😈 15 самых резонансных кибератак и вирусов
|
Кибератаки затронули огромное количество пользователей по всему миру и стали реальной угрозой для бизнеса и национальной безопасности еще до того, как интернет распространился повсеместно. Каждый такой инцидент напоминает компаниям о необходимости укреплять свою цифровую защиту и подчеркивает важность работы команд кибербезопасности, которые неустанно выявляют и нейтрализуют угрозы. Приведенные ниже атаки оказали значительное влияние на бизнес, организации и частных лиц. |
Что произошло: червь Морриса, написанный аспирантом Корнеллского университета Робертом Таппаном Моррисом, стал первым масштабным инцидентом, показавшим, насколько разрушительными могут быть сетевые вирусы. Червь заразил около 6 000 из 60 000 компьютеров, подключенных к интернету того времени. Система электронной почты остановилась на несколько дней, ущерб составил около $96,5 млн. Последствия: для устранения последствий некоторые компании заменяли свои компьютеры, другие тратили недели на восстановление. Моррис объяснил свои действия как «безобидный эксперимент» и сослался на программную ошибку. Этот случай показал реальность угрозы интернет-атак и впервые привлек массовое внимание к термину «интернет». Автор получил 3 года условно и выплатил штраф $10 000. |
«Библиотека программиста» ищет менеджеров контента
|
Удаленка || Частичная занятость || Сдельная оплата Нужно: - Создавать контент для ТГ-каналов.
- Развивать комьюнити.
- Знать одну из тем: C#, DevOps, QA.
- Грамотно писать.
Почта для откликов: tatyana@proglib.io. |
Что произошло: Melissa распространялся через электронные письма с заманчивыми вложениями, обещающими «взрослый контент». После открытия вложения макровирус замедлял работу компьютера, показывал видео со стриптизершей, в честь которой был назван, и рассылал копии письма по адресной книге жертвы. Последствия: происшествие стало одной из причин создания киберподразделения ФБР в 2002 году, а пользователи начали внимательнее относиться к открытию писем от неизвестных отправителей. Автор вируса, Дэвид Ли Смит, отсидел в тюрьме 20 месяцев и выплатил штраф $5 000. Ущерб оценивался в $80 млн. |
Что произошло: 15-летний Джонатан Джеймс проник в системы NASA с помощью бэкдора. Он получил доступ к конфиденциальным данным, включая пароли, электронные письма и исходный код международной орбитальной станции, что вынудило NASA приостановить работу своих систем на 21 день. Стоимость устранения ущерба составила $41 000. Последствия: этот случай стал одним из первых, подчеркивающих необходимость защиты государственных и военных сетей. Несовершеннолетие помогло Джеймсу избежать серьезного наказания – он был приговорен к 7 месяцам домашнего ареста и после нарушения условий испытательного срока провел в колонии полгода. В возрасте 24 лет хакер покончил с собой из-за страха быть осужденным за кибератаку на торговую сеть TJX. |
Что произошло: червь распространялся через электронные письма с заголовками ILOVEYOU. После открытия VBS-вложения вирус заражал компьютер, перезаписывал и прятал случайные файлы, а затем пересылал себя другим пользователям. Пострадали миллионы компьютеров, включая системы крупных компаний (Ford, Merrill Lynch) и минобороны США. Ущерб оценивался в $15 млрд – из-за этого червь даже попал в Книгу рекордов Гиннесса. Последствия: специалисты по кибербезопасности быстро разработали контрмеры, так как код вируса был видимым. Атака повысила осведомленность о рисках открытия подозрительных имейлов и стала важным уроком для компаний и частных лиц. Автор – филиппинец Онел де Гусман – был найден 20 лет спустя после атаки и не понес никакого наказания, поскольку на момент инцидента ответственность за написание вредоносного ПО на Филиппинах не предусматривалась. |
2011: Взлом PlayStation Network
|
Что произошло: хакеры украли данные 77 миллионов пользователей PlayStation Network, включая номера кредитных карт (к счастью, уже просроченные по большей части). Это вынудило Sony отключить сервис на неделю. Последствия: сервис был восстановлен после интенсивной работы специалистов Sony и привлеченных экспертов. Компания провела детальный анализ, чтобы понять природу взлома, и улучшила защиту данных пользователей. Общие затраты на восстановление и страховые выплаты клиентам составили $171 млн. |
2013 и 2014: Атаки на Yahoo
|
Что произошло: в 2013 году был взломан Yahoo, в результате чего раскрылись электронные адреса, номера телефонов, даты рождения, секретные вопросы и хэшированные пароли всех 3 млрд пользователей. При последующей атаке в 2014 году злоумышленники получили данные 500 млн человек. Полный масштаб взлома стал известен только в 2017 году. Это был крупнейший на тот момент инцидент в истории кибератак. Считается, что злоумышленники использовали уязвимость в механизме поддельных cookies, хотя точные причины неизвестны. Последствия: Yahoo потребовал от всех пользователей сменить пароли и отключил незашифрованные секретные вопросы. Компания также выплатила $117,5 млн в рамках коллективного иска и штраф от SEC на $35 млн. |
2014: Взлом Sony Pictures Entertainment
|
