¿Cuáles son algunos de los intentos de piratería exitosos más famosos y contemporáneos en la historia de internet?

Los hacks más aterradores de la última década. :

1. El “primer gran conflicto cibernético” se lanzó contra Estonia en 2007, un asalto de 21 días en sus redes y sitios web que muchos creen que fue liderado por Rusia.

Flickr / Kiril Videlov

Fue apodado “Web War One”.

Alrededor de las 10 de la noche del 27 de abril de 2007, el gobierno de Estonia notó que muchos de sus sitios web fueron desconectados. Luego, los hackers desfiguraron los sitios web de su presidente, ministerios y parlamento.

Otros compartieron consejos para coordinar ataques distribuidos de denegación de servicio en el sector financiero y los sitios de medios del país. Durante 21 días, Estonia libró una guerra llevada a cabo por completo en el ciberespacio, que comenzó después de que decidió retirar una estatua de la era soviética de su capital.

Estonia acusó al gobierno ruso de llevar a cabo el ataque, aunque es más probable que lo llevaran a cabo hackers rusos indignados, que en realidad no estaban patrocinados por el estado. Aún así, como escribió Wired, “nunca antes se había atacado a un país entero en casi todos los frentes digitales a la vez, y nunca antes un gobierno mismo había contraatacado”.

El ataque de Estonia no tuvo mucho daño duradero, pero destacó cómo un país extremadamente conectado podría ser derribado, aunque brevemente, por piratas informáticos.

Stringer / Reuters

Los ataques se detuvieron por completo el 18 de mayo de 2007 a las 11 pm, según el libro de Adam Segal “The Hacked World Order”.

El escribio:

“Estonia quedó brevemente aislada del resto del mundo, pero Internet permaneció accesible dentro del país. El daño del ataque fue, en cambio, altamente psicológico, poniendo la vulnerabilidad digital de Estonia en un alivio absoluto”.

Como señaló Segal de la autopsia, Estonia tuvo que investigar mucho en su preparación y defensa contra el ciberataque, lo que resultó inadecuado. Eventualmente creó una “Liga de Defensa Cibernética” y ha aumentado drásticamente su gasto anual en ciberseguridad.

2. La infección masiva de malware de las redes clasificadas del gobierno de EE. UU. En 2008 obligó al Pentágono a crear una nueva unidad militar dedicada a las amenazas cibernéticas.

Ejercítio EE.UU

La red secreta de enrutadores de protocolo de Internet, o SIPRNet, donde el ejército de los EE. UU. Comparte documentos clasificados y chats, y se suponía que el Sistema Mundial de Comunicación de Inteligencia Conjunta (JWICS) para compartir información de alto secreto en todo el mundo estaba “vacío”, o desconectado de la Internet normal.

Pero eso no impidió que un gusano denominado Agent.btz se moviera sin ser detectado a través de esos sistemas clasificados y otros sistemas no clasificados en 2008 debido a una memoria USB infectada.

Afortunadamente, el gusano en SIPRNet y JWICS no pudo comunicarse con su creador en el espacio aéreo, aunque no está claro qué información obtuvo de los sistemas que estaban conectados a Internet.

El gusano era relativamente poco sofisticado, pero a los militares les tomó casi 14 meses deshacerse de él en una operación llamada Buckshot Yankee, que incluía una prohibición total del uso de unidades portátiles.

Y fue el evento que precipitó la creación de un nuevo comando militar llamado Comando Cibernético de los Estados Unidos.

Foto AP / Patrick Semansky, Archivo

“Fue un gran catalizador”, dijo el entonces director general de la NSA, general Keith Alexander, a The Washington Post.

Establecido en junio de 2009 y ubicado en la sede de la NSA en Fort Meade, Maryland, el Comando Cibernético se convirtió en el centro de operaciones del ciberespacio del Pentágono, unificando todas las ramas cibernéticas militares que se encuentran debajo.

Su establecimiento también inspiró a otros países a presentar sus propias versiones para incluir al Reino Unido y Corea del Sur.

3. El ataque Stuxnet de 2009 por parte de Estados Unidos e Israel contra sitios nucleares iraníes marcó la primera vez que un arma cibernética se utilizó con éxito para destruir la infraestructura física.

