Краткая и славная история хакерства (обновлено SolarWinds)

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие хакеры!

Хакерство имеет долгую и богатую историю в США и во всем мире. Оно началось не вчера и даже не с наступлением XXI века, а как минимум 40 лет назад. Конечно, после того, как в 1990-х годах интернет стал использоваться в коммерческих целях, хакерство стало стремительно развиваться.

Для тех из вас, кто не знаком с нашей долгой и славной историей, я хочу посвятить этот пост некоторым взлётам и падениям за эти 40 лет. Перечислить все взломы и хакеров за последние 40 лет было бы невозможно, даже если бы это была книга на 500 страниц, поэтому я ограничусь кратким историческим обзором и постараюсь лишь коснуться самых значимых взломов за этот период. Конечно, само собой разумеется, что эта история будет предвзятой, учитывая мою точку зрения на то, что было наиболее значимым. Если вы считаете, что я упустил какое-то важное событие в этой истории, пожалуйста, не стесняйтесь добавить его в комментариях вместе с описанием его значимости. Такая краткая история — амбициозный проект, и в ней наверняка будут упущены некоторые важные взломы и события.

Кроме того, в этой истории мы ограничены обсуждением только тех взломов, которые были обнародованы. Те, о которых жертвы не сообщили (государственные правительства и крупные корпорации неохотно сообщают о взломах из-за страха позора и ущерба для своей репутации) или которые жертвы так и не обнаружили, не могут быть включены. Конечно, это искажает нашу историю, ограничиваясь только теми несчастными, которые были пойманы.

Известные люди, которые были хакерами

Прежде чем углубиться в историю хакерства, давайте взглянем на некоторых известных людей, которые когда-то были хакерами. На самом деле, в сфере IT и безопасности есть много уважаемых людей с хакерским прошлым, но мало кто готов в этом признаться. Я лично знаю директоров по информационным технологиям и технических директоров крупных корпораций США, которые признались мне, что когда-то были хакерами, но они не говорят об этом публично и очень не хотят, чтобы об этом узнали их работодатели.

Стив Джобс

До появления компьютеров Apple, Mac, iPod, iPad и iPhone Стив Джобс и его партнер Стив Возняк в 1972 году разрабатывали инструмент, который стал известен как Blue Box. Этот инструмент был способен воспроизводить аудиосигналы, используемые телефонной компанией (да, дети, когда-то в США была всего одна телефонная компания), чтобы делать междугородние звонки — бесплатно.

6a4a49_c29c3488f8174da2acc95cbc8b8953fd~mv2.jpg
Джулиан Ассанж

Задолго до WikiLeaks Джулиан Ассанж был печально известным подростком-хакером в Австралии. В 16 лет, проживая в Австралии, Ассанж, известный как Mendax, взламывал системы Министерства обороны США, НАСА, ВМС США, MILNET, Citibank и Lockheed Martin, среди прочих. К 1991 году Ассанжа поймали на взломе Nortel, арестовали и предъявили обвинения по 31 пункту обвинения в компьютерных преступлениях. В 1996 году он признал себя виновным по 25 пунктам обвинения и заплатил минимальный штраф, избежав тюремного заключения.

6a4a49_e56c308109754ee897ebc22a644a27aa~mv2.jpg


Кевин Поулсен

Кевин Поулсен, ныне известный как проницательный технический обозреватель и автор журнала WIRED, поначалу был хакером. Он наиболее известен тем, что взломал телефонную систему радиостанции KIIS-FM в Лос-Анджелесе, чтобы убедиться, что он был 102-м звонящим, и получил за это приз — новый Porsche 944. Поулсен был пойман ФБР и приговорён к пяти годам лишения свободы в федеральной тюрьме с трёхлетним запретом на пользование интернетом.

6a4a49_0647023c053e4d2d8cdd00cb2a1a3e0a~mv2.jpg


В начале…

В отличие от Библии, здесь нет чёткого начала. Почти сразу после появления компьютеров (ENIAC был разработан для военных баллистических исследований в 1946 году), появились и хакеры. Большинство этих взломов были незначительными, без серьёзных финансовых потерь или юридических последствий. Многие указывают на одно событие, которое, возможно, ознаменовало начало осознания рисков и важности компьютерного взлома.



Ливерморская лаборатория имени Лоуренса в Беркли, штат Калифорния, была создана во время Второй мировой войны для исследований атомного оружия. После войны и до настоящего времени она продолжала работать над разработкой ядерного оружия. Во время холодной войны между США и Советским Союзом эта лаборатория была объектом шпионажа, поскольку хранила секреты, которые могли дать преимущество любой из стран в любом конфликте.

В 1986 году, в разгар холодной войны, астроному Клиффорду Столлу, работавшему в IT-отделе лаборатории, было поручено устранить ошибку в учёте на сумму 0,75 доллара в системе таймшера. В ходе своего исследования Столл обнаружил, что в системе был неавторизованный пользователь. Столлу удалось отследить путь нового неавторизованного пользователя до Германии.

6a4a49_6014d95c43514a63a6173fbfc2e19e7b~mv2.jpg
Столл связался с ФБР, ЦРУ и другими правоохранительными органами, но не получил практически никакой помощи. В конце концов, он создал поддельные файлы, содержащие «государственные секреты», которые злоумышленник нашёл и похитил. Это, вероятно, первый в истории зарегистрированный случай использования ловушки-приманки . В конечном итоге след привёл к немецкому хакеру по имени Маркус Гесс. Он крал эти ядерные секреты и передавал их Советскому Союзу за вознаграждение.

Это событие, вероятно, больше, чем любое другое, пробудило национальное сознание в отношении рисков хакерства и положило начало процессу разработки правовой базы, запрещающей хакерство.

