10 najbardziej spektakularnych ataków hakerskich ostatniego ćwierćwiecza [TOP 10]

10 najbardziej spektakularnych ataków hakerskich ostatniego ćwierćwiecza [TOP 10]19.12.2010 12:35
Kod (Fot. Flickr/Altemark/Lic. CC by)
Przemysław Muszyński

Ostatnie dwa tygodnie minęły pod znakiem WikiLeaks oraz wendetty, jaką Anonimowi wydali USA i firmom, które poparły restrykcje przeciwko serwisowi. Jak atak ten ma się do najbardziej szkodliwych wyczynów hakerów ostatniego ćwierćwiecza?

Oszustwa Kevina Poulsena

Kable telefoniczne (fot.Flickr/Joseph Bedford/lic. CC by-nd)
Kable telefoniczne (fot.Flickr/Joseph Bedford/lic. CC by-nd)

Kevin Poulsen to jedna z najbardziej znanych gwiazd cyberprzestępczości i ktoś w rodzaju geeka celebryty. Nastoletni oszust zasłynął na początku lat 90. serią ataków phreakerskich, wymierzonych głównie w konkursy audiotele.

Najgłośniejszą z jego akcji było zajęcie wszystkich linii telefonicznych w trakcie konkursu zorganizowanego przez radio KISS-FM, co pozwoliło mu zagarnąć główną nagrodę: samochód Porshe 944 S2.

W 1991 r. został aresztowany przez FBI pod zarzutem oszustw, wyłudzeń pieniędzy i innych przestępstw, a następnie skazany na 51 miesięcy więzienia, grzywnę oraz zakaz zbliżania się do komputera przez 3 lata.

Obecnie Poulsen jest jednym z redaktorów serwisu Wired i kimś w rodzaju sławy. Od jakiegoś czasu jest też "białym" hakerem. W 2006 r. miał uczestniczyć w głośnym polowaniu na pedofilów na MySpace, wykrywając 744 konta, z których rozpowszechniano pornografię dziecięcą i doprowadzając do skazania jednej osoby.

Adrian Lamo atakuje "The New York Times"

New York Times (fot.Flickr/Iain Farrell/lic. CC by-nd)
New York Times (fot.Flickr/Iain Farrell/lic. CC by-nd)

Adrian Lamo nazywany jest też Bezdomnym Hakerem, gdyż ataków dokonywał głównie z kawiarenek internetowych. Celami Lamo były Yahoo! News, Microsoft oraz "The New York Times".

Atak na ostatnią z gazet miał wywołać straty rzędu 300 tys. dol. FBI ustaliło winnego po trwającym półtora roku śledztwie. W trakcie procesu zażądano dla niego kary 15 lat więzienia. Ostatecznie Lamo otrzymał jednak wyrok 6 miesięcy aresztu domowego i 2 lat nadzoru kuratora.

Krucjata Anonimowych przeciwko scjentologom

anon (fot.Flickr/Fibonaci Blue/lic.CC by)
anon (fot.Flickr/Fibonaci Blue/lic.CC by)

Czyli wielkie wejście Anonimowych i 4chana na scenę. Krucjata mająca na celu "odwrócenie efektów prania mózgu" wymierzona była we wpływową sektę scjentologów, oskarżaną o wyłudzanie majątków od swoich wyznawców.

Akcja składała się z serii protestów w świecie rzeczywistym oraz zmasowanych ataków DDoS na stronę scientology.org, które wielokrotnie wyłączały ją z Sieci. Technika ataków i użyte oprogramowanie były identyczne, jak te stosowane w obecnej wojnie o WikiLeaks. Nagonka trwała półtora roku.

Mafiaboy vs. e-commerce

Mafiaboy to ksywka 15-letniego script kiddie, który w 2000 r. pobrał z Sieci kilka hakerskich programów i bawił się w ataki DDoS na Yahoo!, CNN, eBay i Amazon.

Odniósł spore sukcesy. Zanim został zatrzymany udało mu się zdjąć z Sieci Yahoo! (w tamtym momencie najczęściej używaną wyszukiwarkę i drugi najchętniej odwiedzany portal na świecie) oraz pozostałe serwisy z jego czarnej listy.

Nastolatek został zatrzymany w wyniku międzynarodowej akcji. Początkowo groziło mu 8 lat więzienia, ostatecznie został skazany na 8 miesięcy pobytu w zakładzie poprawczym i grzywnę w wysokości 250 dol.

Epidemia Confickera

wirus (fot.Flickr/Ssoosay/lic. CC by)
wirus (fot.Flickr/Ssoosay/lic. CC by)

W 2008 r. do Sieci trafił nowy, bardzo zaraźliwy kod atakujący systemy Windows i łączący zainfekowane komputery w jeden współpracujący botnet, zdolny w każdej chwili wykonać polecenia autora robaka.

