Root Nation조항기술전 세계가 이야기하는 가장 유명한 해커 공격

전 세계가 이야기하는 가장 유명한 해커 공격

-

해킹은 인터넷 시대의 필수적인 부분이 되었습니다. 전 세계는 종종 그러한 사건에 대해 이야기합니다. 오늘 그것에 대해서도 이야기하겠습니다.

세계는 현대 기술에 의존하며, 기술 없이는 국가 기관, 인프라, 회사 및 일반인의 기능이 종종 불가능합니다. 이러한 의존성은 우리 모두를 지속적으로 해커 공격에 노출시키는 사이버 범죄자라는 본질적인 부정적인 측면을 가지고 있습니다. 불행하게도 이러한 공격은 종종 매우 효과적이며 개인 데이터, 정부 및 기업 기밀의 도용으로 이어지며 스파이 활동, 협박, 기습, 갈취 등과 같은 악의적인 목적으로 사용됩니다.

해커

컴퓨터 네트워크와 인터넷의 역사를 보면 해커 공격에 성공한 사례가 많다. 사이버 범죄자는 정부 및 금융 기관에서 파이프라인 운영자, 산업 기업, 에너지 시설 등에 이르기까지 다양한 대상을 선택했습니다. 때때로 해커에 의한 피해는 에너지, 운송 및 기타 산업과 같은 특정 산업에서 실질적인 붕괴로 이어졌고 그 결과를 극복하기 위해 막대한 인적 및 재정적 자원의 지출이 필요했습니다. 우리는 이러한 해커 공격의 몇 가지 예를 선택했으며 불행히도 최근 몇 년 동안 세계의 전자 보안 수준이 전혀 개선되지 않았음을 언급해야 합니다.

역사상 영원히 사라진 가장 유명한 해킹 몇 가지를 살펴보겠습니다.

또한 읽기: Bing의 챗봇을 테스트하고 인터뷰했습니다.

야후 유출(2013-2014)

2016년, 야후는 2013년과 2014년에 걸쳐 실제 폭탄 폭발과 같은 해킹 공격을 가한 후 사용자 데이터가 유출되었다고 보고했습니다. 해커들의 활동으로 인해 플랫폼 서비스를 사용하는 1억 명 이상의 개인 데이터에 대한 정보가 네트워크에서 자유롭게 접근할 수 있게 되었습니다. 하지만 사이버 보안 전문가들은 실제 피해자가 배 이상 많을 것이라고 확신했다. 그리고 정확히 그랬습니다. 년 후, 미국 회사는 이를 인정할 수밖에 없었습니다. 세계 공동체는 충격을 받았고 매우 무서웠습니다. 회사 주가가 하락했고 사용자들은 야후 서비스를 한꺼번에 포기하기 시작했습니다.

야후 해커

화재에 연료를 추가하는 것은 한 국가의 특별 서비스가 공격의 배후에 있다는 소식이었습니다. 그래서 범인이 러시아 정보국과 연계된 해커라는 사실이 알려지게 되었습니다.

또한 읽기: 심술궂은 늙은 괴짜의 일기: 인공 지능

- 광고 -

해킹 PlayStation 네트워크 (2011)

디지털 미디어 엔터테인먼트 서비스에 대한 해커 공격 PlayStation 2011년 네트워크는 회사 보안 전문가들의 엄청난 규모의 과실로 인해 역사를 만들었습니다. 해커들은 약 77만 개의 계정에서 데이터를 훔쳐 전체 네트워크를 마비시켰습니다. 가장 최악인 점은 가로채는 정보에 서비스 이용자의 유효한 신용카드 번호가 포함되어 있다는 점이다.

PlayStation - 네트워크 해커

일본회사 직원 Sony이 디지털 미디어 엔터테인먼트 서비스를 소유한 는 정말 절망에 빠졌고 어떻게 진행해야 할지 몰랐습니다. 따라서 그들은 해커의 공격을 기다리기 위해 최대 23일 동안 서비스를 폐쇄했습니다. 그러나 가장 이상한 점은 개인 데이터에 대한 추가 보호 작업을 시작하는 사람이 아무도 없다는 것입니다. 사용자들은 분노하여 다음과 같이 요구했습니다. Sony 뭔가 결정적인 행동. 해커의 공격과 회사 직원의 과실로 인해 약 171억 만 달러의 손실이 발생했습니다.디지털 미디어 엔터테인먼트 서비스의 인기 PlayStation 네트워크가 급격히 떨어졌습니다.

