Перелік кібератак — Вікіпедія

Кібератака (англ. cyber-attack) — спроба реалізації кіберзагрози, тобто будь-яких обставин або подій, що можуть бути причиною порушення політики безпеки інформації і/або завдання збитків автоматизованій системі.

Законодавство України визначає: «Кібератака — спрямовані (навмисні) дії в кіберпросторі, які здійснюються за допомогою засобів електронних комунікацій (включаючи інформаційно-комунікаційні технології, програмні, програмно-апаратні засоби, інші технічні та технологічні засоби і обладнання) та спрямовані на досягнення однієї або сукупності таких цілей: порушення конфіденційності, цілісності, доступності електронних інформаційних ресурсів, що обробляються (передаються, зберігаються) в комунікаційних та/або технологічних системах, отримання несанкціонованого доступу до таких ресурсів; порушення безпеки, сталого, надійного та штатного режиму функціонування комунікаційних та/або технологічних систем; використання комунікаційної системи, її ресурсів та засобів електронних комунікацій для здійснення кібератак на інші об'єкти кіберзахисту»[1].

Нижче наведено неповний перелік відомих кібератак (хакерських атак) на автоматизовані та інформаційні системи. Посилання на основні статті про інцидент (там де можливо) виділено жирним шрифтом.

Атаки на об'єкти інфраструктури[ред. | ред. код]

Енергетичні системи[ред. | ред. код]

  • США Операція «NightKnight» (нічний лицар) в 2011 компанія McAfee оприлюднила детальну доповідь про виявлену нею потужну операцію кібершпигунства за великими глобальними енергетичними компаніями з метою викрадення чутливої інформації як про підприємницько-фінансову діяльність компаній, так і про використані ними системи SCADA. На думку McAfee, основна частина атаки походила з Китаю[2].
  • Саудівська Аравія Операція «Shamoon» та однойменний вірус були виявлені в 2012 році. Даний зразок шкідливого ПЗ був використаний для шпигунства за компаніями в енергетичному секторі. В жовтні 2012 року цей вірус був використаний угрупуванням іранських хакерів англ. Cutting Sword of Justice для здійснення одного із наймасштабніших випадків кіберсаботажу: у наперед заданий час вірус запустив модуль англ. Wiper на заражених комп'ютерах саудівської компанії Saudi Aramco. Цей модуль здійснив безповоротне знищення даних на жорстких дисках вражених комп'ютерів[2].
  • Україна Кібератака на енергетичні компанії України в грудні 2015 року. Найбільше постраждали споживачі «Прикарпаттяобленерго»: було вимкнено близько 30 підстанцій, близько 230 тисяч мешканців залишались без світла протягом однієї-шести годин. Атака відбувалась із використанням троянської програми BlackEnergy. Водночас синхронних атак зазнали «Чернівціобленерго» та «Київобленерго», але з меншими наслідками. Загальний недовідпуск електричної енергії становив — 73 МВт·год (0.015 % від добового обсягу споживання України).
  • Фінляндія 7 листопада 2016 року стало відомо про DDoS-атаку проти невстановлених інформаційних систем в одній з країн Європи. Серед іншого, ця атака зачепила системи управління опаленням та постачанням теплої води в двох житлових будинках в місті Лаппеенранта на сході Фінляндії. Механізм захисту системи управління автоматично перезапускав її внаслідок сплеску трафіку, що зробило систему непрацездатною. Атака тривала з кінця жовтня до 3 листопада 2016 року. Вражені системи управління перебували у власності компанії Valtia, а температура повітря в місті була нижче 0 °C (до —7 °C)[3][4].
  • Україна Кібератака на Укренерго 17-18 грудня 2016 року. Електроенергія була відсутня протягом 1 години 15 хвилин. Вимкнено струм у північній частині Києва на правому березі і частині прилеглих районів Київської області[5].
  • Велика Британія В середині липня 2017 року Національний центр кібернетичної безпеки Великої Британії (англ. National Cyber Security Centre, NCSC) поширив попередження про інтенсивні та цілеспрямовані спроби неназваного угрупування (підрозділу спец. призначення неназваної країни) здобути несанкційований доступ до інформаційних систем енергетичних компаній. За оцінками NCSC угрупуванню вдалось здобути доступ до інформаційних мереж АСК ТП деяких компаній[6].
  • США В липні 2017 року ФБР разом з міністерством національної безпеки (FBI-DHS) поширило попередження про спроби зловмисників скомпрометувати робочі станції працівників на атомних електростанціях розсилаючи націлені фішингові листи (англ. spearfishing). Проте зловмисникам не вдалось здобути несанкційований доступ до мереж АСК ТП[7].
  • Німеччина 13 червня 2018 року німецька контррозвідка (Федеральне управління з інформаційної безпеки, BSI) оприлюднила інформацію про масштабну кібератаку на енергетичні компанії в країні з боку російських хакерів. Атака отримала назву англ. Berserk Bear. Зловмисники намагались здобути несанкційований доступ до інформаційних систем компаній енергетичного сектора, але їм вдалось проникнути лише до офісних комп'ютерних мереж декількох компаній[8].

