जाल पर भूत। इतिहास के 10 सबसे हाई-प्रोफाइल साइबर हमले
अनेक वस्तुओं का संग्रह / / August 04, 2021
सितारों के अकाउंट हैक करने से लेकर ईरान के परमाणु कार्यक्रम पर हमला करने तक।
10. डार्कहोटल। लग्जरी होटलों की कलंकित प्रतिष्ठा, 2007-2014
दुर्भावनापूर्ण स्पाइवेयर, जिसे तापौक्स के नाम से भी जाना जाता है, हमलावरों द्वारा वितरित किया गया था"डार्क होटल": एशियाई होटलों में एक साइबर जासूसी नेटवर्क / Kaspersky Daily खुले के माध्यम से वाई-फाई नेटवर्क कई प्रीमियम होटलों में। इस तरह के नेटवर्क बहुत खराब तरीके से सुरक्षित होते हैं, यही वजह है कि हैकर्स आसानी से होटल सर्वर पर अपना सॉफ्टवेयर इंस्टॉल करने में कामयाब हो जाते हैं।
टेलीग्राम चैनल में "जीवन हैकर»केवल प्रौद्योगिकी, रिश्तों, खेल, सिनेमा और बहुत कुछ के बारे में सबसे अच्छा लेखन। सदस्यता लें!
हमारे में Pinterest रिश्तों, खेल, सिनेमा, स्वास्थ्य और बहुत कुछ के बारे में केवल सर्वोत्तम ग्रंथ। सदस्यता लें!
वाई-फाई से जुड़े कंप्यूटरों पर, पहली नज़र में किसी प्रोग्राम का आधिकारिक अपडेट स्थापित करने का प्रस्ताव था। उदाहरण के लिए, एडोब फ्लैश या गूगल टूलबार। इस तरह से वायरस आमतौर पर प्रच्छन्न था।
हैकर्स ने एक व्यक्तिगत दृष्टिकोण का भी उपयोग किया: एक बार डार्कहोटल ने एक जापानी कामुक कॉमिक बुक डाउनलोड करने के लिए एक टोरेंट फ़ाइल होने का नाटक किया।
डिवाइस पर आने के बाद, वायरस प्रोग्राम ने व्यक्तिगत डेटा दर्ज करने की पेशकश की, उदाहरण के लिए, "अपडेट" करते समय कार्ड नंबर, और टाइप करते समय कीस्ट्रोक्स को पढ़ना भी जानता था। नतीजतन, हमलावरों ने उपयोगकर्ता नाम और पासवर्ड, साथ ही साथ उसके खातों तक पहुंच प्राप्त की।
हैकर्स ने अपने उपकरणों तक पहुंच प्राप्त करने के लिए उच्च श्रेणी के मेहमानों के आने से पहले जानबूझकर एक होटल श्रृंखला में एक वायरस स्थापित किया। उसी समय, हमलावरों को ठीक से पता था कि पीड़ित कहाँ रहेगा, और उन्होंने प्रोग्राम को कॉन्फ़िगर किया ताकि यह केवल उस डिवाइस को संक्रमित कर सके जिसकी उन्हें आवश्यकता है। ऑपरेशन के बाद, सर्वर से सभी डेटा हटा दिया गया था।
डार्कहोटल के लक्ष्य बड़ी कंपनियों के शीर्ष प्रबंधक, सफल उद्यमी, उच्च पदस्थ राजनेता और अधिकारी थे। अधिकांश ब्रेक-इन किए गए थे'डार्क होटल' हैक्स व्यापार यात्रियों को लक्षित करता है: रिपोर्ट / एनबीसी न्यूज जापान, चीन, रूस और कोरिया में। गोपनीय जानकारी प्राप्त करने के बाद, हैकर्स ने, जाहिरा तौर पर, अपने पीड़ितों को ब्लैकमेल किया, वर्गीकृत जानकारी फैलाने की धमकी दी। चोरी की गई जानकारी का उपयोग नए लक्ष्यों की खोज करने और अगले हमलों को व्यवस्थित करने के लिए भी किया गया था।
यह अभी भी अज्ञात है कि इन साइबर अपराधों के पीछे कौन था।
9. मिराई। स्मार्ट उपकरणों का उदय 2016