Что произошло: хакерская группа Guardians of Peace похитила большое количество конфиденциальных данных Sony Pictures, включая еще не выпущенные фильмы, личную информацию сотрудников и частную переписку. Кроме того, злоумышленники использовали вредоносное ПО для стирания данных с корпоративных компьютеров. Последствия: правительство США связало атаку с Северной Кореей, но это вызвало споры: некоторые считают, что это могла быть работа инсайдеров. Sony потратила $15 млн на устранение последствий атаки и усилила защиту, но позже все равно столкнулась с аналогичными проблемами, включая утечку данных сотрудников в 2023 году. |
Что произошло: червь-вымогатель WannaCry заразил 300 тысяч компьютеров в 150 странах, используя уязвимость SMB-протокола в Windows. В разных странах ущерб составил от сотен тысяч до миллиардов долларов. Последствия: вирусный аналитик Маркус Хатчинс обнаружил, что у червя есть механизм самоуничтожения, и смог временно приостановить распространение вируса. Для устранения уязвимости Microsoft выпустила обновления для всех версий Windows, включая устаревшие ОС с истекшим сроком поддержки. В 2018 году новая версия червя вынудила тайваньского производителя полупроводников TSMC остановить свои заводы на несколько дней. |
Что произошло: червь-вымогатель Petya шифровал MFT-таблицу жесткого диска, блокируя доступ к данным на уровне всей системы (позже он начал перезаписывать MBR-раздел с загрузочными данными). За восстановление файлов вымогатель требовал уплатить выкуп в биткойнах, однако файлы в любом случае уничтожались. Вариант NotPetya, использованный в последующей атаке, также принес значительный ущерб, хотя и не распространялся так широко, как WannaCry. Последствия: расследование выяснило, что реальной целью создателей вируса было не вымогательство, а массовый сбой систем и нанесение максимального ущерба. Microsoft выпустила обновления для устранения эксплуатируемых уязвимостей. |
2017: Утечка данных Equifax
|
Что произошло: хакеры получили доступ к личным данным и кредитной информации 145,5 млн клиентов бюро кредитных историй Equifax. Они использовали уязвимость в портале онлайн-споров, которая оставалась незащищенной в течение нескольких месяцев. Последствия: Equifax согласилась выплатить до $425 миллионов в рамках урегулирования иска, на устранение ущерба было потрачено более $1,4 млрд. В 2020 году ФБР обвинило четырех членов китайской армии в организации взлома. |
2018: Взлом данных Marriott
|
Что произошло: данные примерно 500 млн гостей Marriott были раскрыты с помощью бэкдора, установленного в системе резервации еще в 2014 году, до приобретения сети компанией Starwood. Уязвимость оставалась незамеченной до 2018 года. Последствия: Marriott был оштрафован на £18,4 млн в рамках соглашения по защите данных. Случай подчеркнул важность шифрования данных и тщательной проверки систем перед слияниями компаний. |
2019: Атака вымогателей на Балтимор
|
Что произошло: злоумышленники использовали вирус RobbinHood для блокировки всех городских систем и потребовали скромный выкуп – 13 биткойнов (примерно $76 280 на момент атаки). Последствия: город отказался платить выкуп и нанял экспертов для восстановления данных. Были внедрены новые инструменты мониторинга, а системы восстановлены с нуля. Ущерб составил около $18 млн, мэр города получила 3 года тюрьмы по обвинению в коррупции, которая привела в том числе к недофинансированию кибербезопасности. |
2021: Атака на Colonial Pipeline
|
Что произошло: хакеры-вымогатели парализовали работу крупнейшей системы трубопроводов на востоке США, что привело к введению чрезвычайного положения на 5 дней. За информацию о хакерах правительство обещало выплатить вознаграждение – $10 млн. Последствия: компания заплатила выкуп в размере 77 биткойнов ($4,4 млн на тот момент). Министерство юстиции США позже смогло вернуть часть выкупа (63,7 биткойнов). |
Что произошло: атака на приложение для передачи файлов MOVEit затронула больше 2 500 правительственных организаций и компаний по всему миру, включая Министерство энергетики США и авиакомпанию British Airways. Последствия: MOVEit задокументировала уязвимость и выпустила инструкции по ее устранению. Считается, что за атакой стоит хакерская группа Cl0p. |
2023 и 2024: Взломы Microsoft Outlook
|
Что произошло: в 2023 злоумышленники китайской группы Storm-0558 получили доступ к данным 25 организаций, включая аккаунты сотрудников Госдепартамента США. В последующей атаке хакеры получили доступ к 400 млн аккаунтам – уязвимость в почтовой системе выдавала данные пользователей, даже если они не открывали зараженные имейлы. Последствия: Microsoft выпустила обновления и заверила, что большинство пользователей не пострадало. Однако инцидент подорвал доверие к компании со стороны правительства США. |
🪲 Как найти баг в 2088 коммитах с помощью git bisect
|
Метод git bisect – мощный инструмент для поиска изменения, вызвавшего баг в коде: с его помощью разработчику удалось быстро локализовать проблему, просмотрев всего 11 коммитов вместо изначальных 2088. |
Задача: найти конкретный коммит, который вызвал регрессионную ошибку в проекте
|
Исходные данные: - Ошибка была зарегистрирована 21 октября. Она находится в текущей версии на ветке main.