Моррис Ворм – 1988

В ноябре 1988 года молодой Интернет едва не рухнул. 22-летний аспирант Корнеллского университета Роберт Таппан Моррис выпустил червя, заразившего почти 25% компьютеров в Интернете (хотя, надо признать, тогда компьютеров в Интернете было немного). Это было особенно неловко для его отца, известного учёного АНБ и в то время руководителя отдела информационной безопасности крупнейшей в мире компьютерной компании IBM.

6a4a49_f5e7ea679837440badd8f48299534c63~mv2.jpg


В конечном итоге г-н Моррис стал первым человеком, привлеченным к ответственности по Закону о компьютерных злоупотреблениях и мошенничестве 1986 года (Раздел 18, Раздел 1030 Свода законов США). Этот же закон до сих пор применяется для преследования большинства хакерских преступлений в Соединенных Штатах. Моррис был приговорен к трем годам условно и 400 часам общественных работ. В настоящее время доктор Моррис является штатным профессором Массачусетского технологического института (MIT).

Вирус мелиссы – 1999

Вирус Melissa стал важной вехой в развитии вирусов, поскольку он был макровирусом. Это означает, что он использовал макросы, встроенные в документы MS Office, для выполнения своей грязной работы. Возможно, это был самый успешный вирус в истории вычислительной техники: по имеющимся данным, он заразил до 1 из 5 компьютеров в мире.

В конце концов, разработчик вируса «Мелисса», Дэвид Л. Смит, был пойман и привлечен к ответственности. Власти отследили GUID документов Office, содержащих вирус, чтобы поймать Смита. Он признал себя виновным и был приговорен к 10 годам тюремного заключения.

Заднее отверстие 2000 – 1999

Back Orifice дебютировал в 1999 году как руткит и средство удалённого администрирования (RAT) для систем Windows 95 и Windows 98. Разработанный хакерской группой Cult of the Dead Cow, он внёс значительный вклад в повышение осведомлённости об уязвимости систем Windows к вредоносному ПО.

6a4a49_2f8f75334e9a42969e075f6f436b1911~mv2.jpg


Многие из членов Культа Мертвой Коровы стали ведущими фигурами в области кибербезопасности, включая Маджа (Питер Затков).

DMCA и Elcomsoft – 2001

Закон об авторском праве в цифровую эпоху (DMCA) 2001 года был новым законом США, запрещавшим пиратство материалов, защищённых авторским правом. Этот новый закон предусматривал суровые наказания за подобные действия. Почти сразу после того, как этот закон был принят, ФБР арестовало Дмитрия Склярова из Elcomsoft, приехавшего в США на конференцию Defcon в Лас-Вегасе. ФБР утверждало, что Скляров и Elcomsoft занимались торговлей программным обеспечением, позволяющим обходить защиту авторских прав. Таким образом, Скляров стал первым человеком, арестованным и осуждённым по этому закону.

6a4a49_b5372fd47de04c119aefbade73d640f6~mv2.jpg


«Элкомсофт» — российская компания, продающая программное обеспечение для цифровой криминалистики, которое также может использоваться для взлома. Например, они выпускают одно из лучших в мире ПО для взлома паролей. Именно это ПО ФБР сочло незаконным, что и привело к его аресту. В конечном итоге ФБР сняло обвинения со Склярова, и ему разрешили вернуться в Россию. «Элкомсофт» была привлечена к ответственности по этому закону и признана невиновной.

Анонимный Образован – 2003

Anonymous, слабо организованное хакерское сообщество, впервые появилось на сцене в 2003 году. Возникнув на основе имиджбордов 4chan, эта группа, вероятно, приобрела большую известность, чем любая другая хакерская организация.

Она провела множество широко известных взломов, включая операцию «Чанология» — атаку на сайт Церкви сайентологии; операцию «Расплата» — DDoS-атаки на MasterCard, Discover, Visa и PayPal после того, как они отказались разрешить людям использовать их услуги для отправки пожертвований в WikiLeaks; операцию «Париж» — в ответ на недавние атаки в Париже; операцию «ИГИЛ» — попытку свести на нет вербовочную деятельность ИГИЛ в Интернете; операцию «Трамп» — попытку не допустить избрания Дональда Трампа президентом и многие другие.

Несколько членов и авторов Hackers-Arise также являются членами Anonymous.

ТЖК – 2007

TJX, холдинговая компания таких ритейлеров, как TJ Maxx и Marshalls, потеряла почти 45 миллионов записей о клиентах и номеров кредитных карт, когда хакеры смогли взломать её сеть через незащищённую беспроводную сеть. Это была крупнейшая утечка данных на тот момент.

Хакеры обнаружили в одном из магазинов незащищённую беспроводную сеть, к которой они получили доступ с парковки. Оттуда они смогли пройти через сеть компании к серверам баз данных, хранящим данные о счетах клиентов и номерах кредитных карт. TJX хранила все эти данные в незашифрованном виде, что значительно упростило задачу хакеров.

Кардер Маркет и Макс Батлер – 2007

Американский хакер-серый хакер Макс Рэй Батлер, также известный как Макс Вижн, захватывает крупнейший в мире чёрный рынок краденых номеров кредитных карт — Carders Market. В конце концов, в 2007 году Батлера (также создателя базы данных уязвимостей ArachNIDS) поймали и приговорили к 13 годам тюрьмы — самому суровому приговору, вынесенному хакеру. Батлер сотрудничает с CERT и, вероятно, будет досрочно освобождён благодаря этому сотрудничеству.

6a4a49_fbed2afcc1a342b282ac6f801cc147ae~mv2.jpg


Грузия – 2008

Грузия, бывшая советская республика, часто считается важной вехой в истории кибервойны. В результате была проведена масштабная DDoS-атака на её интернет-архитектуру. В результате были выведены из строя все правительственные и военные интернет-коммуникации, а российские танки и войска вошли в грузинскую провинцию Южная Осетия. DDoS-атака была организована гражданскими хакерами из России, вероятно, по указанию Кремля.