साथ में विभिन्न. के उछाल के साथ उपकरणइंटरनेट से जुड़े - राउटर, स्मार्ट होम, ऑनलाइन कैश रजिस्टर, वीडियो सर्विलांस सिस्टम या गेम कंसोल - साइबर अपराधियों के लिए भी नए अवसर हैं। ऐसे उपकरणों को आमतौर पर खराब तरीके से संरक्षित किया जाता है, इसलिए वे आसानी से एक बॉटनेट से संक्रमित हो सकते हैं। इसकी मदद से हैकर्स बनाते हैंसाइबर अटैक क्या है? / सिस्को समझौता किए गए कंप्यूटर और अन्य उपकरणों के नेटवर्क, जिन्हें तब उनके मालिकों की जानकारी के बिना नियंत्रित किया जाता है।
नतीजतन, बॉटनेट से संक्रमित डिवाइस वायरस फैला सकते हैं और हैकर्स द्वारा परिभाषित लक्ष्यों पर हमला कर सकते हैं। उदाहरण के लिए, सर्वर को अनुरोधों से अभिभूत करने के लिए ताकि वह अब अनुरोधों को संसाधित करने में सक्षम न हो और इसके साथ संचार खो जाएगा। इसे DDoS अटैक कहते हैं।
सोनोरस नाम मिराई (जापानी से "भविष्य") वाला बॉटनेट विशेष रूप से प्रसिद्ध हो गया है। इन वर्षों में, इसने सैकड़ों-हजारों नेटवर्क से जुड़े राउटर, निगरानी कैमरे, सेट-टॉप बॉक्स और अन्य उपकरणों को संक्रमित किया, जिनके उपयोगकर्ता अपने फ़ैक्टरी पासवर्ड को बदलने की जहमत नहीं उठाते थे।
वायरस एक कुंजी के एक साधारण चयन के माध्यम से उपकरणों में प्रवेश करता है।
और अक्टूबर 2016 में, इस पूरे आर्मडा को प्राप्त हुआक। कोचेतकोवा। Twitter, PayPal, Amazon और अन्य अमेरिकी सेवाओं का क्या हुआ / Kaspersky Daily प्रदाता से कॉल भरने के लिए संकेत कार्यक्षेत्र नाम दीन। इसने PayPal, Twitter, Netflix, Spotify, PlayStation ऑनलाइन सेवाओं, साउंडक्लाउड, द न्यूयॉर्क टाइम्स, CNN और लगभग 80 अन्य Dyn उपयोगकर्ता कंपनियों को नीचे गिरा दिया।
हैकर समूह न्यू वर्ल्ड हैकर्स और रेडकल्ट ने हमले की जिम्मेदारी ली है। उन्होंने कोई आवश्यकता नहीं रखी, लेकिन ऑनलाइन सेवाओं के डाउनटाइम से कुल नुकसान लगभग 110 मिलियन डॉलर था।
ट्रैफिक को पुनर्वितरित करके और डीएन सिस्टम के अलग-अलग घटकों को फिर से शुरू करके मिराई से लड़ना संभव था। हालांकि, जो हुआ वह स्मार्ट उपकरणों की सुरक्षा पर सवाल खड़ा करता है, जो सभी बॉटनेट की क्षमता का लगभग आधा हिस्सा हो सकता है।
8. आईक्लाउड और ट्विटर, 2014 और 2020 से मशहूर हस्तियों के व्यक्तिगत डेटा की निंदनीय लीक
प्लम्स ने एक वास्तविक प्रतिध्वनि का कारण बना।
आईक्लाउड
फ्रॉड भेजकर साइबर क्रिमिनल्स पकड़ सकते हैं यूजर्स का पर्सनल डेटा संदेशों. उदाहरण के लिए, सुरक्षा सेवा से चेतावनियों के रूप में एसएमएस का मुखौटा लगाना। उपयोगकर्ता को बताया जाता है कि वे कथित तौर पर उसकी प्रोफ़ाइल में आने की कोशिश कर रहे हैं। नकली तकनीकी सहायता एक लिंक का अनुसरण करने की पेशकश करती है जो वास्तव में हमलावरों की साइट की ओर ले जाती है और व्यक्तिगत डेटा की सुरक्षा के लिए उपयोगकर्ता नाम और पासवर्ड के साथ एक प्रश्नावली भरती है। एक भोले-भाले व्यक्ति की जानकारी को जब्त करने के बाद, स्कैमर्स खाते तक पहुंच प्राप्त कर लेते हैं।