더 많은 사용자 유출을 막기 위해 뭔가 조치를 취해야 했습니다. 보상 이용자로서 PlayStation 네트워크는 다음에 대한 월간 액세스를 받았습니다. PlayStation 을 더한. 게다가, Sony 신원 도용 보험을 도입하고 회사를 고소하려는 사람들과의 합의의 일환으로 자금을 제공했습니다.

또한 읽기:

OneCoin 사기(2016)

이것은 일반적인 해커 공격이 아니라 수년 동안 역사상 가장 큰 암호 화폐 시장 사기로 남아 있는 거대한 사기입니다. 최근에야 OneCoin 사업이 FTX 암호화폐 거래소 파산을 배경으로 퇴색했습니다. 이 사기는 전형적인 폰지 사기, 즉 불가리아 회사인 OneCoin Ltd가 만든 금융 피라미드였습니다. 창립자는 자신을 "암호화 여왕"이라고 겸손하게 불렀던 불가리아 Ruzha Ignatova였습니다. 그녀는 또 다른 사기꾼 Sebastian Greenwood의 도움을 받았습니다.

원코인 해커

그들은 작성자가 만든 내부 거래소에서만 사고 팔 수 있는 가짜 OneCoin 토큰을 만들었습니다. OneCoin Ltd는 OneCoin이 "비트코인 킬러"가 될 것이라고 주장했습니다. 사실 OneCoin 코인은 완전히 쓸모없는 라운드였습니다. 어느 시점에서 교환기는 "수리 작업으로 인해"폐쇄되었고 자금은 역외 계좌로 이체되었습니다. 2016년 4월까지 존재하지 않는 블록체인의 토큰에 억 달러 이상이 투자되었습니다. 따라서 모든 사용자 자금은 단순히 도난당했으며 안타깝게도 복구할 수 없는 손실을 입었습니다.

Sebastian Greenwood는 2018년 태국에서 체포되었고 그의 공범인 Ruza Ignatova는 오랫동안 숨어 있었습니다. 그러나 결국 그녀 역시 체포되어 미국으로 송환되었습니다. 그녀는 40년형을 선고받습니다. 소송은 아직 진행 중이고 사기꾼은 체포 된 것 같지만 돈이 없습니다.

또한 읽기: FTX 암호화폐 거래소의 붕괴: 재앙과 걸작을 동시에

국방부 및 NASA 해킹(1999)

이것은 이 목록에서 가장 오래된 공격 중 하나일 뿐만 아니라 가장 흥미로운 공격 중 하나이기도 합니다. 1999년, cOmrade라는 이름의 16세 해커가 미국 DTRA(Threat Reduction Agency)에서 사용하는 컴퓨터 네트워크에 액세스했습니다. 백도어를 통해 3개 이상의 메시지를 다운로드할 수 있었습니다. 이를 통해 젊은 해커는 최소 19명의 직원의 로그인 자격 증명을 캡처할 수 있었습니다. 그는 비밀 문서, 요원의 내부 서신을 쉽게 읽을 수 있었고 아무도 의심하지 않았습니다. 청년이 라우터에 로그인해 해킹에 성공한 것도 흥미롭다. 그는 그에게서 암호를 알아내고 DTRA 직원의 사서함을 캡처했습니다.

NASA 해커

같은 기간 동안 동일한 해커가 앨라배마 주 헌츠빌에 있는 마샬 우주 비행 센터에서 13대의 NASA 컴퓨터에 연결할 수 있는 방법을 찾았습니다. 이를 통해 그는 국제 우주 정거장의 물리적 환경을 관리하기 위한 문서와 소프트웨어를 다운로드할 수 있었습니다. 이 소프트웨어의 비용은 당시 1,7만 달러로 추정됐던 것으로 알려져 있는데, 온도와 습도 등 우주정거장의 환경을 유지하는 역할을 했기 때문에 ISS 임무에 매우 중요했다. 이 사건 이후 NASA는 공격 범위를 파악하기 위해 21일 동안 모든 작업을 중단해야 했으며 계약자 작업 및 장비 교체에 41달러를 지출했습니다.

이 16세 해커는 컴퓨터 범죄로 수감된 최초의 젊은 해커가 되었습니다.

또한 흥미로운:

- 광고 -

페티야 바이러스(2017)

27년 2017월 일, 강력한 컴퓨터 바이러스가 전 세계 여러 회사의 업무를 마비시켰습니다. 글로벌 실패의 원인은 컴퓨터의 작동을 차단하는 Petya.A 랜섬웨어 바이러스였습니다. 그 후 전 세계가 러시아 해킹 그룹 Sandworm의 악성 소프트웨어에 대해 알게 되었습니다.