6a4a49_8843c688b5ed404eac8eeaf3bc2d2396~mv2.jpg


Червь Конфикер – 2009

Червь Conficker, впервые обнаруженный в ноябре 2008 года, вселил страх практически во всех пользователей Windows и их ИТ-отделы в 2009 и 2010 годах. Червь использовал уязвимость в системах Windows, которая
стала известна как MS08-067 (Metasploit теперь имеет эксплойт, тестирующий эту уязвимость). Червь Conficker создал одну из крупнейших ботнетов в истории, возможно, охватывающую 15 миллионов компьютерных систем по всему миру.

Этот червь предоставлял разработчику доступ к персональным данным пользователя компьютера, добавляя его в мощную всемирную ботнет-сеть, которую можно было использовать для DDoS-атак, взлома паролей и рассылки спама, а также для многих других вредоносных действий. Несмотря на скоординированные международные усилия, никто точно не знает, кто стоял за Conficker и какова была его конечная цель.

Операция «Аврора» – 2010

В 2010 году Google подвергся масштабной атаке, предположительно со стороны китайских хакеров, спонсируемых государством. Целью этих атак был взлом сервиса Gmail. В Google предполагали, что китайские власти ищут информацию о диссидентах в своей стране, использующих Gmail для общения. В результате Google ушёл с китайского рынка, крупнейшего в мире.

Stuxnet – 2010

Это, пожалуй, самый изощрённый взлом за всю историю. Несомненно, эта вредоносная программа была разработана АНБ, вероятно, в сотрудничестве с Израилем. Её целью было замедлить иранские ядерные разработки, и она достигла своей цели.

6a4a49_1863fa8b7cfb40d9b6f7b046e4ea8a05~mv2.png


Этот червь впервые был выпущен в свободный доступ в 2009 году и распространился по всему миру. Вскоре он был обнаружен специалистами по безопасности, но его цель оставалась неизвестной. В конечном итоге он добрался до отключённого завода по обогащению урана в Натанзе (Иран), где заразил контроллеры ПЛК Siemens на центрифугах, используемых для обогащения урана. Он не отключил их, а лишь заставил работать на скоростях, недостаточных для надлежащего обогащения урана, при этом сообщая в диспетчерскую, что всё в порядке.

Эта вредоносная программа была сложной и уникальной. Во-первых, она была очень специфичной: она заражала только контроллеры производства Siemens, используемые на этом обогатительном предприятии. Во-вторых, она была безвредна для всех остальных заражённых компьютеров. Только обнаружив целевые ПЛК, она «звонила домой» за обновлением. В-третьих, она использовала коллизию хэшей, вероятно, сгенерированную суперкомпьютерами АНБ, чтобы обойти процесс аутентификации сертификата подписи программного обеспечения Microsoft. В общем, мир ещё не видел столь сложного вредоносного ПО, но я уверен, что это ненадолго.

PlayStation Network – 2011

В апреле 2011 года сеть PlayStation Network корпорации Sony была взломана, в результате чего были скомпрометированы персональные данные более 77 миллионов пользователей. Это была одна из крупнейших атак на безопасность данных в истории. Sony обвинила в этом Anonymous, но Anonymous отрицали свою причастность.

Аарон Шварц 2011

Аарон Шварц был иконой и мучеником за дело информационной свободы. Шварц известен разработкой веб-формата RSS, а также участием в организации Creative Commons и партнёрством в Reddit. В январе 2011 года Шварц был арестован полицией Массачусетского технологического института за подключение компьютера к сети Массачусетского технологического института и загрузку статей из научных журналов. Федеральные прокуроры обвинили его в мошенничестве с использованием электронных средств связи и одиннадцати нарушениях Закона США о компьютерном мошенничестве и злоупотреблении, раздел 18, раздел 1030 (подробнее о Законе США о компьютерном мошенничестве и злоупотреблении см. в моей статье « Будьте осторожны! Правовые последствия взлома»). Эти обвинения могли обернуться для Шварца тюремным заключением сроком до 35 лет.

6a4a49_5c2a920f0f3f4fe7b0bb09093b54342e~mv2.jpg
Разочарованный деспотичным решением федерального прокурора, которое привело к 35-летнему заключению, Шварц покончил с собой, повесившись в своей квартире в Бруклине.

В августе 2013 года Аарон Шварц был включен в Зал славы Интернета.

Джереми Хаммонд – 2013

Джереми Хаммонд был компьютерным хакером и хакером-активистом, приговорённым в ноябре 2013 года к 10 годам лишения свободы в федеральной тюрьме за взлом Stratfor, частной разведывательной компании, и публикацию информации и электронных писем в WikiLeaks. Примечательно, что председательствующая судья на его процессе, Лоретта Преска, была связана с Stratfor через своего мужа, но всё же отказалась взять самоотвод.

6a4a49_a9049b3839df481a973905ac62f1d9c1~mv2.jpg


Хаммонд основал веб-сайт www.hackthissite.com, когда ему было всего 18 лет. Хаммонд долгое время был важной фигурой в сообществе информационной безопасности и является хорошим примером человека, использующего свои навыки ради общего блага, несмотря на то, что система правосудия США считает его преступником.

Mt. Gox – 2011-2014

Mt. Gox, базирующаяся в Токио, Япония, была одной из первых биткоин-бирж и, пожалуй, самой распространённой. Mt. Gox, основанная в 2010 году, закрыла свой сайт и биржу в 2014 году. За это время с её биржи пропало более 850 000 биткоинов (450 миллионов долларов на тот момент и более 14 миллиардов долларов на сегодняшний день).

6a4a49_053377f4154a42bd8813636e61ce4d87~mv2.jpg


В конце концов выяснилось, что Mt. Gox неоднократно подвергалась взлому со стороны различных хакеров. Генеральный директор Mt. Gox был арестован в 2015 году за фальсификацию данных о счёте с целью сокрытия убытков.

Взлом Target/Home Depot – 2013

В декабре 2013 года компания Target сообщила о взломе серверов баз данных и утечке данных миллионов клиентов. Хакеры, по-видимому, использовали POS-терминалы под управлением Windows XP для проникновения в сеть, а затем перешли на серверы баз данных и
похитили данные.