2014 में इस तरह से हैकर्स कामयाब रहेसी। आर्थर। नेकेड सेलेब्रिटी हैक: सुरक्षा विशेषज्ञ आईक्लाउड बैकअप थ्योरी / द गार्जियन पर ध्यान केंद्रित करते हैं कई मशहूर हस्तियों के आईक्लाउड को हैक करें और अपने व्यक्तिगत डेटा को स्वतंत्र रूप से उपलब्ध कराएं। नाला इतना चौड़ा नहीं था जितना जोर से। उदाहरण के लिए, मशहूर हस्तियों की निजी तस्वीरें, जिनमें बहुत मसालेदार तस्वीरें शामिल हैं, इंटरनेट पर आ गई हैं। कुल मिलाकर, लगभग 500 छवियां चोरी हो गईं। इसके अलावा, यह संभव है कि उनमें से सभी प्रकाशित नहीं हुए थे।
किम कार्दशियन, एवरिल लविग्ने, केट अप्टन, एम्बर हर्ड, जेनिफर लॉरेंस, कर्स्टन डंस्ट, रिहाना, स्कारलेट जोहानसन, विनोना राइडर और अन्य को हैक का सामना करना पड़ा।
चार साल के भीतर हैकिंग पांच पाए गए और गिरफ्तार किए गएहनोवर के पूर्व शिक्षक को 'सेलेबगेट' की न्यूड फोटो हैकिंग / WTVR. में सजा इसमें अमेरिका के हैकर शामिल हैं। चार को आठ से 34 महीने की जेल हुई, और एक $ 5,700 के जुर्माने के साथ छूटने में सफल रहा।
ट्विटर
जुलाई 2020 में, वे वितरण के तहत आ गएट्विटर हैक / ट्विटर सपोर्ट थ्रेड प्रसिद्ध ट्विटर उपयोगकर्ता। चोरों में से एक कायल सामाजिक नेटवर्क कर्मचारी जो आईटी विभाग में काम करता है। इस तरह हैकर्स को उन खातों तक पहुंच प्राप्त हुई जिनकी उन्हें आवश्यकता थी। और फिर उन्होंने बिटकॉइन का समर्थन करने और निर्दिष्ट क्रिप्टो वॉलेट में पैसे भेजने के लिए कॉल के साथ वहां पोस्ट पोस्ट किए। वहां से, धनराशि को दोगुनी राशि में वापस किया जाना था।
विभिन्न प्रसिद्ध हस्तियां फिर से शिकार बन गईं: बिल गेट्स, एलोन मस्क, जेफ बेजोस, बराक ओबामा और अन्य अमेरिकी हस्तियां।
इसके अलावा, कुछ कॉर्पोरेट हिसाब किताब - उदाहरण के लिए, Apple और Uber। कुल मिलाकर, लगभग 50 प्रोफाइल प्रभावित हुए।
सोशल नेटवर्क को हैक किए गए खातों को अस्थायी रूप से ब्लॉक करना पड़ा और धोखाधड़ी वाले पोस्ट को हटाना पड़ा। हालांकि, हमलावर इस घोटाले में अच्छी खासी कमाई करने में कामयाब रहे। कुछ ही घंटों में, लगभग 300 उपयोगकर्ताओं ने. से अधिक भेजेइ। बीरनबाम, आई. लैपोव्स्की, टी। क्रेज़िट। कर्मचारियों / प्रोटोकॉल पर 'एक समन्वित सोशल इंजीनियरिंग हमले' के बाद हैकर्स ने ट्विटर पर कब्जा कर लिया 110 हजार डॉलर।
चोर निकलेट्विटर साइबर हमले / एफबीआई सैन फ्रांसिस्को में गिरफ्तारी पर एफबीआई सैन फ्रांसिस्को सहायक विशेष एजेंट प्रभारी संजय विरमानी का बयान तीन लड़के और एक लड़की, जिसकी उम्र अमेरिका और ब्रिटेन के 17 से 22 साल के बीच है। उनमें से सबसे छोटा, ग्राहम क्लार्क, खुद को एक ट्विटर कर्मचारी के रूप में छिपाने में कामयाब रहा। अब युवाओं को ट्रायल का इंतजार है।
7. घोस्टनेट। चीन बनाम गूगल, मानवाधिकार रक्षक और दलाई लामा, 2007-2009
