані близько 40 тисяч пацієнтів 22 клінік з усієї країни. Сама компанія повідомляла про злам її інформаційної системи двічі: в листопаді 2018 та березні 2019 року[55].
Інше
- Хакерська крадіжка золотовалютних резервів Бангладеш — спроба викрасти невстановленими особами в 2016 році майже $ 1 млрд з рахунку Банку Бангладеш у Федеральному резервному банку Нью-Йорка, з яких вдалося вивести лише $101 млн. Дослідники Сергій Шевченко та Адріан Неш виявили певні збіги між шкідливим програмним забезпеченням використаним для атаки на банки Бангладешу і В'єтнаму зі шкідливим ПЗ використаним для атаки на сервери Sony Pictures Entertainment в 2014 році[56][57].
- Вірус WannaCry почав поширюватися 12 травня 2017 р. Масштабна вірусна атака вразила пів-мільйона комп'ютерів по всьому світу, була вчинена кіберугрупованням з можливими зв'язками з Росією. Вірус-здирник WCry блокував комп'ютер і вимагав 300 доларів за розблокування. Як повідомляє Bloomberg, від вірусної атаки напередодні постраждали понад 75 тисяч комп'ютерів у 99 країнах світу. Поширення вірусу-здирника WannaCrypt вдалося призупинити, зареєструвавши домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com.[58]
- 14 квітня 2017 року з'явилось перше відоме оновлення програми M.E.Doc уражене бекдором. Завдяки йому 18 травня 2017 року сталась перша масова кібератака вірусом XData. 27 червня 2017 року сталась друга масштабна хакерська атака хробаком-винищувачем NotPetya, яка вразила майже 80 % підприємств в Україні а також перекинулась на підприємства закордоном. Бекдор тривалий час дозволяв зловмисникам викрадати інформацію з підприємств та відкривав доступ зловмисникам до комп'ютерних мереж. На думку всіх п'яти країн Five Eyes, Данії та України відповідальність за атаку лежить на російській владі.
- 9 лютого 2018 року під час церемонії відкриття Зимових Олімпійських ігор стались збої в задіяних інформаційних системах, тимчасово зникав доступ до офіційного вебсайту, у деяких відвідувачів не було можливості роздрукувати квитки і вони пропустили церемонію, відбувались збої в трансляції відео. Зловмисники зробили все, аби виглядало так, що атакою стоять хакери КНДР, проте за непідтвердженими даними американських спецслужб це була спроба навісити «чужий прапор» і насправді за атакою стоять хакери з підрозділу рос. Главный центр специальных технологий ГРУ ГШ РФ[59]. Для атаки був використаний комп'ютерний хробак Olympic Destroyer[60].
- 14 січня 2022 року, внаслідок хакерської атаки, деякі урядові сайти та сайт Дії перестали працювати.[61] Хакери на сайті МЗС України повідомили 3 мовами (українська, російська та ламана польська), що викрали персональну інформацію українців і викладуть у вільний доступ. Пізніше СБУ повідомила, що сайти відновлені, а витоку даних не було.[62] Злам відбувся через злам October CMS.
Примітки
- Закон України «Про основні засади забезпечення кібербезпеки України» від 5 жовтня 2017 року № 2163-VIII
- Bernhards Blumbergs (2014). Technical analysis of advanced threat tactics targeting critical information infrastructure. NATO CCD CoE. Архів оригіналу за 12 серпня 2016. Процитовано 17 червня 2016.
- DDoS attack halts heating in Finland amidst winter. Metropolitan. 7 листопада 2016.
- Viestintävirasto: Taloautomaatiojärjestelmiä kaataneen verkkohyökkäyksen takana oli rikollisia. Yle. 8 листопада 2016.
- Блекаут по-київськи: чим загрожує кібератака на енергомережу Києва і хто за нею стоїть. Економічна правда. Процитовано 17 червня 2017.
- Joseph Cox (Jul 17 2017). GCHQ Says Hackers Have Likely Compromised UK Energy Sector Targets. Vice Motherboard.
- Sean Gallagher (7/7/2017). FBI-DHS “amber” alert warns energy industry of attacks on nuke plant operators. Spear-phishing e-mails with malicious fake résumés targeted plant engineers. Ars Technica.
- German intelligence sees Russia behind hack of energy firms: media report. Reuters. 20 червня 2018.
