Новый вирус-шифровальщик Petya атаковал компьютеры на Украине, в России и других странах мира. “Ъ” вспоминает другие яркие эпизоды кибервойн.
Титановый дождь
Вирус: Titan Rain
Год создания/обнаружения: 2003
Основная мишень: госучреждения США
Страна происхождения атаки/группа хакеров: Китай/Titan Rain
Цель: шпионаж
В 2003 году государственные учреждения США, а также несколько американских оборонных компаний подверглись серии скоординированных кибератак, целью которых было получение доступа к секретной информации. Специалист по компьютерной безопасности Шон Карпентер из Sandia National Laboratories идентифицировал в качестве источника угрозы хакеров из китайской провинции Гуандун, но при этом сам стал фигурантом расследования ФБР, поскольку для того, чтобы проследить вредоносную активность, занимался незаконным взломом компьютеров за рубежом.
Бронзовая ночь
Вирус: DDoS-атака
Год создания/обнаружения: 2007
Основная мишень: государственные учреждения Эстонии
Страна происхождения атаки/группа хакеров: Россия
Цель: политическая
В апреле—мае 2007 года на фоне массовых беспорядков, вызванных демонтажем Бронзового солдата в центре Таллина, сайты правительственных учреждений, средств массовой информации, политических партий, частных компаний и банков Эстонии периодически падали в результате мощных DDoS-атак. Эстония обвинила в атаке поддерживаемых официальными российскими властями хакеров. В 2009 году депутат Госдумы, член российской делегации в ПАСЕ Сергей Марков в ходе видеоконференции заявил, что DDoS-атаку «случайно» организовал один из его помощников.
Далай-лама под колпаком
Вирус: GhostNet
Год создания/обнаружения: 2009
Основная мишень: Индия, ООН, далай-лама
Страна происхождения атаки/группа хакеров: Китай
Цель: политическая
В 2009 году исследователи из Торонто выявили кибершпионскую сеть, проникшую через содержавшиеся в сообщениях электронной почты трояны в 1295 компьютеров как минимум в 103 странах мира. В числе пострадавших оказались посольства, СМИ, НКО, а также организации, связанные с находящимся в изгнании в Индии далай-ламой, который, по всей видимости, был основной или первоначальной целью ботнета. В качестве одного из адресов, с которого осуществлялась рассылка, злоумышленники использовали campaings@freetibet.org, а более 70% командных серверов сети находились в Китае.
Атака на ядерные объекты Ирана
Вирус: Stuxnet
Год создания/обнаружения: 2010
Основная мишень: организации, связанные с ядерной программой Ирана
Страна происхождения атаки/группа хакеров: США, Израиль
Цель: саботаж
Stuxnet считается одной из самых совершенных вредоносных компьютерных программ, способной наносить ущерб не только компьютерной инфраструктуре, но и реальным физическим объектам, своего рода первым настоящим кибероружием. По разным оценкам, распространявшийся с помощью USB-носителей червь сумел вывести из строя от 980 до 2 тыс. центрифуг по обогащению урана в иранском ядерном центре Натанз, получив контроль над промышленными автоматическими системами управления. По данным СМИ, стоимость разработки Stuxnet составила $100 млн.
Червь по почте
Вирус: Duqu
Год создания/обнаружения: 2011
Основная мишень: ТНК в Европе и на Ближнем Востоке
Страна происхождения атаки/группа хакеров: США, Израиль
Цель: промышленный шпионаж
Сходный в программном отношении со Stuxnet червь Duqu распространялся посредством электронной почты, используя уязвимости в операционной системе Windows. По экспертным оценкам, и Duqu (название дано по первым буквам названия файлов DQ, куда сохранялась похищенная информация), и Stuxnet разрабатывались одной и той же командой (вероятно, сотрудниками американского Агентства национальной безопасности и израильского подразделения 8200) в рамках одной кибервоенной операции, в которой Duqu выполнял шпионские задачи, а Stuxnet — «ударные».
Кибермеч против саудитов
Вирус: Shamoon
Год создания/обнаружения: 2012
Основная мишень: компания Saudi Aramco (Саудовская Аравия)
Страна происхождения атаки/группа хакеров: Иран/Cutting Sword of Justice
Цель: саботаж/политическая
В 2012 году более 35 тыс. компьютеров внутренней сети крупнейшей в мире нефтедобывающей компании саудовской Saudi Aramco были заражены вирусом Shamoon. IT-инфраструктуре компании был нанесен значительный ущерб, но на производственной деятельности вирус, по официальным данным, не сказался. Ответственность за атаку взяла на себя группа хакеров под названием Cutting Sword of Justice, за которой предположительно стоял Иран, мотивировавшая свою акцию «репрессивными действиями» Саудовской Аравии на Ближнем Востоке.
Атака на ливанские банки
Вирус: Gauss
Год создания/обнаружения: 2012
Основная мишень: банки Ливана
Страна происхождения атаки/группа хакеров: США, Израиль
Цель: шпионаж
В 2012 году «Лаборатория Касперского» объявила об обнаружении вируса под названием Gauss, отнесенного к категории кибероружия, но при этом работающего по принципу банковского трояна, похищающего финансовую информацию с зараженных компьютеров, в том числе введенные пароли. Основной удар пришелся на крупнейшие ливанские банки — Bank of Beirut, Blom Bank, Byblos Bank и Credit Libanais, случаи заражения также были зафиксированы в Израиле и на палестинских территориях. По данным СМИ, целью атаки был сбор информации, касающейся связей банков Ливана с террористами.