그 해킹 공격을 기억하시는 분들이 많을 거라 믿습니다. Petya.A 바이러스는 컴퓨터의 정보를 암호화한 후 잠금 해제를 위해 비트코인으로 300달러를 송금하라는 메시지를 화면에 표시했습니다. 전문가들은 바이러스의 영향이 Windows 시스템이 설치된 컴퓨터에만 영향을 미친다고 말했습니다. 컴퓨터는 피싱 이메일을 통해 감염됩니다. 피싱은 인기 브랜드의 이메일을 가장하여 범죄자가 기밀 사용자 데이터에 접근하는 일종의 인터넷 사기입니다. 전문가들은 해당 바이러스가 위조된 전자서명을 사용한 사실을 발견했다. Microsoft.

Petya-해커

해커가 개발한 Petya 와이퍼(랜섬웨어와 유사한 악성 데이터 파괴 프로그램)가 우크라이나 기업과 정부 기관의 컴퓨터에 유포되어 업무가 마비되었습니다. 그 속성으로 인해 소프트웨어는 유럽과 미국을 포함한 다른 곳으로도 확산되기 시작했습니다. 백악관의 추산에 따르면 이 바이러스 감염으로 인한 피해액은 미국에서만 10억 달러를 넘어섰고, 우크라이나 경제도 4억 달러의 손실을 입어 우리는 오랫동안 그 여파를 체감했습니다.

또한 읽기: Google은 우리에 대해 무엇을 알고 있습니까? 그것을 확인하고 추적을 끄는 방법

스턱스넷(2010)

Stuxnet 웜은 산업 스파이의 보편적인 자율 도구로, 산업 시설의 처리, 데이터 수집 및 운영 파견 제어를 담당하는 운영 체제에 대한 액세스 권한을 얻도록 설계되었습니다. 그러나 대부분의 유사한 바이러스와 달리 Stuxnet의 주요 용도는 데이터 절도가 아니라 산업 자동화 시스템의 손상일 수 있습니다. 이 클래스의 웜은 휴면 모드에서 눈에 띄지 않게 시스템에 있을 수 있으며 특정 시간에 산업 장비를 비활성화할 수 있는 명령을 내리기 시작합니다.

Stuxnet - 해커

2010년에 발생한 이 컴퓨터 바이러스는 Windows 컴퓨터를 대량 감염시켰습니다. 오랫동안 사이버 보안 전문가들은 이에 대처할 방법을 찾으려고 노력했습니다. 나는 당신에게 더 말할 것입니다, 그것은 여전히 ​​존재합니다.

Stuxnet은 산업 설비를 염탐하고 재프로그래밍하는 데 최초로 사용된 것으로 알려져 있습니다. 이 소프트웨어는 미국과 이스라엘 기관이 공동으로 만들어 이란의 우라늄 농축 시설을 공격하는 데 사용했습니다. Siemens Step7 제어 소프트웨어를 감염시켜 Stuxnet은 원심 분리기를 손상시키고 전체 산업 공정을 방해할 수 있었습니다.

또한 읽기: 계정 해킹을 피하는 방법 Facebook?

Uber 데이터 유출(2016)

2016년 해커들은 Uber의 서버에 대규모 공격을 감행했습니다. 처음에 그들은 공격자가 플랫폼 사용자 57만 명의 데이터와 드라이버 자체를 훔쳤다고 말했습니다. 흥미롭게도 이 사건은 2022년에야 공개되어 엄청난 비판의 물결을 일으켰다. 동시에 해커들이 무려 77만 명의 사용자와 운전자의 개인 데이터를 훔치는 데 성공했다는 사실이 알려졌습니다.

우버 해커

공격자는 Teqtivity와 협력하는 회사에 대한 데이터를 저장한 Teqtivity의 AWS 백업 서버에 액세스할 수 있었습니다. 즉, 일련 번호, 브랜드, 모델, 특성과 같은 사용자 장치에 대한 정보와 이름, 성, 직장 이메일 주소, 직장 정보와 같은 사용자 자신에 대한 정보가 해커의 손에 들어갔습니다. 이것은 세계에 큰 공명을 일으켰습니다.

Uber 관계자는 또한 랜섬웨어를 제거하기 위해 해커에게 $100의 몸값을 지불하는 데 동의했음을 인정했으며, 이것이 000년에 사건이 공개되지 않은 이유입니다. 하지만 우버 서비스에 대한 신뢰가 흔들렸다.

또한 읽기: 마크 주커버그가 아이언맨보다 나은 이유

메리어트 호텔 체인에 대한 공격(2014)

2014년 해커들은 메리어트 호텔 체인의 서버에 침입하여 2016만 영국 고객의 신용 카드 정보를 훔쳤습니다. 설상가상으로 고객의 여권 번호를 포함하여 암호 해독 키가 동일한 서버에 저장되었기 때문에 이 데이터는 그들에 의해 암호가 해독되었습니다. 2018년 메리어트에 흡수된 스타우드 호텔 체인에서도 비슷한 문제가 발생했다. 그러나 최악의 부분은 유출 소식이 년에야 알려졌기 때문에 년 동안 호텔 고객은 자금을 잃을 위험에 처했다는 것입니다.