साइबर हमले और साइबर जासूसी न केवल हैकर समूहों द्वारा, बल्कि पूरे राज्यों द्वारा की जाती है। इस प्रकार, Google ने चीन की सेवा में हैकर्स की पूरी शक्ति महसूस की।
2009 में, कंपनी को पता चला कि वह दो साल से चीन में अपने सर्वर का उपयोग करके स्पाइवेयर वितरित कर रही थी। उसने घुसपैठ कीजे। ठप्पा लगाओ। विशाल स्पाई सिस्टम 103 देशों में कंप्यूटर लूटता है / द न्यूयॉर्क टाइम्स 103 देशों में सरकारी और निजी कंपनियों में कम से कम 1,295 कंप्यूटर।
संसाधन प्रभावित हुए, जिनमें विदेश मंत्रालय और नाटो से लेकर दलाई लामा के आश्रय स्थल तक शामिल थे। साथ ही, घोस्टनेट ने 200 से अधिक अमेरिकी फर्मों को नुकसान पहुंचाया है।
इस वायरस की मदद से चीन ने दक्षिण और दक्षिण पूर्व एशिया की सरकारों के साथ-साथ चीनी असंतुष्टों और मानवाधिकार कार्यकर्ताओं पर भी नजर रखी। उदाहरण के लिए, प्रोग्राम कंप्यूटर के कैमरों और माइक्रोफ़ोन को सक्रिय कर सकता है ताकि आस-पास कही जा रही बातों पर ध्यान दिया जा सके। साथ ही इसकी मदद से चीनी हैकर्स ने अलग-अलग कंपनियों के सर्वर के सोर्स कोड को भी चुरा लिया. सबसे अधिक संभावना है, उन्हें अपने समान संसाधन बनाने की आवश्यकता थी।
घोस्टनेट की खोज ने इस तथ्य में एक बड़ी भूमिका निभाई कि Google ने चीन में अपना कारोबार बंद कर दिया, मध्य साम्राज्य में पांच साल तक नहीं रहा।
6. स्टक्सनेट। इज़राइल और संयुक्त राज्य अमेरिका बनाम ईरान, 2009-2010
आमतौर पर, साइबर हमले के लिए पीड़ित को इंटरनेट से कनेक्ट होने की आवश्यकता होती है। हालांकि, उन कंप्यूटरों में भी मैलवेयर फैलाने के लिए जिनकी इंटरनेट तक पहुंच नहीं है, हमलावर यूएसबी फ्लैश ड्राइव को संक्रमित कर सकते हैं।
संयुक्त राज्य अमेरिका और इज़राइल की विशेष सेवाओं द्वारा इस तकनीक का बहुत प्रभावी ढंग से उपयोग किया गया था, जो बनाने के लिए ईरानी कार्यक्रम को धीमा करना चाहते थे परमाणु हथियार. हालांकि, देश की परमाणु उद्योग सुविधाओं को वर्ल्ड वाइड वेब से अलग कर दिया गया था, जिसके लिए एक मूल दृष्टिकोण की आवश्यकता थी।
ऑपरेशन की तैयारी अभूतपूर्व थी। हैकर्स ने स्टक्सनेट नामक एक परिष्कृत जटिल वायरस विकसित किया जो एक विशिष्ट उद्देश्य के साथ काम करता था। इसने केवल सीमेंस औद्योगिक उपकरण सॉफ्टवेयर पर हमला किया। उसके बाद, वायरस का परीक्षण किया गयाडब्ल्यू जे। ब्रॉड, जे. मार्कोफ, डी। इ। सेंगर। कृमि पर इजरायली परीक्षण ईरान में महत्वपूर्ण कहा गया परमाणु विलंब / द न्यूयॉर्क टाइम्स इजरायल के बंद शहर डिमोना में इसी तरह की तकनीक पर।
पहले पांच पीड़ित (परमाणु उद्योग में काम करने वाली ईरानी कंपनियां) थेस्टक्सनेट: प्रारंभ / कैस्पर्सकी डेली सावधानीपूर्वक चयनित। अपने सर्वर के माध्यम से, अमेरिकियों ने स्टक्सनेट को वितरित करने में कामयाबी हासिल की, जो कि पहले से न सोचा परमाणु वैज्ञानिकों ने स्वयं फ्लैश ड्राइव के माध्यम से गुप्त उपकरण लाए थे।