W 2009 r. oceniano, że kod jest obecny w od 9 do 15 mln. systemów. Został wykryty między innymi na komputerach francuskiej marynarki wojennej, Royal Navy i Bundeswery. Niestety nie wiadomo kto odpowiada za stworzenie robaka.

Niektórzy podejrzewają, że mógł zostać napisany na rozkaz jakiegoś państwa w celach militarnych. W zeszłym roku Microsoft wyznaczył nagrodę w wysokości ćwierć miliona dolarów dla każdego, kto pomoże w ujęciu twórcy robaka.

Jonathan Joseph atakuje Departament Obrony USA i NASA

Nasa Logo (fot. NASA)
Nasa Logo (fot. NASA)

W 1999 r. 16-letni wówczas haker Jonathan Joseph James zdołał zaatakować komputery Departamentu Obrony, zdobywając dostęp do serwerów dzięki backdoorom. Przechwycił tysiące wiadomości i wywołał straty sięgające 1,7 miliona dolarów.

W tym samym czasie zdołał też włamać się do komputerów NASA. Jego atak został jednak wykryty, co zmusiło organizację do wyłączenia swojej sieci na okres trzech tygodni. Rok później Joseph został aresztowany.

Obecnie nie ma go już wśród żywych. W 2008 r., podejrzewany o udział w innych atakach, popełnił samobójstwo.

Rosjanie próbują uciszyć Cyxymu

Matrioszki (fot.Flickr/Zeta/lic.CC by)
Matrioszki (fot.Flickr/Zeta/lic.CC by)

Cyxymu to bloger, który w 2008 r. relacjonował w Internecie wydarzenia, jakich był świadkiem podczas rosyjskiej agresji na Gruzję. Jego konta istniały na Facebooku, Bloggerze, Twitterze i LiveJournalu.

Oczywiście taka działalność nie mogła podobać się Rosjanom. Efektem był zmasowany atak DDoS, za który odpowiadali prawdopodobnie nacjonaliści. Wyłączył on na kilka godzin z Sieci społeczności, w których działał bloger.

Istnieją podejrzenia, że atak mógł być częścią rosyjsko-gruzińskiej wojny i brali w nim udział wojskowi specjaliści z Moskwy. Z drugiej strony rok wcześniej nacjonaliści z tego kraju w ten sam sposób sparaliżowali łotewskie serwisy rządowe na własną rękę.

Melissa

kod (fot.Flickr/Patrick Hosley/lic.CC by)
kod (fot.Flickr/Patrick Hosley/lic.CC by)

Wirus autorstwa Davida Smitha, nazwany rzekomo na cześć kalifornijskiej striptizerki. Program rozsyłany był przez e-mail mający zawierać zdjęcia pornograficzne. Faktycznie atakował pliki Microsoft Office'a (głównie Worda i Excela).

Wirus zaraził ponad milion komputerów wywołując straty oceniane na 80 milionów dolarów. Jego autorowi groziło 10 lat więzienia, jednak ostatecznie spędził w nim tylko 20 miesięcy.

Korea Północna pokazuje, co potrafi

Flaga Korei Północnej (fot. Wikipedia)
Flaga Korei Północnej (fot. Wikipedia)

W 2009 r. doszło do szeregu zmasowanych ataków na strony w Korei Południowej (w tym główne serwisy informacyjne, usługodawców e-commerce, banki, strony rządowe) oraz niektóre serwisy w USA (w tym należące do Pentagonu i Białego Domu).

W szczytowy momencie w akcji uczestniczyło 166 tys. komputerów połączonych w jeden botnet. Nie wiadomo, kto stał za uderzeniem. Jednak dobór celów wskazuje na Koreę Północną.

Morris Worm

atarynki (fot.Flickr/Blakespot/lic.CC by)
atarynki (fot.Flickr/Blakespot/lic.CC by)

Stworzony w 1988 r. robak Morrisa był pierwszym złośliwym programem, który rozpowszechnił się na masową skalę. Wykorzystując błędy systemów uniksowych miał samemu rozmnażać się w Sieci.

Według autora robak Morrisa miał być niegroźny i zużywać niewiele zasobów. Na skutek błędów w kodzie blokował jednak systemy, które infekował. Co gorsza, rozprzestrzeniał się bardzo szybko.

Epidemia objęła około 6 tysięcy komputerów (czyli około 10% całego ówczesnego Internetu) powodując straty, które oszacowano na od 10 do 100 milionów dolarów.

Mimo że jego autor nie chciał zrobić nic złego skazany został na 3 lata obserwacji sądowej, 400 godzin prac społecznych, grzywnę 10 tys. dol. Obecnie Robert Morris jest profesorem Massachusetts Institute of Technology.

Źródło: Bussines Insider

Źródło artykułu:WP Gadżetomania
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.