6a4a49_09c2934f0bf44d1a9a421f978d9c5d80~mv2.jpg
Улики указывают на российскую киберпреступную организацию, которая приобрела эксплойт у российского подростка за 1700 долларов. Вскоре после взлома Target аналогичные атаки затронули крупные розничные сети США, в частности, Home Depot. Эта атака, вероятно, стала причиной крупнейшей в истории утечки данных, в результате которой были скомпрометированы более 100 миллионов номеров кредитных карт. Она существенно повлияла на репутацию этих розничных сетей в плане информационной безопасности и побудила американских эмитентов кредитных карт наконец начать переход на более безопасные карты с чипами, что европейские эмитенты уже сделали более десяти лет назад.

Сони – 2014

Незадолго до Рождества 2014 года компьютерные системы Sony Entertainment были взломаны, предположительно, северокорейским правительством в ответ на готовившийся к выходу фильм. Этот фильм не лучшим образом отразился на репутации северокорейского диктатора Ким Чен Ына. Хакеры смогли скопировать видеозаписи, электронные письма и конфиденциальные корпоративные документы, что крайне оскорбило Sony.

Независимые исследователи обнаружили доказательства того, что атака, скорее всего, была делом рук бывших сотрудников, которые имели зуб на корпорацию.

6a4a49_c458e98af2924a4abfa8110d656c654c~mv2.jpg


Команда хакеров – 2015

В 2015 году итальянская компания Hacking Team была взломана, и содержимое её электронной почты и файлового сервера было опубликовано в интернете. Этот взлом особенно важен тем, что он наглядно демонстрирует, как хакерство стало законным бизнесом. Электронные письма с их серверов показывают, что Hacking Team, как и Vupen, разрабатывала эксплойты нулевого дня и продавала их правительствам по всему миру. Эти эксплойты широко используются правительствами для отслеживания и мониторинга действий своих граждан в интернете.

6a4a49_02e0bcd96abe42508ec3f640e15c794b~mv2.png


Президентские выборы 2016 года

Президентские выборы в США, вероятно, будут отменены, и это станет одним из самых значимых взломов в истории. Предположительно, российское государство и спонсируемые им структуры пытались повлиять на исход президентских выборов в США в пользу Дональда Трампа. Эта деятельность включала публикацию разжигающей рознь и ложной информации в социальных сетях, таких как Facebook и Twitter, а также взлом электронной почты оппонента Трампа и руководителя её предвыборной кампании Джона Подесты. Эти письма затем были переданы в WikiLeaks, где их опубликовал Джулиан Ассанж и его коллеги из WikiLeaks. Кроме того, российские хакеры пытались проникнуть в программное обеспечение машин для голосования, но, по-видимому, безуспешно.

EternalBlue от АНБ

В конце 2016 – начале 2017 года некая теневая организация, получившая меткое название Shadow Brokers, пыталась продавать в интернете эксплойты, которые, по её словам, были украдены у американского разведывательного агентства АНБ. Когда им удалось продать эти эксплойты по запрашиваемой цене, 14 апреля 2017 года они опубликовали их в интернете. Как оказалось, это были настоящие эксплойты, украденные у АНБ, и они фактически предоставляли владельцу доступ практически к любому компьютеру с Windows 7 и более ранними версиями. Они не только получали доступ, но и права системного администратора, позволяющие им делать в этой системе ВСЁ, ЧТО УГОДНО. Основной эксплойт (взлом) стал известен как EternalBlue.

Через несколько дней после выхода этого эксплойта Microsoft выпустила предупреждение безопасности и исправление, известное в Microsoft как MS17-010. К сожалению, не все установили исправление, и этот эксплойт стал причиной взлома миллионов компьютеров (и их владельцев). Эксплойт был встроен в вирусы-вымогатели WannaCry, Petya и NotPetya.

В конечном итоге эксперты сошлись во мнении, что вероятным организатором этого взлома/эксплойта была российская разведка. В то же время не стоит забывать, что Агентство национальной безопасности США (АНБ) отвечало за разработку эксплойта и активно использовало его для слежки за собственными гражданами.

SolarWinds

В январе 2021 года уважаемая компания по кибербезопасности FireEye объявила о взломе и краже своих собственных инструментов для пентестинга. Никто не подозревал, что это был первый шаг к одному из самых масштабных и разрушительных взломов в истории!

6a4a49_7756b89d9ea84a81ae89908a7c8a94f8~mv2.png


В течение нескольких дней стало очевидно, что взломан был не только FireEye, но и некоторые из самых важных ведомств правительства США (включая Министерство внутренней безопасности и Государственный департамент), а также многие крупнейшие корпорации США (включая Microsoft, Cisco, Intel и многие другие). В общей сложности, было взломано не менее 18 000 организаций.

Оказалось, что российские хакеры (вероятно, ГРУ или его филиалы) взломали серверы SolarWinds, разработчика программного обеспечения для управления сетями, и внедрили вредоносное ПО в программное обеспечение компании. Когда клиенты получили обновления в марте 2020 года, эти обновления содержали бэкдор. Концептуальную демонстрацию такого взлома можно найти в моём руководстве по Evilgrade, где рассказывается об установке вредоносного ПО при обновлении приложения.

На момент написания статьи ущерб от этой атаки пока неясен. Конфиденциальные документы правительства США попали в руки российских хакеров, а Microsoft заявила о скачивании их исходного кода. Со временем мы, вероятно, узнаем истинные масштабы этой разрушительной атаки.

Краткое содержание

Надеюсь, эта краткая история хакерства наглядно продемонстрирует вам важность и значимость хакерства за последние 40 лет. По мере того, как наша жизнь становится всё более цифровой, хакерство и IT-безопасность будут становиться всё важнее, превращаясь в самые ценные и критически важные навыки XXI века!
 