Agencia Internacional de Fotografía de Irán / Ebrahim Norouzi / AP

En 2006, el entonces presidente George W. Bush estaba cada vez más preocupado por los esfuerzos iraníes para enriquecer uranio y, en última instancia, sus esperanzas de construir una bomba atómica.

Pero estaba sumido en la guerra de Irak y tenía pocas opciones más allá de los ataques aéreos u otra guerra a gran escala en el Medio Oriente, que Israel estaba presionando. Entonces, sus líderes militares le dieron una tercera opción: un arma que potencialmente podría retrasar las ambiciones nucleares de Irán, sin dejar rastro del atacante.

Fue la primera arma cibernética del mundo, llamada “Juegos Olímpicos” y más tarde llamada “Stuxnet” por investigadores de seguridad informática.

Primero autorizado por el presidente Bush y luego reautorizado por el presidente Obama, el gusano informático de alto secreto fue diseñado por Estados Unidos e Israel para infectar una instalación de enriquecimiento nuclear iraní en Natanz.

AP

Y funcionó. Demasiado bien.

El código llegó a las instalaciones e infectó los sistemas de control industrial específicos que los iraníes estaban usando. Una vez que se encendió unos 13 días después de la infección, aceleró o desaceleró las centrifugadoras hasta que se destruyeron, todo mientras las pantallas de las computadoras de los operadores mostraban que todo funcionaba normalmente.

Pero en algún momento, el poderoso código de computadora escapó y salió. Tenía un número inaudito de exploits de día cero (cuatro, para ser precisos), que son vulnerabilidades de software desconocidas para el objetivo que tiene “cero días” para protegerse. Para empeorar las cosas, su comportamiento de autorreplicación terminó infectando computadoras en todo el mundo.

Aunque Irán inicialmente no tenía idea de que fue atacado por un arma cibernética, creyendo que sus científicos e ingenieros eran incompetentes debido a las fallas, eventualmente el código escapó y las infecciones mundiales llevaron a los investigadores informáticos a estudiarlo, y la idea de no dejar “rastro” de El atacante se había ido.

“Nunca habíamos visto esto antes”, dice Liam O’Murchu, director de Symantec, en la nueva película “Zero Days”. “Tampoco hemos visto esto desde entonces”.

Sin embargo, resulta que Stuxnet fue solo el comienzo. Estados Unidos también tenía un arma cibernética de alto secreto que podría haber eliminado la mayor parte de la infraestructura de Irán, sin una sola bomba lanzada.

Paul Szoldra / Tech Insider

Conocido como la Operación Nitro Zeus, el sofisticado plan de ataque cibernético le dio a los EE. UU. Acceso a los sistemas de defensa aérea de Irán para que no pudiera derribar aviones, sus sistemas de comando y control para que las comunicaciones se interrumpieran e infraestructura como la red eléctrica, el transporte, y sistemas financieros.

“El escenario de la guerra cibernética de ciencia ficción está aquí. Ese es Nitro Zeus”, dice una fuente en la película “Zero Days”.

4. Pero Irán demostró que podría devolver el golpe en el ciberespacio, cuando perpetró el mayor ataque de la historia contra Saudi Aramco en 2012.

Se ve una llama de gas en el desierto cerca del campo petrolero Khurais, a unos 160 km (99 millas) de Riad. Ali Jarekji / Reuters

Una de las ironías del ataque de Stuxnet fue el surgimiento de un ejército de hackers iraníes.

No poco después de que sus centrífugas fueron destruidas, Irán formó un ejército cibernético respaldado por los niveles más altos de su gobierno con casi $ 20 millones en fondos para su Cuerpo de la Guardia Revolucionaria.

Aunque los piratas informáticos iraníes lanzaron ciberataques contra el sector financiero de EE. UU. E irrumpieron en el sistema de control de una presa en el estado de Nueva York, su mayor ataque ocurrió en 2012.

En agosto de ese año, los piratas informáticos iraníes irrumpieron en la compañía petrolera estatal de Arabia Saudita, Saudi Aramco, y borraron o destruyeron totalmente 35,000 computadoras. Después de que un miembro del personal de tecnología de la información hizo clic en un enlace de phishing enviado por correo electrónico, en cuestión de horas, los piratas informáticos hicieron retroceder el reloj y obligaron a una de las compañías petroleras más grandes del mundo a usar máquinas de escribir y contratos escritos a mano.