- Ошибка отсутствует в более ранней версии, которая была выделена в отдельную ветку release-5.7.0.
- Ветку release-5.7.0 создали 2 месяца назад, а с тех пор в ветке main было сделано много изменений – баг может находиться в любом из нескольких тысяч коммитов, которые невозможно быстро просмотреть.
Как найти ошибку Чтобы понять, в каком конкретном изменении появилась ошибка, нужно: - Найти точку в истории проекта, где код еще работал корректно.
- Использовать инструмент git bisect, чтобы сократить поиск до минимального числа проверок.
Шаг 1: Находим «хороший» и «плохой» коммиты Так как в ветке release-5.7.0 ошибки нет, значит, баг появился в ветке main после того, как была создана ветка release-5.7.0. Для определения общего предка (начальной точки ветвления) используется команда: git merge-base main release-5.7.0 Эта команда найдет общего предка двух веток, то есть коммит, с которого ветка release-5.7.0 была выделена из ветки main. Этот коммит (назовем его commit0001 для краткости) будем считать «хорошим» – в нем ошибки еще не было. Ошибка была зарегистрирована 21 октября. Значит, нужно найти коммит, который точно содержит баг, сделанный до этой даты. Для этого используется команда: git log --before="2024-10-21" -n 1 main Этот коммит будем считать «плохим» – баг в нем уже есть. Для простоты назовем его commit9999. Шаг 2: Определяем количество коммитов между «хорошим» и «плохим» Чтобы понять, сколько коммитов нужно проверить между этими двумя точками, используем команду: git rev-list --count commit0001..commit9999 Результат: между этими двумя коммитами оказалось 2088 изменений – слишком много, чтобы просматривать вручную. Шаг 3: Используем бинарный поиск git bisect Инструмент git bisect помогает быстро найти коммит, который вызвал ошибку, применяя алгоритм бинарного поиска. Вместо проверки всех 2088 коммитов вручную нужно будет проверить всего 10–11 шагов. Инициализируем процесс поиска, указав «хороший» и «плохой» коммиты: git bisect start git bisect good commit0001 git bisect bad commit9999 После этого Git автоматически выбирает коммит посередине между «хорошим» и «плохим» . Например, он может сообщить что-то вроде: Bisecting: 1044 revisions left to test after this (roughly 10 steps) Теперь нужно проверить выбранный коммит: - Если баг присутствует, вводите git bisect bad
- Если бага нет – git bisect good
Git снова выбирает коммит в середине оставшегося диапазона. Например: Bisecting: 522 revisions left to test after this (roughly 9 steps) Вы продолжаете тестировать выбранные коммиты, каждый раз указывая good или bad. При этом диапазон подозреваемых коммитов уменьшается в два раза на каждом шаге. После нескольких шагов (не более 10–11 для 2088 коммитов) git bisect сообщает, что нашел первый коммит, в котором появился баг: commit1234 is the first bad commit commit commit1234 Author: Some Person <somebody@example.com> Date: Wed Oct 16 13:43:01 2024 -0400 [commit message] |
Метод git bisect особенно полезен в больших проектах с частыми коммитами – он значительно экономит время и ускоряет поиск проблемных изменений. Возьмите на заметку! |
|
|
Понравилась ли вам эта рассылка? |
|
|
Вы получили это письмо, потому что подписались на нашу рассылку. Если вы больше не хотите получать наши письма, нажмите здесь.
|
|
|
|