Добро пожаловать обратно, мои начинающие хакеры!

Хакерство имеет долгую и богатую историю в США и во всем мире. Оно началось не вчера и даже не с наступлением XXI века, а как минимум 40 лет назад. Конечно, после того, как в 1990-х годах интернет стал использоваться в коммерческих целях, хакерство стало стремительно развиваться.

Для тех из вас, кто не знаком с нашей долгой и славной историей, я хочу посвятить этот пост некоторым взлётам и падениям за эти 40 лет. Перечислить все взломы и хакеров за последние 40 лет было бы невозможно, даже если бы это была книга на 500 страниц, поэтому я ограничусь кратким историческим обзором и постараюсь лишь коснуться самых значимых взломов за этот период. Конечно, само собой разумеется, что эта история будет предвзятой, учитывая мою точку зрения на то, что было наиболее значимым. Если вы считаете, что я упустил какое-то важное событие в этой истории, пожалуйста, не стесняйтесь добавить его в комментариях вместе с описанием его значимости. Такая краткая история — амбициозный проект, и в ней наверняка будут упущены некоторые важные взломы и события.

Кроме того, в этой истории мы ограничены обсуждением только тех взломов, которые были обнародованы. Те, о которых жертвы не сообщили (государственные правительства и крупные корпорации неохотно сообщают о взломах из-за страха позора и ущерба для своей репутации) или которые жертвы так и не обнаружили, не могут быть включены. Конечно, это искажает нашу историю, ограничиваясь только теми несчастными, которые были пойманы.

Известные люди, которые были хакерами

Прежде чем углубиться в историю хакерства, давайте взглянем на некоторых известных людей, которые когда-то были хакерами. На самом деле, в сфере IT и безопасности есть много уважаемых людей с хакерским прошлым, но мало кто готов в этом признаться. Я лично знаю директоров по информационным технологиям и технических директоров крупных корпораций США, которые признались мне, что когда-то были хакерами, но они не говорят об этом публично и очень не хотят, чтобы об этом узнали их работодатели.

Стив Джобс

До появления компьютеров Apple, Mac, iPod, iPad и iPhone Стив Джобс и его партнер Стив Возняк в 1972 году разрабатывали инструмент, который стал известен как Blue Box. Этот инструмент был способен воспроизводить аудиосигналы, используемые телефонной компанией (да, дети, когда-то в США была всего одна телефонная компания), чтобы делать междугородние звонки — бесплатно.

6a4a49_c29c3488f8174da2acc95cbc8b8953fd~mv2.jpg
Джулиан Ассанж

Задолго до WikiLeaks Джулиан Ассанж был печально известным подростком-хакером в Австралии. В 16 лет, проживая в Австралии, Ассанж, известный как Mendax, взламывал системы Министерства обороны США, НАСА, ВМС США, MILNET, Citibank и Lockheed Martin, среди прочих. К 1991 году Ассанжа поймали на взломе Nortel, арестовали и предъявили обвинения по 31 пункту обвинения в компьютерных преступлениях. В 1996 году он признал себя виновным по 25 пунктам обвинения и заплатил минимальный штраф, избежав тюремного заключения.

6a4a49_e56c308109754ee897ebc22a644a27aa~mv2.jpg


Кевин Поулсен

Кевин Поулсен, ныне известный как проницательный технический обозреватель и автор журнала WIRED, поначалу был хакером. Он наиболее известен тем, что взломал телефонную систему радиостанции KIIS-FM в Лос-Анджелесе, чтобы убедиться, что он был 102-м звонящим, и получил за это приз — новый Porsche 944. Поулсен был пойман ФБР и приговорён к пяти годам лишения свободы в федеральной тюрьме с трёхлетним запретом на пользование интернетом.

6a4a49_0647023c053e4d2d8cdd00cb2a1a3e0a~mv2.jpg


В начале…

В отличие от Библии, здесь нет чёткого начала. Почти сразу после появления компьютеров (ENIAC был разработан для военных баллистических исследований в 1946 году), появились и хакеры. Большинство этих взломов были незначительными, без серьёзных финансовых потерь или юридических последствий. Многие указывают на одно событие, которое, возможно, ознаменовало начало осознания рисков и важности компьютерного взлома.



Ливерморская лаборатория имени Лоуренса в Беркли, штат Калифорния, была создана во время Второй мировой войны для исследований атомного оружия. После войны и до настоящего времени она продолжала работать над разработкой ядерного оружия. Во время холодной войны между США и Советским Союзом эта лаборатория была объектом шпионажа, поскольку хранила секреты, которые могли дать преимущество любой из стран в любом конфликте.

В 1986 году, в разгар холодной войны, астроному Клиффорду Столлу, работавшему в IT-отделе лаборатории, было поручено устранить ошибку в учёте на сумму 0,75 доллара в системе таймшера. В ходе своего исследования Столл обнаружил, что в системе был неавторизованный пользователь. Столлу удалось отследить путь нового неавторизованного пользователя до Германии.

6a4a49_6014d95c43514a63a6173fbfc2e19e7b~mv2.jpg
Столл связался с ФБР, ЦРУ и другими правоохранительными органами, но не получил практически никакой помощи. В конце концов, он создал поддельные файлы, содержащие «государственные секреты», которые злоумышленник нашёл и похитил. Это, вероятно, первый в истории зарегистрированный случай использования ловушки-приманки . В конечном итоге след привёл к немецкому хакеру по имени Маркус Гесс. Он крал эти ядерные секреты и передавал их Советскому Союзу за вознаграждение.

Это событие, вероятно, больше, чем любое другое, пробудило национальное сознание в отношении рисков хакерства и положило начало процессу разработки правовой базы, запрещающей хакерство.

Моррис Ворм – 1988

В ноябре 1988 года молодой Интернет едва не рухнул. 22-летний аспирант Корнеллского университета Роберт Таппан Моррис выпустил червя, заразившего почти 25% компьютеров в Интернете (хотя, надо признать, тогда компьютеров в Интернете было немного). Это было особенно неловко для его отца, известного учёного АНБ и в то время руководителя отдела информационной безопасности крупнейшей в мире компьютерной компании IBM.