ब्रेक-इन ने इस तथ्य को जन्म दिया कि सेंट्रीफ्यूज, जिसकी मदद से ईरानी परमाणु वैज्ञानिकों ने यूरेनियम को समृद्ध किया, बहुत तेजी से घूमने लगे और विफल हो गए। उसी समय, दुर्भावनापूर्ण प्रोग्राम सामान्य ऑपरेशन रीडिंग का अनुकरण करने में सक्षम था ताकि विशेषज्ञ विफलताओं को नोटिस न करें। इस प्रकार, लगभग एक हजार प्रतिष्ठानों को कार्रवाई से बाहर कर दिया गया - देश में ऐसे उपकरणों का पांचवां हिस्सा, और ईरान के परमाणु कार्यक्रम के विकास को धीमा कर दिया गया और कई वर्षों तक वापस फेंक दिया गया। इसलिए, स्टक्सनेट के साथ कहानी को सबसे बड़ा और सबसे सफल साइबर तोड़फोड़ माना जाता है।
वायरस ने न केवल उस कार्य को पूरा किया जिसके लिए इसे बनाया गया था, बल्कि सैकड़ों-हजारों कंप्यूटरों में भी फैल गया, हालांकि इससे उन्हें ज्यादा नुकसान नहीं हुआ। स्टक्सनेट की वास्तविक उत्पत्ति केवल दो साल बाद 2,000 संक्रमित फाइलों की जांच के बाद स्थापित हुई थी।
5. ब्लूलीक्स। सबसे बड़ी अमेरिकी सुरक्षा एजेंसी डेटा चोरी, 2020
अमेरिकी खुफिया एजेंसियां खुद हैकर साइबर हमले की चपेट में थीं। इसके अलावा, अपराधियों ने दिखाया है कि वे चालाक योजनाओं का भी उपयोग कर सकते हैं। उदाहरण के लिए, हमलावरों ने सरकारी सिस्टम में प्रवेश नहीं किया, लेकिन एक वेब डेवलपमेंट कंपनी को हैक कर लिया Netsential, जो तकनीकी साझाकरण क्षमताओं के साथ संघीय और स्थानीय एजेंसियों को प्रदान करता है जानकारी।
नतीजतन, बेनामी समूह के हैकर्स करने में कामयाब रहेए। ग्रीनबर्ग। हैक ब्रीफ: एनोनिमस स्टोल एंड लीक ए मेगाट्रोव ऑफ पुलिस डॉक्यूमेंट्स / WIRED अमेरिकी कानून प्रवर्तन और खुफिया एजेंसियों की एक लाख से अधिक फाइलें चुराना: केवल 269 गीगाबाइट जानकारी। हमलावरों ने इस डेटा को DDoSecrets वेबसाइट पर प्रकाशित किया। वीडियो और ऑडियो क्लिप, ईमेल, मेमो, वित्तीय विवरण, साथ ही योजनाएं और खुफिया दस्तावेज सार्वजनिक रूप से उपलब्ध कराए गए थे।
यद्यपि कानून प्रवर्तन अधिकारियों द्वारा स्वयं कानून के उल्लंघन पर कोई वर्गीकृत जानकारी या डेटा नहीं था, लेकिन अधिकांश जानकारी बल्कि निंदनीय थी। उदाहरण के लिए, यह ज्ञात हो गया कि विशेष सेवाएं कार्यकर्ताओं की निगरानी कर रही थीं ब्लैक लाइव्स मैटर. उत्साही लोगों ने मर्ज की गई फ़ाइलों को पार्स करना शुरू किया और फिर उन्हें हैशटैग #blueleaks के तहत प्रकाशित किया।
DDoSecrets द्वारा की गई प्रारंभिक जांच के बावजूद, लीक हुई फाइलों में गोपनीय डेटा भी पाया गया। उदाहरण के लिए, संदिग्धों, अपराधों के शिकार लोगों और बैंक खाता संख्या के बारे में जानकारी।
संयुक्त राज्य अमेरिका के अनुरोध पर, जर्मनी में ब्लूलीक्स डेटा वाले DDoSecrets सर्वर को ब्लॉक कर दिया गया था। बेनामी के खिलाफ एक आपराधिक मामला खोला गया है, लेकिन अभी तक कोई विशिष्ट संदिग्ध या आरोपी नहीं हैं।