Пламя против атома
Вирус: Flame
Год создания/обнаружения: 2012
Основная мишень: Ближний Восток
Страна происхождения атаки/группа хакеров: США, Израиль
Цель: шпионаж
В 2012 году «Лаборатория Касперского» выявила самый технически совершенный на тот момент, а также, по всей видимости, самый большой в истории (объемом 20 МБ) шпионский вирус под названием Flame, также известный как SKyWIper и Flamer. Для сравнения: размер до сих пор самого эффективного с точки зрения достигнутого результата кибервируса Stuxnet составлял всего 500 кБ. Согласно экспертным оценкам, Flame, так же, как и Stuxnet, был направлен против ядерной программы Ирана, где было обнаружено большинство зараженных компьютеров.
Октябрь шагает по планете
Вирус: Red October
Год создания/обнаружения: 2013
Основная мишень: госучреждения по всему миру
Страна происхождения атаки/группа хакеров: Россия
Цель: шпионаж
В 2013 году «Лаборатория Касперского» сообщила о вирусе под названием Red October, собирательном названии серии кибератак по всему миру, направленной против правительственных учреждений, исследовательских институтов, энергетических, аэрокосмических и оборонных компаний. Вирус преимущественно использовал уязвимости в продуктах Microsoft Office для сбора секретной информации. Судя по особенностям программного кода, вредоносные модули были созданы русскоязычными специалистами на базе китайских наработок.
Хвостатый вирус
Вирус: Uroboros
Год создания/обнаружения: 2014
Основная мишень: западные оборонные компании
Страна происхождения атаки/группа хакеров: Россия/Turla
Цель: промышленный шпионаж
В 2014 году германская антивирусная компания G Data опубликовала отчет о вредоносной программе под названием Uroboros (исходя из элемента кода Ur0bUr()sGotyOu#) — по имени мифического змея, кусающего самого себя за хвост. Вирус похищал файлы с зараженных компьютеров и перехватывал сетевой трафик. Целью атаки были в основном западные компании военно-промышленного комплекса. По данным G Data, создатели Uroboros, вероятно, связаны с российскими спецслужбами и стоят за атакой в 2008 году на Минобороны США с помощью червя Agent.BTZ.
Вирус по сети
Вирус: Regin
Год создания/обнаружения: 2014
Основная мишень: госучреждения стран Европы
Страна происхождения атаки/группа хакеров: США, Великобритания
Цель: шпионаж
В 2014 году «Лаборатория Касперского» и компания Symantec обнародовали информацию о кибершпионской платформе Regin, отличительной особенностью которой была возможность проникать в сети GSM. Больше всего зараженных компьютеров обнаружилось в России, Саудовской Аравии, Ирландии и Мексике, в одной из неназванных ближневосточных стран Regin сумел организовать P2P-сеть, включающую президентскую администрацию, исследовательский центр, университет и банк, также вирус нашли на USB-носителе в офисе канцлера Германии Ангелы Меркель.
Блэкаут на Украине
Вирус: BlackEnergy3
Год создания/обнаружения: 2015
Основная мишень: энергетика Украины
Страна происхождения атаки/группа хакеров: Россия
Цель: саботаж
В декабре 2015 года украинская энергосбытовая компания «Киевоблэнерго» сообщила о незаконном вмешательстве третьих лиц в работу системы мониторинга и управления SCADA, в результате чего произошло временное отключение электроподстанций. Всего электроэнергии на непродолжительный срок лишились более 225 тыс. человек. Вредоносный троян под названием BlackEnergy3 проник во внутреннюю сеть компании через инфицированные электронные письма. Власти Украины обвинили в причастности к организации атаки Россию.
Вмешательство в американские выборы
Вирус: X-Agent
Год создания/обнаружения: 2016
Основная мишень: Демократическая партия США
Страна происхождения атаки/группа хакеров: Россия/Fancy Bear, Cozy Bear
Цель: политическая
В 2016 году группы хакеров, известные под названием Fancy Bear и Cozy Bear, осуществили взлом компьютерной сети Национального комитета Демократической партии США, используя вирус X-Agent. В результате несколько тысяч писем руководства Демпартии, в том числе с конфиденциальной информацией, были опубликованы на ресурсе WikiLeaks. Выдвинутая в качестве кандидата в президенты от партии Хиллари Клинтон, проигравшая впоследствии кандидату от республиканцев Дональду Трампу, публично обвинила в атаке Россию.
Вымогательство по-корейски
Вирус: WannaCry
Год создания/обнаружения: 2017
Основная мишень: пользователи по всему миру
Страна происхождения атаки/группа хакеров: КНДР/Lazarus
Цель: политическая
В мае 2017 года программа-вымогатель WannaCry заблокировала доступ больше чем к 230 тыс. компьютеров в 150 странах мира, требуя выплаты $300–600 в криптовалюте биткойн за снятие блокировки. Согласно расследованию британского Национального центра по кибербезопасности, вирус запустила северокорейская группа хакеров Lazarus, известная взломом серверов Sony Pictures из-за релиза фильма «Интервью», в котором фигурирует лидер КНДР Ким Чон Ын. По последним доступным оценкам, злоумышленникам удалось заработать всего $50 тыс.