6a4a49_f5e7ea679837440badd8f48299534c63~mv2.jpg


В конечном итоге г-н Моррис стал первым человеком, привлеченным к ответственности по Закону о компьютерных злоупотреблениях и мошенничестве 1986 года (Раздел 18, Раздел 1030 Свода законов США). Этот же закон до сих пор применяется для преследования большинства хакерских преступлений в Соединенных Штатах. Моррис был приговорен к трем годам условно и 400 часам общественных работ. В настоящее время доктор Моррис является штатным профессором Массачусетского технологического института (MIT).

Вирус мелиссы – 1999

Вирус Melissa стал важной вехой в развитии вирусов, поскольку он был макровирусом. Это означает, что он использовал макросы, встроенные в документы MS Office, для выполнения своей грязной работы. Возможно, это был самый успешный вирус в истории вычислительной техники: по имеющимся данным, он заразил до 1 из 5 компьютеров в мире.

В конце концов, разработчик вируса «Мелисса», Дэвид Л. Смит, был пойман и привлечен к ответственности. Власти отследили GUID документов Office, содержащих вирус, чтобы поймать Смита. Он признал себя виновным и был приговорен к 10 годам тюремного заключения.

Заднее отверстие 2000 – 1999

Back Orifice дебютировал в 1999 году как руткит и средство удалённого администрирования (RAT) для систем Windows 95 и Windows 98. Разработанный хакерской группой Cult of the Dead Cow, он внёс значительный вклад в повышение осведомлённости об уязвимости систем Windows к вредоносному ПО.

6a4a49_2f8f75334e9a42969e075f6f436b1911~mv2.jpg


Многие из членов Культа Мертвой Коровы стали ведущими фигурами в области кибербезопасности, включая Маджа (Питер Затков).

DMCA и Elcomsoft – 2001

Закон об авторском праве в цифровую эпоху (DMCA) 2001 года был новым законом США, запрещавшим пиратство материалов, защищённых авторским правом. Этот новый закон предусматривал суровые наказания за подобные действия. Почти сразу после того, как этот закон был принят, ФБР арестовало Дмитрия Склярова из Elcomsoft, приехавшего в США на конференцию Defcon в Лас-Вегасе. ФБР утверждало, что Скляров и Elcomsoft занимались торговлей программным обеспечением, позволяющим обходить защиту авторских прав. Таким образом, Скляров стал первым человеком, арестованным и осуждённым по этому закону.

6a4a49_b5372fd47de04c119aefbade73d640f6~mv2.jpg


«Элкомсофт» — российская компания, продающая программное обеспечение для цифровой криминалистики, которое также может использоваться для взлома. Например, они выпускают одно из лучших в мире ПО для взлома паролей. Именно это ПО ФБР сочло незаконным, что и привело к его аресту. В конечном итоге ФБР сняло обвинения со Склярова, и ему разрешили вернуться в Россию. «Элкомсофт» была привлечена к ответственности по этому закону и признана невиновной.

Анонимный Образован – 2003

Anonymous, слабо организованное хакерское сообщество, впервые появилось на сцене в 2003 году. Возникнув на основе имиджбордов 4chan, эта группа, вероятно, приобрела большую известность, чем любая другая хакерская организация.

Она провела множество широко известных взломов, включая операцию «Чанология» — атаку на сайт Церкви сайентологии; операцию «Расплата» — DDoS-атаки на MasterCard, Discover, Visa и PayPal после того, как они отказались разрешить людям использовать их услуги для отправки пожертвований в WikiLeaks; операцию «Париж» — в ответ на недавние атаки в Париже; операцию «ИГИЛ» — попытку свести на нет вербовочную деятельность ИГИЛ в Интернете; операцию «Трамп» — попытку не допустить избрания Дональда Трампа президентом и многие другие.

Несколько членов и авторов Hackers-Arise также являются членами Anonymous.

ТЖК – 2007

TJX, холдинговая компания таких ритейлеров, как TJ Maxx и Marshalls, потеряла почти 45 миллионов записей о клиентах и номеров кредитных карт, когда хакеры смогли взломать её сеть через незащищённую беспроводную сеть. Это была крупнейшая утечка данных на тот момент.

Хакеры обнаружили в одном из магазинов незащищённую беспроводную сеть, к которой они получили доступ с парковки. Оттуда они смогли пройти через сеть компании к серверам баз данных, хранящим данные о счетах клиентов и номерах кредитных карт. TJX хранила все эти данные в незашифрованном виде, что значительно упростило задачу хакеров.

Кардер Маркет и Макс Батлер – 2007

Американский хакер-серый хакер Макс Рэй Батлер, также известный как Макс Вижн, захватывает крупнейший в мире чёрный рынок краденых номеров кредитных карт — Carders Market. В конце концов, в 2007 году Батлера (также создателя базы данных уязвимостей ArachNIDS) поймали и приговорили к 13 годам тюрьмы — самому суровому приговору, вынесенному хакеру. Батлер сотрудничает с CERT и, вероятно, будет досрочно освобождён благодаря этому сотрудничеству.

6a4a49_fbed2afcc1a342b282ac6f801cc147ae~mv2.jpg


Грузия – 2008

Грузия, бывшая советская республика, часто считается важной вехой в истории кибервойны. В результате была проведена масштабная DDoS-атака на её интернет-архитектуру. В результате были выведены из строя все правительственные и военные интернет-коммуникации, а российские танки и войска вошли в грузинскую провинцию Южная Осетия. DDoS-атака была организована гражданскими хакерами из России, вероятно, по указанию Кремля.