4. संयुक्त राज्य अमेरिका की डेमोक्रेटिक पार्टी के सर्वर पर हमला, २०१६
हिलेरी क्लिंटन और डोनाल्ड ट्रम्प के बीच टकराव के कारण, 2016 में अमेरिकी राष्ट्रपति चुनाव शुरू से ही निंदनीय था। वे देश की दो मुख्य राजनीतिक ताकतों में से एक, डेमोक्रेटिक पार्टी के संसाधनों पर साइबर हमले में परिणत हुए।
हैकर्स डेमोक्रेट्स के सर्वर पर एक प्रोग्राम इंस्टॉल करने में सक्षम थे जिसके साथ वे सूचनाओं का प्रबंधन कर सकते थे और उपयोगकर्ताओं की जासूसी कर सकते थे। बाद में अपहरण हमलावरों ने अपने पीछे सभी निशान छिपाए थे।
प्राप्त जानकारी, जो 30 हजार ईमेल है, को हैकर्स द्वारा विकीलीक्स को सौंप दिया गया थाहिलेरी क्लिंटन ईमेल / विकीलीक्स. हिलेरी क्लिंटन के साढ़े सात हजार पत्र लीक में अहम बने। उन्हें न केवल पार्टी के सदस्यों का व्यक्तिगत डेटा और प्रायोजकों के बारे में जानकारी मिली, बल्कि गुप्त दस्तावेज भी मिले। यह पता चला कि क्लिंटन, एक राष्ट्रपति पद के उम्मीदवार और अनुभव के साथ वरिष्ठ राजनेता, ने एक व्यक्तिगत मेलबॉक्स के माध्यम से गोपनीय जानकारी भेजी और प्राप्त की।
नतीजतन, क्लिंटन बदनाम हो गए और ट्रम्प से चुनाव हार गए।
यह अभी भी निश्चित रूप से ज्ञात नहीं है कि हमले के पीछे कौन था, लेकिन अमेरिकी राजनेता लगातार रूसी हैकरों पर कोज़ी बियर और फैंसी बियर समूहों के आरोप लगाते रहे हैं। अमेरिकी प्रतिष्ठान के अनुसार, वे पहले विदेशी राजनेताओं के संसाधनों को हैक करने में भाग ले चुके हैं।
3. १५ वर्षीय किशोरी द्वारा नासा और अमेरिकी रक्षा विभाग को हैक करना, १९९९
मियामी के एक किशोर जोनाथन जेम्स को अंतरिक्ष का शौक था और वह अपने हाथ के पिछले हिस्से की तरह यूनिक्स ऑपरेटिंग सिस्टम और सी प्रोग्रामिंग भाषा जानता था। मनोरंजन के लिए, लड़के ने अमेरिकी रक्षा विभाग के संसाधनों में कमजोरियों की तलाश की और पायाक। पौलसेन। पूर्व किशोर हैकर की आत्महत्या TJX जांच / WIRED. से जुड़ी हुई है उन्हें।
किशोरी आधिकारिक पत्राचार को बाधित करने के लिए एक विभाग के सर्वर पर एक स्पाइवेयर स्थापित करने में कामयाब रही। इसने विभिन्न विभागों के कर्मचारियों के पासवर्ड और व्यक्तिगत डेटा तक मुफ्त पहुंच प्रदान की।
जोनाथन ने जीवन समर्थन प्रणाली को बनाए रखने के लिए नासा द्वारा इस्तेमाल किए गए कोड को चुराने में भी कामयाबी हासिल की आईएसएस. इस वजह से प्रोजेक्ट पर काम में तीन हफ्ते की देरी हुई। चोरी हुए सॉफ्टवेयर की कीमत 1.7 मिलियन डॉलर आंकी गई है।
2000 में, लड़के को पकड़ लिया गया और छह महीने की नजरबंदी की सजा सुनाई गई। नौ साल बाद, जोनाथन जेम्स पर TJX, DSW और OfficeMax पर एक हैकर हमले में भाग लेने का संदेह था। पूछताछ के बाद उसने सुसाइड नोट में यह कहते हुए खुद को गोली मार ली कि वह निर्दोष है, लेकिन उसे न्याय पर विश्वास नहीं था।