Y los Estados Unidos ciertamente entendieron el mensaje.

Paul Szoldra / Tech Insider

El ataque fue mencionado en un documento filtrado de Snowden según lo observado por la Agencia de Seguridad Nacional: “Irán … ha demostrado una clara capacidad de aprender de las capacidades y acciones de otros”, dijo el documento.

Y ahora, Irán tiene el cuarto ejército cibernético más grande del mundo, justo detrás de Rusia, China y Estados Unidos.

5. Luego se produjo el hackeo del intercambio de Bitcoin más grande del mundo en 2013, en el que los piratas informáticos aparentemente se llevaron $ 460 millones en efectivo robado.

Captura de pantalla

El viaje rocoso de la criptomoneda digital conocida como Bitcoin se volvió mucho más volátil después de que la compañía que operaba su mayor bolsa de valores doblada y quebrada a principios de 2014.

La gran razón de la caída del monte. Gox, que manejó más de las tres cuartas partes del comercio mundial de Bitcoin, se debió a un ataque masivo que vio el robo de 850,000 bitcoins.

En ese momento, ascendía a $ 460 millones (ahora es de hasta $ 568 millones, todo un robo).

Como señaló The Stanford Review, el monte frustrado. Los clientes de Gox recurrieron al subreddit de Bitcoin para desahogarse de los fondos universitarios y los ahorros para la jubilación que se encuentran entre las víctimas. Y para la gran comunidad de Bitcoin, la caída del sitio señaló que, tal vez, el propio Bitcoin podría estar en problemas.

En última instancia, Bitcoin no colapsó, pero aún está lejos de alcanzar su máximo nivel comercial a fines de 2013.

Coindesk

El precio de un Bitcoin se disparó en noviembre de 2013 de alrededor de $ 200 el 1 ° a más de $ 1,000 a fin de mes.

Ese valor disminuyó rápidamente después del monte. Gox se desconectó en febrero de 2014.

Aún así, el valor de Bitcoin se ha recuperado lentamente y actualmente se cotiza a más de $ 660.

6. Después de la violación masiva de 2014 contra Sony, Estados Unidos señaló con el dedo a Corea del Norte, la primera vez que había culpado públicamente a una nación extranjera por un ataque cibernético.

Imgur

El hackeo de Sony Entertainment en 2014 fue notable por lo que sucedió durante, pero principalmente por lo que vino después.

El ataque resultó en la filtración de miles de correos electrónicos privados, números de seguridad social, películas inéditas y una eliminación completa de datos de la mitad de la red de la compañía. La compañía sacó su película “La entrevista” de los cines y su presidente, Amy Pascal, renunció porque sus controvertidos correos electrónicos se hicieron públicos.

En medio de un gran truco en tamaño y alcance, el Presidente hizo un anuncio sorprendente en su conferencia de prensa de fin de año de 2014, cuando atribuyó el ataque a Corea del Norte. Fue la primera vez que Estados Unidos culpó a otro país por un ataque cibernético destructivo, según The Washington Post.

Aunque incluso esa llamada resultó ser controvertida.

Líderes de Corea del NorteAP Images

Ni el FBI ni el presidente Obama ofrecieron detalles sobre cómo estaban seguros de que Pyongyang dirigió el ataque, lo que llevó a muchos en la comunidad de ciberseguridad a expresar escepticismo, que continúa hasta hoy.

Corea del Norte ha negado firmemente que fuera responsable.

7. Una violación de la Oficina de Administración de Personal descubierta en 2015 resultó en aproximadamente 21 millones de registros de personas que se sometieron a verificaciones de antecedentes desde 1985.

La directora de la Oficina de Gestión de Personal (OPM), Katherine Archuleta, testifica en Capitol Hill en Washington, el martes 16 de junio de 2015.

Antes de que los empleados federales actuales o futuros puedan ver cualquier información secreta o de alto secreto, deben someterse a una verificación de antecedentes y completar un formulario SF-86.