메리어트 해커

오랫동안 호텔 체인의 소유자는 이 해커 공격에 대한 홍보를 원하지 않았습니다. 만 건 이상의 소송이 제기되었으며 아직 계류 중입니다. 일부 고객은 이미 다른 금액의 보상을 받았습니다.

또한 읽기: 미래의 블록체인: 간단히 말해서 암호화폐 산업의 미래

Kasey의 글로벌 고객 기반에 대한 공격

REvil의 해커는 관리 서비스 제공업체인 SolarWinds의 서버에 대한 액세스 권한을 얻은 후 Kasey의 글로벌 고객 기반에 도달한 랜섬웨어 프로그램을 준비했습니다. 원격 모니터링 및 관리에 사용되는 VSA 서버의 가짜 업데이트를 사용하여 60개의 Kaseya 파트너 회사에 악성코드가 배포되었습니다.

2021년 미국 독립 기념일을 기념하기 직전에 발생한 이 정교한 공격은 많은 기업의 소프트웨어를 제공하고 내부 전산망을 유지 관리하는 회사인 Kaseya의 서비스를 사용했던 수백 개의 미국 기업에 영향을 미쳤습니다.

Kaseya-Hackers

공격의 정확한 희생자 수는 아직 밝혀지지 않았지만 미국 외에도 다른 회사 및 조직, 특히 Coop 체인의 600 스웨덴 슈퍼마켓, 11 개의 네덜란드 IT 회사가 영향을 받았다는 것은 이미 알려져 있습니다. , 심지어 뉴질랜드의 개 학교.

Kaseya 자체는 40명 미만의 고객이 영향을 받았다고 주장합니다. 그러나 Kaseya는 다른 많은 회사에 IT 서비스를 제공하는 회사에 소프트웨어를 제공하기 때문에 피해자의 수가 훨씬 더 많을 수 있습니다.

또한 흥미로운 점: Twitter Elon Musk의 손에-위협 또는 "개선"?

콜로니얼 파이프라인에 반대하는 해커

이것은 우리 목록의 최신 사례 중 하나이며 동시에 미국에서 인프라에 대한 가장 큰 공격입니다. DarkSide 그룹의 러시아 해커는 랜섬웨어를 사용하여 미국 남동부의 송유관을 관리하는 Colonial Pipeline 회사의 시스템을 감염시켰습니다.

Colonial Pipeline은 2021년 월 랜섬웨어 공격의 피해자였습니다. 그 결과 파이프라인의 일부 디지털 시스템이 감염되어 며칠 동안 시스템이 중단되었습니다.

콜로니얼 파이프라인 해커

폐쇄는 동부 해안을 따라 소비자와 항공사에 영향을 미쳤습니다. 파이프라인이 정유소에서 산업 시장으로 석유를 수송하기 때문에 이번 위반은 국가 안보에 위협이 되는 것으로 간주되었습니다. 이 때문에 조 바이든 대통령은 비상사태까지 선포했다.

이 공격으로 버지니아를 포함한 많은 주유소가 일시적으로 폐쇄되었습니다. DarkSide는 약 4,4만 달러의 몸값을 요구했고 Colonial Pipeline은 회사의 IT 직원이 시스템을 다시 제어할 수 있도록 하는 암호 해독 키를 얻기 위해 DarkSide의 해커에게 비용을 지불했습니다. 그러나이 몸값의 대부분은 나중에 미국 특별 서비스에 의해 반환되었습니다.

우리 주변의 세상, 인터넷, 우리 자신은 끊임없이 변화하고 있습니다. 우리는 사건과 정보의 회오리 바람 속에서 살고, 소통하고, 일하고, 자신을 향상시킵니다. 물론 해커는 거기서 멈추지 않고 기술과 해킹 및 DDoS 공격 수단을 지속적으로 개선하려고 노력합니다. 따라서 인터넷의 안전은 자신에게 달려 있다는 사실을 기억해야 합니다. 조심하고 자신을 돌봐!

또한 읽기:

Yuri Svitlyk
Yuri Svitlyk
카르파티아 산맥의 아들, 알려지지 않은 수학의 천재, "변호사"Microsoft, 실천적 이타주의자, 좌우
- 광고 -
가입하기
에 대해 알림
손님

0 코멘트
임베디드 리뷰
모든 댓글 보기