Транспорт[ред. | ред. код]

  • США Наприкінці листопаду 2016 року інформаційна система міського громадського транспорту (автобуси та трамваї) Сан-Франциско була вражена здирницьким програмним забезпеченням (англ. ransomware). Керівництву компанії відповідальній за громадський транспорт довелось скасувати плату за проїзд протягом декількох днів, до відновлення працездатності системи[9].
  • Польща В ніч на 25 серпня 2023 року, в районі м. Щецин на північному заході Польщі, стався параліч руху потягів. Хтось на залізничних частотах радіозв'язку почав транслювати сигнал про аварійну зупинку поїздів, після чого лунав гімн Росії та фрагмент промови Путіна. За даними “Газета виборча”, невідомі зламали систему безпеки залізничного руху “Радіо-Стоп”. Сигнал “тривога” почав звучати у районі Щецина близько 21-ї години. Його приймали як у потягах, так і на постах. Відтак щонайменше на 22 радіостанціях пролунав російський гімн. Станом на 23:30 були вимушено зупинені понад 20 поїздів, які зазнали затримки через хибний сигнал “тривога”. Постійний залізничний рух біля Щецина було відновлено близько другої години ночі. Близько опівночі в районі Щецина сигнали “тривога” згасли, але хибні сигнали почали повторюватися в інших частинах Польщі, зокрема у Великопольському воєводстві (центр – м. Познань). Вранці 25 серпня пресслужба PKP PLK підтвердила, що мала місце хакерська атака на залізницю. Про цей інцидент повідомили відповідні служби, зокрема Агентство внутрішньої безпеки, поліцію, залізничну охорону та перевізників[10].

Системи управління технологічними процесами[ред. | ред. код]

Державні фінансові організації[ред. | ред. код]

  • Україна 6 грудня 2016 року хакерська атака на урядові сайти (Держказначейства України та інших) і на внутрішні мережі держорганів призвела до масштабних затримок бюджетних виплат[12][13]. Вже 7 грудня (досить оперативно, як для державних органів) Кабмін виділив 80 млн гривень для захисту від хакерів[13].

Органи юстиції та нотаріату[ред. | ред. код]

  • Україна 28 серпня 2023 року, згідно повідомлення Держспецзв’язку, в Україні зафіксували нову хакерську атаку на органи юстиції та нотаріату. Хакери розповсюджують електронні листи зі шкідливою програмою AsyncRAT. За даними відомства хакери надсилають електронні листи із вкладеннями у вигляді BZIP, GZIP чи RAR-архіву. Відкриття файлу призводить до ураження комп’ютера шкідливою програмою AsyncRAT, яка надає віддалений доступ до пристрою. Небезпечні листи мають специфічні теми та назви файлів. Наприклад: Лист відділу з питань нотаріату у Дніпропетровській області.rar; Лист до відома та виконання.cmd; Лист МЮУ для доведення до відома та врахування в роботі.exe.bzip. «CERT-UA відстежує зловмисну активність від першого кварталу 2023 року за ідентифікатором UAC-0173. Не виключено, що вона може бути пов’язана з діяльністю UAC-0007 (BlackNotary - так звані «чорні» нотаріуси)», - було зазначено у повідомленні[14][15].

Інші об'єкти інфраструктури[ред. | ред. код]

  • США 15 березня 2018 року американський уряд оприлюднив спільну доповідь CERT-US, ФБР та Міністерства національної безпеки в якій звинуватили Російську Федерацію у здійснені хакерських атак на державні установи, об'єкти критичної інфраструктури, енергетичні та ядерні об'єкти, приватні підприємства. Хакерські атаки тривали щонайменше з березня 2016 року. Зловмисники намагались здобути доступ до інформаційних систем своїх жертв через менш захищені мережі їхніх підрядників та контрагентів. Ними був використаний широкий набір інструментів: направлений фішинг, Watering-Hole на вузькоспеціалізовані інформаційні ресурси, викрадення облікових записів, тощо. Дана доповідь послужила підставою до підсилення санкцій проти ГРУ та ФСБ[16].
  • США 22 березня 2018 року муніципальні інформаційні системи міста Атланта була вражена здирницьким хробаком SamSam, який атакує уразливість в десеріалізації деяких серверах застосунків на Java. Зловмисники вимагали сплати викупу в біткойн на суму еквівалентну близько $55 тисяч. Натомість місто звернулось по допомогу до фахівців з комп'ютерної безпеки й планує витратити близько $2 667 328 на усунення наслідків атаки та поліпшення захисту інформаційних систем[17].
  • Естонія 28 серпня 2023 року, Департамент державної інфосистеми Естонії (RIA) повідомив про найбільшу хвилю кібератак на веб-сайти і сервіси країни. Якщо зазвичай за добу реєструвалося менше десяти атак типу «відмова в обслуговуванні» (DDoS), то, наприклад, за останні 24 години було зареєстровано 114 таких атак. Основними об'єктами нападу стали транспортні, торговельні, комунікаційні та інформаційно-медійні підприємства. Однак атаки не призвели до серйозних наслідків і були відбиті за рахунок реалізації додаткових захисних заходів. Відповідальність за кібератаки взяла на себе промосковська хакерська група[18].
  • Україна 12 грудня 2023 року у роботі найбільшого в Україні оператора зв'язку «Київстар» стався масштабний збій. По всій країні у абонентів «Київстар» зник мобільний зв'язок та інтернет, при цьому користувачі не могли і приєднатися до мереж інших операторів у рамках внутрішньоукраїнського роумінгу[19]. Також припинили роботу сайт та застосунок «Київстару». Зв'язок зник у 24 мільйонів абонентів[20]. Збої виникли у всього обладнання, яке використовувало зв'язок «Київстар», що призвело до серйозних інфраструктурних проблем по всій Україні[21].