En ese formulario hay datos privados sobre dónde han vivido, los miembros de su familia, con quién se han asociado, a dónde han viajado y las huellas digitales. Y en junio de 2015, se supo que la oficina federal que tenía todos esos formularios fue pirateada, a lo grande.

Funcionarios estadounidenses sospechan que China estuvo detrás de la violación, que tocó aproximadamente 22 millones de víctimas (incluido este reportero). Además de los datos filtrados que continuarán teniendo consecuencias de largo alcance, el director de la OPM se vio obligado a renunciar por el asunto.

8. El infame hacker “Guccifer”, sin darse cuenta, expuso la dirección de correo electrónico secreta que Hillary Clinton estaba usando como Secretaria de Estado en 2013, y podría costarle una elección.

REUTERS / Kevin Lamarque

El director del FBI dijo a principios de este mes que la exsecretaria de Estado Hillary Clinton fue “extremadamente descuidada” por configurar un servidor de correo electrónico privado en lugar de utilizar un sistema de gobierno.

Pero es interesante recordar que la investigación, las consecuencias políticas y las continuas consecuencias para el candidato presidencial demócrata se debieron a un hack, por el infame “Guccifer”.

Después de que el hacker rumano obtuvo acceso a la cuenta de correo electrónico de la confidente de Clinton Sydney Blumenthal, las capturas de pantalla de esos correos revelaron contacto con una dirección de [correo electrónico protegido] Ese correo electrónico resultó ser el correo secreto de Clinton, una revelación que continúa dañando su campaña presidencial.

Una encuesta reciente mostró que la mitad de los estadounidenses consideran que el problema es un problema importante, según AP.

Fuente: los 9 hacks más terroríficos de la última década

Gracias..

Samy Attack

Fue uno de los ataques XSS más extendidos de la historia, ya que MySpace fue el receptor.

Citando de Wikipedia:

El gusano llevaba una carga útil que mostraría la cadena “pero sobre todo, Samy es mi héroe” en el perfil de una víctima. Cuando un usuario ve ese perfil, tiene la carga útil plantada en su página. Tan solo 20 horas después de su lanzamiento el 4 de octubre de 2005, más de un millón de usuarios habían ejecutado la carga útil, convirtiendo a Samy en el virus de propagación más rápida de todos los tiempos.

Citando la entrevista de Samy en Blogoscoped:

P. ¿Podría describir el enfoque del gusano que escribió? Fue Ajax haciendo uso de un agujero de seguridad de MySpace, ¿verdad?

A. El agujero en realidad no estaba en MySpace. En defensa de MySpace, hicieron un gran trabajo al bloquear el código malicioso, JavaScript, etc. La razón por la que todavía pude hacer que JavaScript pasara sus filtros fue mediante el uso de lenidades de los navegadores. Con un poco de determinación, pude hacer que JavaScript se ejecute en algunos navegadores, aunque el código real no era válido. Fueron los navegadores los que ejecutaron JavaScript por error cuando no deberían hacerlo.
El enfoque básico era este:

  1. El código se colocó por primera vez en mi perfil. Una vez que alguien viera mi perfil, ejecutarían el código sin saberlo.
  2. Al ejecutar el código, me agregaría como uno de sus amigos. Esto normalmente requiere su aprobación, pero todo esto se hizo en segundo plano a través de Ajax. Se requieren múltiples GET y POST para obtener toda la información necesaria, como hashes aleatorios, para aprobar la solicitud de amistad.
  3. Además, OBTENDRÍA su propio perfil, tomaría su lista de héroes si tenían alguno en su perfil y me consideraría un héroe. Específicamente, agregaría “pero sobre todo, Samy es mi héroe”.
  4. El paso más importante es hacer que el código se reproduzca solo. Tomaría el contenido del perfil que están viendo, analizaría el código real que se estaba ejecutando y luego lo agregaría a los héroes también.
  5. Todo el proceso comienza cada vez que alguien ve el perfil del usuario recién infectado.

Tuve que superar varias complejidades, ya que MySpace hace un gran trabajo eliminando JavaScript, las comillas necesarias, las funciones de Ajax, etc. El código tuvo que escribirse de manera tan ofuscada para superar sus filtros, incluso para que se propague más allá de la propia reescritura HTML de MySpace que ocurre. Una explicación más detallada de los obstáculos está disponible .