6a4a49_8843c688b5ed404eac8eeaf3bc2d2396~mv2.jpg


Червь Конфикер – 2009

Червь Conficker, впервые обнаруженный в ноябре 2008 года, вселил страх практически во всех пользователей Windows и их ИТ-отделы в 2009 и 2010 годах. Червь использовал уязвимость в системах Windows, которая
стала известна как MS08-067 (Metasploit теперь имеет эксплойт, тестирующий эту уязвимость). Червь Conficker создал одну из крупнейших ботнетов в истории, возможно, охватывающую 15 миллионов компьютерных систем по всему миру.

Этот червь предоставлял разработчику доступ к персональным данным пользователя компьютера, добавляя его в мощную всемирную ботнет-сеть, которую можно было использовать для DDoS-атак, взлома паролей и рассылки спама, а также для многих других вредоносных действий. Несмотря на скоординированные международные усилия, никто точно не знает, кто стоял за Conficker и какова была его конечная цель.

Операция «Аврора» – 2010

В 2010 году Google подвергся масштабной атаке, предположительно со стороны китайских хакеров, спонсируемых государством. Целью этих атак был взлом сервиса Gmail. В Google предполагали, что китайские власти ищут информацию о диссидентах в своей стране, использующих Gmail для общения. В результате Google ушёл с китайского рынка, крупнейшего в мире.

Stuxnet – 2010

Это, пожалуй, самый изощрённый взлом за всю историю. Несомненно, эта вредоносная программа была разработана АНБ, вероятно, в сотрудничестве с Израилем. Её целью было замедлить иранские ядерные разработки, и она достигла своей цели.

6a4a49_1863fa8b7cfb40d9b6f7b046e4ea8a05~mv2.png


Этот червь впервые был выпущен в свободный доступ в 2009 году и распространился по всему миру. Вскоре он был обнаружен специалистами по безопасности, но его цель оставалась неизвестной. В конечном итоге он добрался до отключённого завода по обогащению урана в Натанзе (Иран), где заразил контроллеры ПЛК Siemens на центрифугах, используемых для обогащения урана. Он не отключил их, а лишь заставил работать на скоростях, недостаточных для надлежащего обогащения урана, при этом сообщая в диспетчерскую, что всё в порядке.

Эта вредоносная программа была сложной и уникальной. Во-первых, она была очень специфичной: она заражала только контроллеры производства Siemens, используемые на этом обогатительном предприятии. Во-вторых, она была безвредна для всех остальных заражённых компьютеров. Только обнаружив целевые ПЛК, она «звонила домой» за обновлением. В-третьих, она использовала коллизию хэшей, вероятно, сгенерированную суперкомпьютерами АНБ, чтобы обойти процесс аутентификации сертификата подписи программного обеспечения Microsoft. В общем, мир ещё не видел столь сложного вредоносного ПО, но я уверен, что это ненадолго.

PlayStation Network – 2011

В апреле 2011 года сеть PlayStation Network корпорации Sony была взломана, в результате чего были скомпрометированы персональные данные более 77 миллионов пользователей. Это была одна из крупнейших атак на безопасность данных в истории. Sony обвинила в этом Anonymous, но Anonymous отрицали свою причастность.

Аарон Шварц 2011

Аарон Шварц был иконой и мучеником за дело информационной свободы. Шварц известен разработкой веб-формата RSS, а также участием в организации Creative Commons и партнёрством в Reddit. В январе 2011 года Шварц был арестован полицией Массачусетского технологического института за подключение компьютера к сети Массачусетского технологического института и загрузку статей из научных журналов. Федеральные прокуроры обвинили его в мошенничестве с использованием электронных средств связи и одиннадцати нарушениях Закона США о компьютерном мошенничестве и злоупотреблении, раздел 18, раздел 1030 (подробнее о Законе США о компьютерном мошенничестве и злоупотреблении см. в моей статье « Будьте осторожны! Правовые последствия взлома»). Эти обвинения могли обернуться для Шварца тюремным заключением сроком до 35 лет.

6a4a49_5c2a920f0f3f4fe7b0bb09093b54342e~mv2.jpg
Разочарованный деспотичным решением федерального прокурора, которое привело к 35-летнему заключению, Шварц покончил с собой, повесившись в своей квартире в Бруклине.

В августе 2013 года Аарон Шварц был включен в Зал славы Интернета.

Джереми Хаммонд – 2013

Джереми Хаммонд был компьютерным хакером и хакером-активистом, приговорённым в ноябре 2013 года к 10 годам лишения свободы в федеральной тюрьме за взлом Stratfor, частной разведывательной компании, и публикацию информации и электронных писем в WikiLeaks. Примечательно, что председательствующая судья на его процессе, Лоретта Преска, была связана с Stratfor через своего мужа, но всё же отказалась взять самоотвод.

6a4a49_a9049b3839df481a973905ac62f1d9c1~mv2.jpg


Хаммонд основал веб-сайт www.hackthissite.com, когда ему было всего 18 лет. Хаммонд долгое время был важной фигурой в сообществе информационной безопасности и является хорошим примером человека, использующего свои навыки ради общего блага, несмотря на то, что система правосудия США считает его преступником.

Mt. Gox – 2011-2014

Mt. Gox, базирующаяся в Токио, Япония, была одной из первых биткоин-бирж и, пожалуй, самой распространённой. Mt. Gox, основанная в 2010 году, закрыла свой сайт и биржу в 2014 году. За это время с её биржи пропало более 850 000 биткоинов (450 миллионов долларов на тот момент и более 14 миллиардов долларов на сегодняшний день).

6a4a49_053377f4154a42bd8813636e61ce4d87~mv2.jpg


В конце концов выяснилось, что Mt. Gox неоднократно подвергалась взлому со стороны различных хакеров. Генеральный директор Mt. Gox был арестован в 2015 году за фальсификацию данных о счёте с целью сокрытия убытков.

Взлом Target/Home Depot – 2013

В декабре 2013 года компания Target сообщила о взломе серверов баз данных и утечке данных миллионов клиентов. Хакеры, по-видимому, использовали POS-терминалы под управлением Windows XP для проникновения в сеть, а затем перешли на серверы баз данных и
похитили данные.