Кібервійни[ред. | ред. код]

Докладніше: Кібервійна

Кібершпигунство[ред. | ред. код]

Докладніше: Кібершпигунство
  • СРСР В 1985-1989 роки група ентузіастів нових на той час комп'ютерних технологій запропонувала свої послуги радянському КДБ в обмін на фінансову винагороду. Угрупуванню вдалось отримати несанкційований доступ до інформаційних систем низки західних установ (ФРН, США, тощо) та викрасти звідти вказані КДБ дані.
  • США В 1999 році була викрита надскладна з точки зору реалізації, тривала (понад 3 роки) операція з кібершпигунства проти наукових, військових, енергетичних державних і недержавних установ у Сполучених Штатах Америки. Розпочате за фактом шпигунства розслідування ФБР отримало назву англ. Moonlight Maze (укр. лабіринт у місячному світлі). Попри те, що офіційно винних у атаці не було названо, вважається, що за шпигунством стояли спецслужби Російської Федерації, за сприяння комп'ютерних центрів Російської академії наук. Левова частка матеріалів слідства досі (станом на 2016 рік) залишається засекреченою[27][28].
  • США В 2008 році інформаційні системи Центрального Командування Збройних сил США (CENTCOM) були вражені хробаком Agent.btz (комп'ютерним вірусом). За твердженнями експертів, метою атаки було викрадення важливої інформації — на той час тривали війни в Іраку та Афганістані. Офіційно зловмисник не був названий, проте неофіційно американські урядовці покладають відповідальність на спецслужби Росії[29]. Проведена для подолання зламу операція отримала назву англ. Buckshot Yankee, було створене Кіберкомандування США (USCYBERCOM).

2015 рік[ред. | ред. код]

  • США В 2015 році була виявлена атака на Офіс управління кадрами, що розпочалась в березні 2014 року. Було викрадено особисту інформацію близько 21,5 млн осіб, переважно федеральних працівників, зокрема інформацію про перевірки на доступ до таємної інформації[30]. Американські посадовці назвали її найбільшою атакою в історії Сполучених Штатів[31].
  • Німеччина В 2015 році була виявлена кібератака на інформаційну систему Бундестагу; серед інших, вірусом був вражений комп'ютер федерального канцлера Німеччини Анґели Меркель. Відповідальність за атаку дослідники покладають на російське угрупування кіберзлочинців англ. Sofacy Group (також відоме як англ. Pawn storm), яких вважають пов'язаними з російськими спецслужбами[32]. Це ж угрупування намагалось зламати інформаційні системи Ради безпеки Нідерландів (нід. Onderzoeksraad) аби отримати доступ до інформації про перебіг розслідування збиття літака рейсу MH17[33]. А вже в травні 2016 відбулась спроба фішингової атаки на поштові системи Християнсько-демократичного союзу — політичної партії Ангели Меркель[34].

2016 рік[ред. | ред. код]

  • США В червні 2016 стало відомо про виявлення несанкційованого втручання до інформаційної системи Національного комітету Демократичної партії США. Несанкціоноване втручання було виявлене іще наприкінці квітня, тоді ж до розслідування була залучена фірма CrowdStrike. В результаті проведеного розслідування було встановлено, що зламати інформаційну систему вдалось двом угрупуванням російських хакерів — Cozy Bear (CozyDuke або APT29) та Fancy Bear (Sofacy Group або APT28). Група Cozy Bear проникла до інформаційної системи іще влітку 2015 року, а Fancy Bear — в квітні 2016 року. Вкупі, обидва угрупування спромоглись викрасти скриньки електронної пошти а також зібраний компромат на конкурента демократів на виборах — Дональда Трампа[35][36].
  • США В липні 2016 року була оприлюднена доповідь, згідно якої китайські хакери отримали та зберігали несанкційований доступ до інформаційної системи Федеральної корпорації гарантування вкладів (англ. Federal Deposit Insurance Corporation, FDIC) з 2010 до 2013 роки. Високопосадовці у FDIC намагались приховати інформацію про злам системи від ревізорів та контролюючих органів. Китайські хакери, пов'язані з китайським урядом, отримали доступ до 12 персональних комп'ютерів та 10 серверів, включно з комп'ютерами найвищого керівництва FDIC. На FDIC покладена роль банківського регулятора для банків, які не регулюються Федеральною резервною системою США. В ній зберігається надзвичайно чутлива інформація про близько 4500 банків та інших кредитних установ. Також FDIC гарантує вклади осіб у всіх банках країни[37].
  • США 13 серпня 2016 року досі невідоме угрупування, яке назвало себе англ. The Shadow Brokers розмістило в репозиторії GitHub, сайті PasteBin а також в соціальних мережах Twitter й Tumblr повідомлення про успішний злам інформаційних систем й викрадення даних іншого хакерського угрупування — Equation Group, яке пов'язують з АНБ США. Частина викрадених файлів була викладена у відкритий доступ, а частину новоявлена група розмістила на аукціон, з початковою ставкою 1 млн біткоінів (близько $568 млн). Серед викладених у відкритий доступ файлів знаходились скрипти для установки й налаштування серверів управління шкідливим ПЗ, а також інструменти для атаки на окремі мережеві маршрутизатори й екрани. Назви деяких з цих інструментів збігаються з інструментами, згаданими в документах, викрадених перебіжчиком до Росії Едвардом Сноуденом[38].
  • Австралія у звіті за 2017 рік, Австралійського центру кібербезпеки було повідомлено про здобуття зловмисниками із угрупування APT ALF несанкційованого доступу до інформаційної системи невеликого субпідрядника в оборонній сфері. Атака сталась іще в липні 2016 року. Внаслідок атаки зловмисникам вдалось викрасти близько 30ГБ таємної інформації про винищувач F-35, протичовновий літак P-8 «Посейдон», військово-транспортний літак C-130 «Геркулес», боєприпаси Joint Direct Attack Munition (JDAM), та про декілька сучасних австралійських військових кораблів. Субпідрядник мав сертифікацію ITAR, хоча заходи інформаційної безпеки в його інформаційній системі були майже відсутні[39].