2. रोना चाहता हूं। डेटा एन्क्रिप्शन महामारी 2017
मैलवेयर के सबसे अप्रिय प्रकारों में से एक डेटा रैंसमवेयर है। वे आपके कंप्यूटर को संक्रमित करते हैं और उस पर फाइलों को एन्कोड करते हैं, उनका प्रकार बदलते हैं और उन्हें अपठनीय बनाते हैं। उसके बाद, ऐसे वायरस भुगतान करने के अनुरोध के साथ डेस्कटॉप पर एक बैनर प्रदर्शित करते हैं मोचन डिवाइस को अनलॉक करने के लिए, आमतौर पर क्रिप्टोक्यूरेंसी में।
2017 में, इंटरनेट wcry-files की एक वास्तविक महामारी से बह गया था। यहीं से रैंसमवेयर का नाम आता है - WannaCry। संक्रमित करने के लिए, वायरस ने एक ऑपरेटिंग सिस्टम वाले उपकरणों पर एक विंडोज़ भेद्यता का उपयोग किया था जिसे अभी तक अपडेट नहीं किया गया था। फिर संक्रमित उपकरण स्वयं वायरस के लिए प्रजनन स्थल बन गए और इसे वेब पर फैला दिया।
स्पेन में सबसे पहले खोजा गया, चार दिन में WannaCry संक्रमितए। हर्न। WannaCry, Petya, NotPetya: कैसे रैंसमवेयर ने 2017 में बड़े पैमाने पर हिट किया / द गार्जियन 150 देशों में 200 हजार कंप्यूटर। कार्यक्रम ने एटीएम, टिकटों के लिए वेंडिंग मशीन, पेय और भोजन या विंडोज़ पर चलने वाले और इंटरनेट से जुड़े सूचना बोर्डों पर भी हमला किया। वायरस ने कुछ अस्पतालों और कारखानों में उपकरणों को भी क्षतिग्रस्त कर दिया।
ऐसा माना जाता है कि WannaCry के निर्माता मूल रूप से दुनिया के सभी विंडोज़ उपकरणों को संक्रमित करने जा रहे थे, लेकिन कोड लिखना समाप्त नहीं कर पाए, गलती से इंटरनेट पर एक वायरस जारी कर दिया।
संक्रमण के बाद, दुर्भावनापूर्ण कार्यक्रम के रचनाकारों ने डिवाइस के मालिक से $ 300 की मांग की, और बाद में, जब भूख खत्म हो रही थी, प्रत्येक $ 600। उपयोगकर्ता "काउंटर पर सेटिंग" से भी भयभीत थे: माना जाता है कि तीन दिनों में राशि बढ़ जाएगी, और सात दिनों में, फाइलों को डिक्रिप्ट करना असंभव होगा। वास्तव में, किसी भी मामले में, डेटा को उसकी मूल स्थिति में वापस करना असंभव था।
वानाक्राई के शोधकर्ता मार्कस हचिन्स को हराया। उन्होंने देखा कि संक्रमण से पहले, प्रोग्राम एक गैर-मौजूद डोमेन के लिए अनुरोध भेज रहा था। इसके पंजीकरण के बाद, वायरस का प्रसार रुक गया। जाहिरा तौर पर, इस तरह से रचनाकारों का इरादा रैंसमवेयर को रोकने का था अगर यह नियंत्रण से बाहर हो गया।
यह हमला इतिहास के सबसे बड़े हमलों में से एक निकला। कुछ रिपोर्टों के अनुसार, उसनेRansomware WannaCry: वो सब जो आप जानना चाहते हैं / Kaspersky 4 अरब डॉलर का नुकसान हुआ है। WannaCry का निर्माण हैकर समूह Lazarus Group से जुड़ा है। लेकिन किसी विशेष अपराधी की पहचान नहीं हो पाई है।
1. नोटपेट्या / एक्सपेटर। हैकर्स की हरकतों से सबसे बड़ा नुकसान 2016-2017