6a4a49_09c2934f0bf44d1a9a421f978d9c5d80~mv2.jpg
Улики указывают на российскую киберпреступную организацию, которая приобрела эксплойт у российского подростка за 1700 долларов. Вскоре после взлома Target аналогичные атаки затронули крупные розничные сети США, в частности, Home Depot. Эта атака, вероятно, стала причиной крупнейшей в истории утечки данных, в результате которой были скомпрометированы более 100 миллионов номеров кредитных карт. Она существенно повлияла на репутацию этих розничных сетей в плане информационной безопасности и побудила американских эмитентов кредитных карт наконец начать переход на более безопасные карты с чипами, что европейские эмитенты уже сделали более десяти лет назад.

Сони – 2014

Незадолго до Рождества 2014 года компьютерные системы Sony Entertainment были взломаны, предположительно, северокорейским правительством в ответ на готовившийся к выходу фильм. Этот фильм не лучшим образом отразился на репутации северокорейского диктатора Ким Чен Ына. Хакеры смогли скопировать видеозаписи, электронные письма и конфиденциальные корпоративные документы, что крайне оскорбило Sony.

Независимые исследователи обнаружили доказательства того, что атака, скорее всего, была делом рук бывших сотрудников, которые имели зуб на корпорацию.

6a4a49_c458e98af2924a4abfa8110d656c654c~mv2.jpg


Команда хакеров – 2015

В 2015 году итальянская компания Hacking Team была взломана, и содержимое её электронной почты и файлового сервера было опубликовано в интернете. Этот взлом особенно важен тем, что он наглядно демонстрирует, как хакерство стало законным бизнесом. Электронные письма с их серверов показывают, что Hacking Team, как и Vupen, разрабатывала эксплойты нулевого дня и продавала их правительствам по всему миру. Эти эксплойты широко используются правительствами для отслеживания и мониторинга действий своих граждан в интернете.

6a4a49_02e0bcd96abe42508ec3f640e15c794b~mv2.png


Президентские выборы 2016 года

Президентские выборы в США, вероятно, будут отменены, и это станет одним из самых значимых взломов в истории. Предположительно, российское государство и спонсируемые им структуры пытались повлиять на исход президентских выборов в США в пользу Дональда Трампа. Эта деятельность включала публикацию разжигающей рознь и ложной информации в социальных сетях, таких как Facebook и Twitter, а также взлом электронной почты оппонента Трампа и руководителя её предвыборной кампании Джона Подесты. Эти письма затем были переданы в WikiLeaks, где их опубликовал Джулиан Ассанж и его коллеги из WikiLeaks. Кроме того, российские хакеры пытались проникнуть в программное обеспечение машин для голосования, но, по-видимому, безуспешно.

EternalBlue от АНБ

В конце 2016 – начале 2017 года некая теневая организация, получившая меткое название Shadow Brokers, пыталась продавать в интернете эксплойты, которые, по её словам, были украдены у американского разведывательного агентства АНБ. Когда им удалось продать эти эксплойты по запрашиваемой цене, 14 апреля 2017 года они опубликовали их в интернете. Как оказалось, это были настоящие эксплойты, украденные у АНБ, и они фактически предоставляли владельцу доступ практически к любому компьютеру с Windows 7 и более ранними версиями. Они не только получали доступ, но и права системного администратора, позволяющие им делать в этой системе ВСЁ, ЧТО УГОДНО. Основной эксплойт (взлом) стал известен как EternalBlue.

Через несколько дней после выхода этого эксплойта Microsoft выпустила предупреждение безопасности и исправление, известное в Microsoft как MS17-010. К сожалению, не все установили исправление, и этот эксплойт стал причиной взлома миллионов компьютеров (и их владельцев). Эксплойт был встроен в вирусы-вымогатели WannaCry, Petya и NotPetya.

В конечном итоге эксперты сошлись во мнении, что вероятным организатором этого взлома/эксплойта была российская разведка. В то же время не стоит забывать, что Агентство национальной безопасности США (АНБ) отвечало за разработку эксплойта и активно использовало его для слежки за собственными гражданами.

SolarWinds

В январе 2021 года уважаемая компания по кибербезопасности FireEye объявила о взломе и краже своих собственных инструментов для пентестинга. Никто не подозревал, что это был первый шаг к одному из самых масштабных и разрушительных взломов в истории!

6a4a49_7756b89d9ea84a81ae89908a7c8a94f8~mv2.png


В течение нескольких дней стало очевидно, что взломан был не только FireEye, но и некоторые из самых важных ведомств правительства США (включая Министерство внутренней безопасности и Государственный департамент), а также многие крупнейшие корпорации США (включая Microsoft, Cisco, Intel и многие другие). В общей сложности, было взломано не менее 18 000 организаций.

Оказалось, что российские хакеры (вероятно, ГРУ или его филиалы) взломали серверы SolarWinds, разработчика программного обеспечения для управления сетями, и внедрили вредоносное ПО в программное обеспечение компании. Когда клиенты получили обновления в марте 2020 года, эти обновления содержали бэкдор. Концептуальную демонстрацию такого взлома можно найти в моём руководстве по Evilgrade, где рассказывается об установке вредоносного ПО при обновлении приложения.

На момент написания статьи ущерб от этой атаки пока неясен. Конфиденциальные документы правительства США попали в руки российских хакеров, а Microsoft заявила о скачивании их исходного кода. Со временем мы, вероятно, узнаем истинные масштабы этой разрушительной атаки.

Краткое содержание

Надеюсь, эта краткая история хакерства наглядно продемонстрирует вам важность и значимость хакерства за последние 40 лет. По мере того, как наша жизнь становится всё более цифровой, хакерство и IT-безопасность будут становиться всё важнее, превращаясь в самые ценные и критически важные навыки XXI века!
буду больше знать
 
Назад
Сверху Снизу