2018 рік[ред. | ред. код]

  • США в березні 2018 року Міністерство юстиції США висунуло підозру дев'ятьом іранським хакерам які, на думку слідчих, працювали в інтересах Вартових ісламської революції. За матеріалами обвинувачення підозрювані розіслали фішингові листи понад ста тисячам науковців по всьому світу, але в першу чергу — США. Близько 8000 науковців перейшли за посиланням, їхні поштові скрині було скомпрометовано. Всього жертвами атаки стали понад 140 університетів та 30 компаній в США, іще 176 університетів у 21 іншій країні. Всього у американських установ було викрадено близько 31 терабайта даних. Вартість викрадених даних оцінена на рівні $ 3,4 млрд. Викрадені дані або були використані самим Корпусом, або продані стороннім організаціям[40].
  • Європейський Союз — Росія в квітні 2018 було виявлено компрометацію комп'ютерної мережі посольства ЄС в Москві. Атака сталась іще в лютому 2017 року. Зловмисникам вдалось отримати несанкційований доступ до двох комп'ютерів в не секретному сегменті мережі, але обсяг викраденої інформації встановити все одно не вдалось[41].

2020 рік[ред. | ред. код]

Викрадення особистої інформації[ред. | ред. код]

  • США В 2002 році сервери онлайн-рітейлера торговельного бренду Guess були серед перших, які зазнали успішної атаки типу SQL ін'єкція. Зловмисникам вдалось викрасти особисті дані (зокрема, дані кредитних карток) близько 200 тисяч клієнтів компанії[43].
  • Україна Внаслідок кібератаки кракерів проти партії «УДАР» наприкінці листопада 2013 року в руках зловмисників опинилися база електронної пошти партійної прес-служби, а також доступ до облікових записів у соціальних мережах Facebook і ВКонтакте лідера «УДАРу» Віталія Кличка. Відповідальність за акцію взяло на себе угрупування Anonymous Ukraine.
  • США В лютому 2012 року представники Wikileaks повідомили, що члени групи Анонімус передали понад 5 мільйонів листів з корпоративного серверу фірми Stratfor. Представники Stratfor відмовились підтверджувати або спростовувати автентичність оприлюднених листів[44]. Окрім листів, хакери викрали дані про кредитні картки 60 тисяч клієнтів компанії та викрали з них близько $700 тисяч. В листопаді 2013 року був засуджений до 10 років ув'язнення винний у зламі хакер Джеремі Хаммонд (англ. Jeremy Hammond)[45], в січні 2015 був засуджений до п'яти років та трьох місяців ув'язнення Барет Браун (англ. Barrett Brown)[46].
  • Росія У вересні 2014 року в мережу був викладений файл з іменами облікових записів та паролями до них 1,2 млн поштових скриньок сервісу Яндекс[47]. Оскільки сервери Яндекс зберігають паролі лише в зашифрованому вигляді, було висловлено припущення, що дані паролів були отримані в результаті шпигування за користувачами із використанням Spyware.
  • США Хакерська атака на сервери Sony Pictures Entertainment — сталась 24 листопада 2014. Зловмисники викрали особисті дані співробітників Sony Pictures Entertainment та членів їх родин, вміст внутрішньої електронної пошти, інформацію про заробітну плату, копії невиданих фільмів Sony та іншу інформацію.