- Hacker jailed for revenge sewage attacks. The Register. 31 жовтня 2016.
- ‘You Hacked,’ Cyber Attackers Crash Muni Computer System Across SF. CBS Local. 26 листопада 2016.
- Russian Government Cyber Activity Targeting Energy and Other Critical Infrastructure Sectors. Alert. CERT-US. 15 березня 2018. TA18-074A.
- Zack Whittaker (23 квітня 2018). Atlanta projected to spend at least $2.6 million on ransomware recovery. Zero Day (ZDnet).
- Щодо роботи інформаційно-телекомунікаційної системи Казначейства. Урядовий портал. 6 грудня 2016. Процитовано 11 грудня 2016.
- Україна програє кібервійну. Хакери атакують державні фінанси. Економічна правда. 9 грудня 2016. Процитовано 11 грудня 2016.
- William C. Ashmore. Impact of Alleged Russian Cyber Attacks // Baltic Security & Defence Review. — 2009. — Т. 11.
- Shakarian, Paulo; Shakarian, Jana; Ruef, Andrew (2013). 3. How Cyber Attacks Augmented Russian Military Operations. Introduction to cyber-warfare: a multidisciplinary approach. Amsterdam ; Boston: Syngress. ISBN 978-0-12-407814-7.
- John E Dunn (7 березня 2014). Invisible Russian cyberweapon stalked US and Ukraine since 2005, new research reveals. Techworld. Процитовано 10 травня 2016.
- Kellan Howell (April 6, 2016). U.S. begins cyberwar against Islamic State. The Washington Times.
- Department of Defense Press Briefing by Secretary Carter and Gen. Dunford in the Pentagon Briefing Room. US Department of Defense. Feb. 29, 2016.
- Bob Drogin, (October 7, 1999). Russians Seem To Be Hacking Into Pentagon / Sensitive information taken -- but nothing top secret. Los Angeles Times.
- Corera, Gordon (2016). 9. Out of the Cold and Into Cyberspace. Cyberspies: the secret history of surveillance, hacking, and digital espionage. ISBN 978-1-68177-194-6. Процитовано 8 серпня 2016.
- Phil Stewart, Jim Wolf (16 червня 2011). Old worm won't die after 2008 attack on military. Reuters. https://www.facebook.com/Reuters. Процитовано 10 травня 2016.
- Zengerle, Patricia; Cassella, Megan (9 липня 2015). Estimate of Americans hit by government personnel data hack skyrockets. Reuters. Процитовано 9 липня 2015.
- Barrett, Devlin (5 June 2015). U.S. Suspects Hackers in China Breached About four (4) Million People's Records, Officials Say. Wall Street Journal. Процитовано 5 June 2015.
- Angela Merkel hacked: Bundestag computers targeted with malware by Russian cyberattack. International Business Times UK. 15 червня 2015. Процитовано 16 травня 2016.
- Feike Hacquebord (23 жовтня 2015). TrendLabs Security Intelligence BlogPawn Storm Targets MH17 Investigation Team. TrendLabs Security Intelligence Blog. Процитовано 16 травня 2016.
- Jason Murdock (12 травня 2016). Pawn Storm: Russian hackers target German Chancellor Angela Merkel's CDU party. International Business Times UK. Процитовано 16 травня 2016.
- Ellen Nakashima (14 червня 2016). Russian government hackers penetrated DNC, stole opposition research on Trump. Washington Post.
- Dmitri Alperovitch (14 червня 2016). Bears in the Midst: Intrusion into the Democratic National Committee. CrowdStrike.
- Jose Pagliery (13 липня 2016). China hacked the FDIC - and US officials covered it up, report says. CNN Money.
- Lorenzo Franceschi-Bicchierai (15 серпня 2016). Hackers Say They Hacked NSA-Linked Group, Want 1 Million Bitcoins.
- Stilgherrian (11 жовтня 2017). Secret F-35, P-8, C-130 data stolen in Australian defence contractor hack. ZDnet.
- Nine Iranians charged in massive hacking scheme. NBC News. 23 березня 2018.
- Alberto Nardelli (5 червня 2019). The EU’s Embassy In Russia Was Hacked But The EU Kept It A Secret. BuzzFeed News.