No es exactamente lo que está buscando, pero el hack más famoso, exitoso e importante (para una definición más amplia del término ‘hack’) de todos los tiempos fue el descifrado del cifrado enigma en la década de 1930, y específicamente Ultra, que Churchill a menudo llamó un factor significativo para ganar la Segunda Guerra Mundial. No es tan llamativo o emocionante como lo ha hecho Anonymous, pero creo que ha tenido un impacto mucho más amplio.

Stuxnet No he visto ninguna evidencia creíble y concluyente sobre la fuente del ataque, lo que hace que ese ataque sea particularmente artístico en mi opinión inexperta.

Además, cualquier cosa por Anónimo, por supuesto.

Gusano “Llama” . Era extremadamente sofisticado y avanzado, financiado por el gobierno de EE. UU. E Israel (Confirmado: Llama creada por EE. UU. E Israel para frenar el programa nuclear iraní). Infectó las instalaciones nucleares de Irán, la pieza de malware de 20 megabytes tenía un módulo de autodestrucción conocido como SUICIDE que eliminaba todos los archivos y carpetas asociados con Flame.

Este componente contiene una rutina para generar caracteres aleatorios para usar en la operación de sobrescritura “, afirmó la publicación de Symantec.” Intenta no dejar rastros de la infección “.

Está escrito en parte en el lenguaje de script Lua con código C ++ compilado enlazado y permite cargar otros módulos de ataque después de la infección inicial. El malware utiliza cinco métodos de cifrado diferentes y una base de datos SQLite para almacenar información estructurada.

Secuestró la actualización de Windows para propagarse de una estación de trabajo a otra, utilizando un ataque llamado ataque “Cripto de colisión”. Las hazañas teóricas de colisión en ataques del mundo real son prácticamente desconocidas. Como demostró un ataque de 2008 en el algoritmo criptográfico MD5, los ataques de colisión requieren enormes cantidades de potencia informática, incluso cuando se explotan las funciones hash de décadas. Para lograrlo, los investigadores tuvieron que manejar el poder de 200 consolas de juegos PlayStation 3.

Obviamente, causó muchos daños financieros a Microsoft, especialmente a Irán, ya que su proyecto nuclear se desaceleró significativamente.

DNSChanger tuvo mucho éxito, de modo que cuando el FBI iba a cerrar sus servidores de respaldo en marzo de 2012, tuvieron que retrasarlo porque, incluso un año después del final del ataque, 300,000 computadoras aún estaban infectadas. Las 7 personas confirmadas involucradas obtuvieron ganancias de 14 millones de dólares. También fueron arrestados, así que eso es todo.

Un reciente éxito de piratería contra una organización que realmente lo merecía.

Stuxnet, Flame son buenos, pero personalmente creo que lo mejor es el reciente contra el equipo de pirateo, porque se necesita una habilidad real para hackear una empresa cuyo producto principal es una herramienta sofisticada para hackear / monitorear a otros y hacer negocios para países. Así que ese es mi favorito personal, porque en todos los demás casos los objetivos eran fáciles

Este ataque se llama ataque nuclear ya que creó una gran congestión en la red. El peor ataque DDoS después del ataque DDoS de Twitter. http://www.nytimes.com/interacti
Los usuarios de Homw no se habrían dado cuenta del efecto

Estudiante de CA piratea la cuenta de TI de Anil Ambani

Supongo, la violación del servidor de Facebook en 2016 (abril).

Hubo una vulnerabilidad en el dispositivo de transferencia de archivos Accellion. Fue fundada por 0 días por Orange. Supongo que la versión fue la v0.20 que se actualizó.

Enlace a la publicación del blog: incumplimiento del servidor de Facebook

Certified Ethical Hackers funciona como un guerrero de la seguridad. Su deber es mantener a salvo a la sociedad de los hackers Blackhat y sus actividades maliciosas. Su aumento repentino en la demanda del hacker ético certificado. Entonces, si desea seguir su carrera en el campo de la seguridad cibernética, entonces es el momento adecuado para eso …

Para más información haz click en el link de abajo…

¿Quién es un hacker ético …!