2016 рік[ред. | ред. код]

  • США 2 серпня 2016 року користувач соціальної мережі Твіттер виклав посилання на стиснені файли в сховищі Google Drive розміром близько 156 ГБ. Цей дамп містив близько 500 тисяч файлів викрадених з інформаційної системи DocPlus мережі урологічних клінік в штаті Огайо — англ. Central Ohio Urology Group, COUG. Серед викрадених файлів знаходились як детальні схеми про топологію та налаштування корпоративної комп'ютерної мережі, так і детальна інформація про пацієнтів, як медична (рентгенівські знімки, довідки про аналізи, призначене лікування, тощо), так й імена, дати народження, телефони, домашні адреси, кредитні картки, тощо. Також серед файлів були помічені ознаки присутності в системі шкідливого ПЗ типу англ. ransomware, яке дозволяє зловмисникам шантажем примушувати жертву платити викуп за свої дані[48][49][50].
    Обліковий запис зловмисника мав назву pravsector, називав себе англ. Pravyy Sector, був створений в липні 2016 року, та оформив свою сторінку в стилі українських активістів організації Правий сектор. Майже одразу цей обліковий запис почав викладати посилання на викрадені в результаті кібератак дані. Спершу був польський інтернет-провайдер Netia.pl, потім була невдала спроба шантажувати Міністерство оборони Польщі й атака на сайт Міністерства закордонних справ України.
  • США 22 вересня 2016 року компанія Yahoo! повідомила про несанкційоване проникнення до її внутрішньої інформаційної системи іще два роки до того — наприкінці 2012 року. Було викрадено понад 500 мільйонів облікових записів користувачів. Згодом оцінку кількості викрадених облікових записів було збільшено до 1 млрд, а в жовтні 2017 року компанія визнала, що було викрадено всі 3 млрд облікових записів, в тому числі, користувачів інших порталів компанії, таких як Flickr[51]. 15 березня 2017 року міністерство юстиції США оприлюднило підозру чотирьом особам у цьому злочині. Двоє з підозрюваних — співробітники ФСБ обвинувачені в організації хакерської атаки, для чого скористались послугами двох інших підозрюваних кіберзлочинців[52].

2017 рік[ред. | ред. код]

  • США 4 липня 2017 року компанія Avanti Markets, оператор кіосків самообслуговування в їдальнях на різних підприємствах, виявив несанкційоване втручання в роботу своїх кіосків у деяких регіонах. За словами компанії кіоски були вражені досить складним комп'ютерним вірусом, який викрадав особисту інформацію клієнтів: всі доступні дані про платіжні картки, інколи навіть імена та електронну пошту. Цілком можливо, що з деяких кіосків була викрадена біометрична інформація покупців — їхні відбитки пальців[53].
  • США у вересні 2017 року компанія Equifax повідомила, що невстановленим зловмисникам вдалось отримати несанкційований доступ до її інформаційних систем та викрасти особисті дані, в тому числі, кредитні історії, іншу фінансову інформацію понад 140 млн клієнтів — громадян США[54].
    Розслідування показало, що зловмисники мали доступ іще щонайменше в березні 2017 року, вони скористались вразливістю системи Apache Struts а системні адміністратори дізнались про втручання в роботу інформаційної системи лише в липні[55]. В жовтні 2017 року кількість викрадених особистих справ була уточнена, й склала 145,5 млн, із них 8 тисяч громадян Канади[56].
    Також згодом стало відомо, що група дослідників виявила численні вразливості в системі захисту інформаційної системи компанії, в тому числі, доступність понад тисячі різних внутрішніх серверів компанії із відкритої мережі Інтернет. Серед виявлених ними серверів були навіть ті, що дозволяли отримати наявну інформацію про громадян без попередньої автентифікації. Дослідники поставили компанію до відома іще за понад шість місяців до оголошення про злам, але компанія жодним чином на це не зреагувала. Це дає дослідникам підстави вважати, що компанія, ймовірно, була атакована й іншими зловмисниками протягом тривалішого часу[57].
  • Наприкінці вересня 2017 року компанія Deloitte повідомила, що невстановленим зловмисникам вдалось отримати несанкційований доступ до поштових скриньок її клієнтів та внутрішньої мережі компанії. Порушення було виявлене в березні 2017 року, але зловмисникам, можливо, вдалось отримати доступ іще в жовтні або листопаді 2016 року. Компанія мала поштовий сервер для всіх 224 000 співробітників на платформі Microsoft Azure, але обліковий запис адміністратора поштового сервера був захищений лише паролем, без використання технологій багатофакторної автентифікації. В поштових скринях зберігалось багато важливої інформації як про клієнтів компанії, так і про саму компанію, в тому числі, структуру корпоративної інформаційної системи[58].

2019 рік[ред. | ред. код]

  • Німеччина на початку січня 2019 року співробітник берлінської радіостанції RBB звернув увагу на один обліковий запис у мережі Twitter, який протягом грудня попереднього року поширював архіви з приватними даними відомих німецьких політиків, державних діячів, діячів культури, відомих відеоблогерів, тощо[59]. В поширених архівах були документи та електронні листи сотень депутатів Бундестагу, Європейського парламенту, деякі листи з поштових скриньок канцлера Анґели Меркель, президента Франка-Вальтера Штайнмаєра, та інші.[60] Мотиви та відповідальні за викрадення й оприлюднення інформації не відомі, відомо лише, що для поширення посилань на файли зловмисники скористались зламаним обліковим записом непричетного мешканця Берліну. Поширені приватні документи, серед інших, належали політикам та депутатам з усіх парламентських партій Німеччини окрім партії Альтернатива для Німеччини[59][61].