- Sanger, David E.; Perlroth, Nicole; Schmitt, Eric (15 грудня 2020). Scope of Russian Hack Becomes Clear: Multiple U.S. Agencies Were Hit. Архів оригіналу за 18 грудня 2020. Процитовано 15 грудня 2020 — через NYTimes.com.
- Kevin Poulsen (6 березня 2002). Guesswork Plagues Web Hole Reporting. SecurityFocus. Процитовано 16 травня 2016.
- CASSANDRA VINOGRAD та RAPHAEL SATTER (27 лютого 2012). WikiLeaks publishes leaked Stratfor emails.
- Kevin Poulsen (15 листопада 2013). Anonymous Hacktivist Jeremy Hammond Sentenced to 10 Years in Prison. Wired.
- Kim Zetter (22 січня 2015). Barrett Brown Sentenced to 5 Years in Prison in Connection to Stratfor Hack. Wired.
- Тимур Ворона (8 вересня 2014). Хакеры выложили в сеть более миллиона паролей от почтовых ящиков «Яндекса». AIN.UA. Процитовано 11 травня 2016.
- Joseph Cox (August 2, 2016). Hacker Dumps Sensitive Patient Data From Ohio Urology Clinics. Vice Motherboard.
- Lee Johnstone (3 серпня 2016). Ohio Urology Hacked, 520K Files, 156GB Leaked - RansomWare files Found!. Cyber War News. Архів оригіналу за 3 серпня 2016. Процитовано 4 серпня 2016.
- Waqas Amir (August 3, 2016). Central Ohio Urology Group Hacked; 223GB of Crucial Data Leaked. HackRead.
- Daniel AJ Sokolov (04.10.2017 ). Rekordhack bei Yahoo war drei Mal so groß. Heise Security.
- Brian Krebs (15 березня 2017). Four Men Charged With Hacking 500M Yahoo Accounts. Krebs on Security.
- Brian Krebs (8 липня 2017). Self-Service Food Kiosk Vendor Avanti Hacked. Krebs on Security.
- Brian Krebs (20 вересня 2017). Equifax Breach: Setting the Record Straight. Krebs on Security.
- DAN GOODIN (Oct 2, 2017). A series of delays and major errors led to massive Equifax breach. Ars Technica.
- David Shepardson. Equifax failed to patch security vulnerability in March: former CEO. Reuters.
- Lorenzo Franceschi-Bicchierai (26 жовтня 2017). Equifax Was Warned. Vice Motherboard.
- Nick Hopkins (25 вересня 2017). Deloitte hit by cyber-attack revealing clients’ secret emails. The Guardian.
- Fabian A. Scherschel (4 січня 2019). Politiker- und Promi-Hack: Ehemaliges Twitter-Konto eines YouTubers missbraucht. Heise security.
- Что уже известно о новом киберскандале в Германии, Deutsche Welle, 4.01.2019
- “Security researcher” dumps files of German chancellor, legislators, bloggers. Ars Technica. 4 січня 2019.
- Psychotherapeuten gehackt: Finnische Patienten und Praxen werden erpresst. Heise security. 27 жовтня 2020.
- Peter Sayer (13 травня 2016). Malware attacks on two banks have links with 2014 Sony Pictures hack. CS Online.
- Sergei Shevchenko and Adrian Nish (13 травня 2016). Cyber Heist Attribution. BAE Systems Threat Research Blog.
- Масштабна атака вірусу-здирника: ЗМІ знайшли російський слід
- Ellen Nakashima (24 лютого 2018). Russian spies hacked the Olympics and tried to make it look like North Korea did it, U.S. officials say. National Security (Washington Post).
- Warren Mercer, Paul Rascagneres, Ben Baker, Matthew Molyett (12 лютого 2018). Olympic Destroyer Takes Aim At Winter Olympics. Talos.
- "Бійтесь і чекайте гіршого": хакери атакували урядові сайти та "Дію", УП, 14 січня 2022
- Витоку даних не було: СБУ розслідує масштабну атаку хакерів на сайти уряду, УП, 14 січня 2022
Див. також
Посилання
- Cyber Operations Tracker — проект Ради з міжнародних відносин відстеження міждержавних кібератак з 2005 року
- APT Notes/data — відкритий реєстр матеріалів на тему відомих кібератак з боку угрупувань типу розвинена стала загроза