WannaCry का एक रिश्तेदार एक और रैंसमवेयर है जिसे संदिग्ध रूसी नामों से जाना जाता है: पेट्या, पेट्या। ए, पेट्या। डी, ट्रोजन। फिरौती। पेट्या, पेट्रव्रप, नोटपेट्या, एक्सपेटर। यह वेब पर भी फैल गया और विंडोज उपयोगकर्ताओं के डेटा को एन्क्रिप्ट कर दिया, और क्रिप्टोकुरेंसी में $ 300 की फिरौती के भुगतान ने फाइलों को किसी भी तरह से सहेजा नहीं।
WannaCry के विपरीत, पेट्या को विशेष रूप से व्यवसायों पर लक्षित किया गया था, इसलिए हमले के परिणाम बहुत अधिक निकले, हालांकि कम संक्रमित उपकरण थे। हमलावरों ने MeDoc वित्तीय सॉफ्टवेयर सर्वर का नियंत्रण जब्त करने में कामयाबी हासिल की। वहां से उन्होंने एक अपडेट की आड़ में वायरस फैलाना शुरू किया। ऐसा प्रतीत होता है कि बड़े पैमाने पर संक्रमण यूक्रेन में उत्पन्न हुआ है, जिसे मैलवेयर ने सबसे अधिक नुकसान पहुंचाया है।
नतीजतन, दुनिया भर में कई तरह की कंपनियां वायरस से प्रभावित हुईं। उदाहरण के लिए, ऑस्ट्रेलिया में थापेट्या साइबर हमला: रैंसमवेयर के ऑस्ट्रेलियाई व्यवसायों में फैलने के कारण कैडबरी फैक्ट्री हिट / द गार्जियन यूक्रेन में चॉकलेट का उत्पादन निकलालेकिन। लिनिक। आपने क्या किया है, पेट्या / Gazeta.ru नकदी रजिस्टर क्रम से बाहर थे, और रूस मेंटूर ऑपरेटर "एनेक्स" ने साइबर हमले / Fontanka.ru. के कारण बिक्री बंद कर दी टूर ऑपरेटर का काम। कुछ बड़ी कंपनियों को भी घाटा हुआ, जैसे रोसनेफ्ट, मार्सक और मोंडेलेज़। हमले के और भी खतरनाक परिणाम हो सकते थे। तो, एक्सपेटर हिटसाइबर हमलों के कारण, चेरनोबिल परमाणु ऊर्जा संयंत्र की निगरानी को मैनुअल मोड / आरआईए नोवोस्तिक में स्थानांतरित कर दिया गया था चेरनोबिल में स्थिति की निगरानी के लिए बुनियादी ढांचे पर भी.
हैकिंग से हुई कुल क्षतिइतिहास में "सबसे विनाशकारी" साइबर हमले से हम क्या सीख सकते हैं? / सीबीसी न्यूज $ 10 बिलियन से अधिक। किसी भी अन्य साइबर हमले से ज्यादा। अमेरिकी अधिकारियों ने लगाया आरोपछह रूसी जीआरयू अधिकारियों ने साइबरस्पेस में विनाशकारी मैलवेयर और अन्य विघटनकारी कार्रवाइयों की दुनिया भर में तैनाती के संबंध में आरोप लगाया / संयुक्त राज्य अमेरिका का न्याय विभाग "पेटिट" के निर्माण में सैंडवॉर्म समूह, जिसे टेलीबॉट्स, वूडू बियर, आयरन वाइकिंग और ब्लैकएनर्जी के नाम से भी जाना जाता है। अमेरिकी वकीलों के अनुसार, इसमें रूसी खुफिया अधिकारी शामिल हैं।
यह भी पढ़ें👨💻🔓🤑
- ब्लैक माइनिंग: दूसरे लोगों के कंप्यूटर से पैसे कैसे कमाए
- प्रोग्रामर और हैकर्स के बारे में 14 अविश्वसनीय रूप से शानदार फिल्में
- सुरक्षा पेशेवर कैसे व्यक्तिगत जानकारी की रक्षा करते हैं
- ऑनलाइन घोटाला: सोशल मीडिया पर आपको कैसे ठगा जा सकता है
वैज्ञानिक दर्जनों COVID-19 लक्षणों के बारे में बात करते हैं जो 6 महीने से अधिक समय तक बने रह सकते हैं
वैज्ञानिकों ने कोरोना वायरस के डेल्टा स्ट्रेन के विशिष्ट लक्षणों को नाम दिया है। वे सामान्य COVID-19. से अलग हैं