2020 рік[ред. | ред. код]

  • Фінляндія: зловмисникам вдалось викрасти дані кількадесят тисяч пацієнтів мережі психологічних клінік Vastaamo. Крадії вимагають від своїх жертв сплатити данину в біткойн, еквівалент 200—500 євро, в обмін на обіцянку не оприлюднювати їхні медичні записи (нотатки психотерапевтів). Також зловмисники вимагали сплатити данину і від самої компанії. За твердженням зловмисників, їм вдалось викрасти «особливо чутливі» дані близько 40 тисяч пацієнтів 22 клінік з усієї країни. Сама компанія повідомляла про злам її інформаційної системи двічі: в листопаді 2018 та березні 2019 року[62].

Кібератаки проти України[ред. | ред. код]

2017 рік[ред. | ред. код]

  • Україна 14 квітня 2017 року з'явилось перше відоме оновлення програми M.E.Doc уражене бекдором. Завдяки йому 18 травня 2017 року сталась перша масова кібератака вірусом XData. 27 червня 2017 року сталась друга масштабна хакерська атака хробаком-винищувачем NotPetya, яка вразила майже 80 % підприємств в Україні а також перекинулась на підприємства закордоном. Бекдор тривалий час дозволяв зловмисникам викрадати інформацію з підприємств та відкривав доступ зловмисникам до комп'ютерних мереж. На думку всіх п'яти країн Five Eyes, Данії та України відповідальність за атаку лежить на російській владі.

2022 рік[ред. | ред. код]

2023 рік[ред. | ред. код]

Згідно аналітичного звіту Держспецзв'язку України за І півріччя 2023 року, упродовж січня-червня 2023 року кількість кібератак проти України зросла до 762 зареєстрованих інцидентів, що більше ніж удвічі за показники ІІ половини минулого року. Водночас кількість критичних кібератак за цей період зменшилася на 81% — до 27 критичних інцидентів, що свідчить про покращення захисту[70].

Інше[ред. | ред. код]

Повідомлення вірусу Petya, що показується після завершення шифрування головної таблиці файлів файлової системи NTFS (Україна, червень 2017)
  • Бангладеш Хакерська крадіжка золотовалютних резервів Бангладеш — спроба викрасти невстановленими особами в 2016 році майже $ 1 млрд з рахунку Банку Бангладеш у Федеральному резервному банку Нью-Йорка, з яких вдалося вивести лише $101 млн. Дослідники Сергій Шевченко та Адріан Неш виявили певні збіги між шкідливим програмним забезпеченням використаним для атаки на банки Бангладешу і В'єтнаму зі шкідливим ПЗ використаним для атаки на сервери Sony Pictures Entertainment в 2014 році[71][72].
  • Вірус WannaCry почав поширюватися 12 травня 2017 р. Масштабна вірусна атака вразила пів-мільйона комп'ютерів по всьому світу, була вчинена кіберугрупованням з можливими зв'язками з Росією. Вірус-здирник WCry блокував комп'ютер і вимагав 300 доларів за розблокування. Як повідомляє Bloomberg, від вірусної атаки напередодні постраждали понад 75 тисяч комп'ютерів у 99 країнах світу. Поширення вірусу-здирника WannaCrypt вдалося призупинити, зареєструвавши домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com[73].
  • Південна Корея 9 лютого 2018 року під час церемонії відкриття Зимових Олімпійських ігор стались збої в задіяних інформаційних системах, тимчасово зникав доступ до офіційного вебсайту, у деяких відвідувачів не було можливості роздрукувати квитки і вони пропустили церемонію, відбувались збої в трансляції відео. Зловмисники зробили все, аби виглядало так, що атакою стоять хакери КНДР, проте за непідтвердженими даними американських спецслужб це була спроба навісити «чужий прапор» і насправді за атакою стоять хакери з підрозділу рос. Главный центр специальных технологий ГРУ ГШ РФ[74]. Для атаки був використаний комп'ютерний хробак Olympic Destroyer[75].

Див. також[ред. | ред. код]

Примітки[ред. | ред. код]

  1. Закон України «Про основні засади забезпечення кібербезпеки України» від 5 жовтня 2017 року № 2163-VIII
  2. а б Bernhards Blumbergs (2014). Technical analysis of advanced threat tactics targeting critical information infrastructure. NATO CCD CoE. Архів оригіналу за 12 серпня 2016. Процитовано 17 червня 2016.
  3. DDoS attack halts heating in Finland amidst winter. Metropolitan. 7 листопада 2016.
  4. Viestintävirasto: Taloautomaatiojärjestelmiä kaataneen verkkohyökkäyksen takana oli rikollisia. Yle. 8 листопада 2016.
  5. Блекаут по-київськи: чим загрожує кібератака на енергомережу Києва і хто за нею стоїть. Економічна правда. Процитовано 17 червня 2017.
  6. Joseph Cox (Jul 17 2017). GCHQ Says Hackers Have Likely Compromised UK Energy Sector Targets. Vice Motherboard.
  7. Sean Gallagher (7/7/2017). FBI-DHS “amber” alert warns energy industry of attacks on nuke plant operators. Spear-phishing e-mails with malicious fake résumés targeted plant engineers. Ars Technica.
  8. German intelligence sees Russia behind hack of energy firms: media report. Reuters. 20 червня 2018.
  9. ‘You Hacked,’ Cyber Attackers Crash Muni Computer System Across SF. CBS Local. 26 листопада 2016.
  10. Хакери зупинили поїзди польської залізниці сигналами хибної “тривоги”. 27.08.2023, 15:07
  11. Hacker jailed for revenge sewage attacks. The Register. 31 жовтня 2016.
  12. Щодо роботи інформаційно-телекомунікаційної системи Казначейства. Урядовий портал. 6 грудня 2016. Процитовано 11 грудня 2016.
  13. а б Україна програє кібервійну. Хакери атакують державні фінанси. Економічна правда. 9 грудня 2016. Процитовано 11 грудня 2016.
  14. Хакери атакують українські органи юстиції та нотаріусів. Aug 28 at 16:13
  15. Нова хакерська атака на Україну: постраждали органи юстиції та нотаріусів. 28.08.2023, 18:32
  16. Russian Government Cyber Activity Targeting Energy and Other Critical Infrastructure Sectors (Звіт). Alert. CERT-US. 15 березня 2018. TA18-074A.
  17. Zack Whittaker (23 квітня 2018). Atlanta projected to spend at least $2.6 million on ransomware recovery. Zero Day. ZDnet.
  18. В Естонії заявили про найбільшу кібератаку на країну в історії. 28.08.2023
  19. Атака на «Киевстар». Прекратил работать крупнейший в Украине оператор мобильной связи, СБУ подозревает Россию. BBC Росія. 12 грудня 2023.
  20. НБУ рекомендує банкам створити резервні канали зв’язку після кібератаки на "Київстар". РБК-Україна. 14 грудня 2023.
  21. "Київстар" не працює. Що сталось і чи можна обійти проблему. BBC News Ukrainian (укр.). 12 грудня 2023.
  22. William C. Ashmore. Impact of Alleged Russian Cyber Attacks // Baltic Security & Defence Review. — 2009. — Т. 11.
  23. Shakarian, Paulo; Shakarian, Jana; Ruef, Andrew (2013). 3. How Cyber Attacks Augmented Russian Military Operations. Introduction to cyber-warfare: a multidisciplinary approach. Amsterdam ; Boston: Syngress. ISBN 978-0-12-407814-7.
  24. John E Dunn (7 березня 2014). Invisible Russian cyberweapon stalked US and Ukraine since 2005, new research reveals. Techworld. Архів оригіналу за 13 квітня 2016. Процитовано 10 травня 2016.
  25. Kellan Howell (6 квітня 2016). U.S. begins cyberwar against Islamic State. The Washington Times.
  26. Department of Defense Press Briefing by Secretary Carter and Gen. Dunford in the Pentagon Briefing Room. US Department of Defense. Feb. 29, 2016.
  27. Bob Drogin, (7 жовтня 1999). Russians Seem To Be Hacking Into Pentagon / Sensitive information taken -- but nothing top secret. Los Angeles Times.
  28. Corera, Gordon (2016). 9. Out of the Cold and Into Cyberspace. Cyberspies: the secret history of surveillance, hacking, and digital espionage. ISBN 978-1-68177-194-6. Процитовано 8 серпня 2016.
  29. Phil Stewart, Jim Wolf (16 червня 2011). Old worm won't die after 2008 attack on military. Reuters. https://www.facebook.com/Reuters. Процитовано 10 травня 2016.
  30. Zengerle, Patricia; Cassella, Megan (9 липня 2015). Estimate of Americans hit by government personnel data hack skyrockets. Reuters. Архів оригіналу за 10 липня 2015. Процитовано 9 липня 2015.
  31. Barrett, Devlin (5 June 2015). U.S. Suspects Hackers in China Breached About four (4) Million People's Records, Officials Say. Wall Street Journal. Процитовано 5 June 2015.
  32. Angela Merkel hacked: Bundestag computers targeted with malware by Russian cyberattack. International Business Times UK. 15 червня 2015. Процитовано 16 травня 2016.
  33. Feike Hacquebord (23 жовтня 2015). TrendLabs Security Intelligence BlogPawn Storm Targets MH17 Investigation Team. TrendLabs Security Intelligence Blog. Процитовано 16 травня 2016.
  34. Jason Murdock (12 травня 2016). Pawn Storm: Russian hackers target German Chancellor Angela Merkel's CDU party. International Business Times UK. Процитовано 16 травня 2016.
  35. Ellen Nakashima (14 червня 2016). Russian government hackers penetrated DNC, stole opposition research on Trump. Washington Post.
  36. Dmitri Alperovitch (14 червня 2016). Bears in the Midst: Intrusion into the Democratic National Committee. CrowdStrike.
  37. Jose Pagliery (13 липня 2016). China hacked the FDIC - and US officials covered it up, report says. CNN Money.
  38. Lorenzo Franceschi-Bicchierai (15 серпня 2016). Hackers Say They Hacked NSA-Linked Group, Want 1 Million Bitcoins.
  39. Stilgherrian (11 жовтня 2017). Secret F-35, P-8, C-130 data stolen in Australian defence contractor hack. ZDnet.
  40. Nine Iranians charged in massive hacking scheme. NBC News. 23 березня 2018.
  41. Alberto Nardelli (5 червня 2019). The EU’s Embassy In Russia Was Hacked But The EU Kept It A Secret. BuzzFeed News.
  42. Sanger, David E.; Perlroth, Nicole; Schmitt, Eric (15 грудня 2020). Scope of Russian Hack Becomes Clear: Multiple U.S. Agencies Were Hit. Архів оригіналу за 18 грудня 2020. Процитовано 15 грудня 2020 — через NYTimes.com.
  43. Kevin Poulsen (6 березня 2002). Guesswork Plagues Web Hole Reporting. SecurityFocus. Процитовано 16 травня 2016.
  44. CASSANDRA VINOGRAD та RAPHAEL SATTER (27 лютого 2012). WikiLeaks publishes leaked Stratfor emails.
  45. Kevin Poulsen (15 листопада 2013). Anonymous Hacktivist Jeremy Hammond Sentenced to 10 Years in Prison. Wired.
  46. Kim Zetter (22 січня 2015). Barrett Brown Sentenced to 5 Years in Prison in Connection to Stratfor Hack. Wired.
  47. Тимур Ворона (8 вересня 2014). Хакеры выложили в сеть более миллиона паролей от почтовых ящиков «Яндекса». AIN.UA. Процитовано 11 травня 2016.
  48. Joseph Cox (2 серпня 2016). Hacker Dumps Sensitive Patient Data From Ohio Urology Clinics. Vice Motherboard.
  49. Lee Johnstone (03 August 2016). Ohio Urology Hacked, 520K Files, 156GB Leaked - RansomWare files Found!. Cyber War News. Архів оригіналу за 3 серпня 2016. Процитовано 4 серпня 2016.
  50. Waqas Amir (3 серпня 2016). Central Ohio Urology Group Hacked; 223GB of Crucial Data Leaked. HackRead.
  51. Daniel AJ Sokolov (04.10.2017). Rekordhack bei Yahoo war drei Mal so groß. Heise Security.
  52. Brian Krebs (15 березня 2017). Four Men Charged With Hacking 500M Yahoo Accounts. Krebs on Security.
  53. Brian Krebs (8 липня 2017). Self-Service Food Kiosk Vendor Avanti Hacked. Krebs on Security.
  54. Brian Krebs (20 вересня 2017). Equifax Breach: Setting the Record Straight. Krebs on Security.
  55. DAN GOODIN (Oct 2, 2017). A series of delays and major errors led to massive Equifax breach. Ars Technica.
  56. David Shepardson. Equifax failed to patch security vulnerability in March: former CEO. Reuters.
  57. Lorenzo Franceschi-Bicchierai (26 жовтня 2017). Equifax Was Warned. Vice Motherboard.
  58. Nick Hopkins (25 вересня 2017). Deloitte hit by cyber-attack revealing clients’ secret emails. The Guardian.
  59. а б Fabian A. Scherschel (4 січня 2019). Politiker- und Promi-Hack: Ehemaliges Twitter-Konto eines YouTubers missbraucht. Heise security.
  60. Что уже известно о новом киберскандале в Германии, Deutsche Welle, 4.01.2019
  61. “Security researcher” dumps files of German chancellor, legislators, bloggers. Ars Technica. 4 січня 2019.
  62. Psychotherapeuten gehackt: Finnische Patienten und Praxen werden erpresst. Heise security. 27 жовтня 2020.
  63. "Бійтесь і чекайте гіршого": хакери атакували урядові сайти та "Дію", УП, 14 січня 2022
  64. Витоку даних не було: СБУ розслідує масштабну атаку хакерів на сайти уряду, УП, 14 січня 2022
  65. Сайти банків та міністерства зазнали небувалої за потужністю кібератаки. Українська правда (укр.). Процитовано 5 березня 2022.
  66. Що відомо про DDoS-атаку на держсайти та банки: пік до 150 Гбіт/с, ймовірно з РФ. AIN.UA (укр.). 16 лютого 2022. Процитовано 5 березня 2022.
  67. США: До DDoS-атак на українські сайти причетні спецслужби РФ. AIN.UA (укр.). 19 лютого 2022. Процитовано 5 березня 2022.
  68. Сайти банків та органів влади зазнали масової DDoS-атаки. www.ukrinform.ua (укр.). Процитовано 5 березня 2022.
  69. HermeticWiper: New data‑wiping malware hits Ukraine. WeLiveSecurity (амер.). 24 лютого 2022. Процитовано 5 березня 2022.
  70. Російські хакери у 2023 році збільшили кількість атак на Україну: що відомо. // Автор: Дмитро Петровський. 16.10.2023, 15:59
  71. Peter Sayer (13 травня 2016). Malware attacks on two banks have links with 2014 Sony Pictures hack. CS Online. Архів оригіналу за 14 травня 2016. Процитовано 16 травня 2016.
  72. Sergei Shevchenko and Adrian Nish (13 травня 2016). Cyber Heist Attribution. BAE Systems Threat Research Blog.
  73. Масштабна атака вірусу-здирника: ЗМІ знайшли російський слід
  74. Ellen Nakashima (24 лютого 2018). Russian spies hacked the Olympics and tried to make it look like North Korea did it, U.S. officials say. National Security. Washington Post.
  75. Warren Mercer, Paul Rascagneres, Ben Baker, Matthew Molyett (12 лютого 2018). Olympic Destroyer Takes Aim At Winter Olympics. Talos.

Див. також[ред. | ред. код]

Посилання[ред. | ред. код]