Systèmes Nix. Système opérateur. Système d'exploitation de type Unix

Les pirates informatiques opèrent constamment sur Internet. Cependant, seules quelques-unes de leurs attaques deviennent véritablement importantes et légendaires. Il est temps de jeter un œil à quelques hacks historiques.

Piratage d'Ashley Madison 2015 : 37 millions d'utilisateurs

Un groupe de pirates informatiques connu sous le nom d'Impact Team a piraté les serveurs d'Ashley Madison et volé les données personnelles de 37 millions d'utilisateurs. Les pirates ont ensuite publié les informations obtenues sur différents sites Internet. La réputation ternie des utilisateurs a eu des conséquences dans le monde entier, notamment des rapports faisant état de suicides d'utilisateurs à cause du piratage. Ce piratage a été mémorable non seulement parce que l'acte était public, mais aussi parce que les hackers sont devenus célèbres en tant que combattants contre l'infidélité et le mensonge.

Virus Conficker de 2008 : infecte toujours des millions d'ordinateurs chaque année

Même si ce puissant programme antivirus n’a pas causé de dommages irréparables, il refuse toujours de mourir. Il est constamment caché et, à la première occasion, il est copié sur d'autres machines. Mais ce qui est encore plus effrayant, c'est que ce virus continue d'ouvrir des portes dérobées sur les ordinateurs infectés à de nouvelles attaques de pirates. Ce virus se multiplie et se propage sur différents ordinateurs, où il se cache dans l'ombre tout en transformant simultanément votre ordinateur en robot spam ou en lisant les informations de votre carte de crédit et vos mots de passe, puis en transmettant ces données aux pirates. Ce virus est un programme informatique très intelligent. Il désactive votre antivirus pour se protéger. Il est si célèbre en raison de la persistance avec laquelle il continue d’exister et de l’ampleur de sa propagation. Huit ans après sa découverte, il surfe toujours sur Internet.

Virus Stuxnet 2010 : le programme nucléaire iranien bloqué

Ce programme antivirus, qui pesait moins d’un mégaoctet, a été lancé dans le réseau des centrales nucléaires iraniennes. Une fois arrivé à destination, le virus a pris le contrôle de l’ensemble du système. Il a ensuite ordonné à cinq mille centrifugeuses à uranium de tourner de manière incontrôlable, de s'arrêter brusquement, puis de recommencer à tourner, tout en envoyant des rapports indiquant que tout allait bien. Cette manipulation chaotique s’est poursuivie pendant 17 mois, laissant les usines mener leur propre vie et les travailleurs et les scientifiques se remettre en question. Et pendant tout ce temps, personne ne savait ce qui se passait. L’attaque insidieuse et furtive a causé plus de dégâts que si ces centrifugeuses étaient simplement détruites. Le virus a conduit des milliers de spécialistes sur une mauvaise voie pendant un an et demi, leur faisant perdre des milliers d’heures de travail et des millions de dollars en ressources d’uranium. On se souvient de ce piratage à la fois pour son ampleur et sa ruse : le virus a attaqué le programme nucléaire d'un pays en conflit avec les États-Unis et d'autres puissances mondiales, et a trompé des milliers de scientifiques pendant un an et demi alors qu'il accompli sa sale besogne en secret.

Piratage de Home Depot en 2014 : plus de 50 millions de cartes de crédit

En utilisant le mot de passe de l'un des commerçants de la chaîne, les pirates ont pu voler la plus grande quantité de données de cartes de crédit de l'histoire. En exploitant les failles du système d'exploitation de Microsoft, les pirates ont pu pénétrer dans les serveurs avant que Microsoft ne tente de combler les failles. Dès qu'ils ont pu pénétrer dans le premier magasin de la chaîne à Miami, les hackers ont commencé à opérer sur tout le continent. Ils ont observé des transactions se déroulant dans 7 mille caisses enregistreuses de ce réseau. Ils ont collecté des informations sur les cartes de crédit lorsque les utilisateurs effectuaient des achats dans ces magasins. Cette attaque de pirate informatique est mémorable car elle était dirigée contre une entreprise puissante et des millions de ses clients de confiance.

Spamhaus 2013 : la plus grande attaque DDOS de l'histoire

Une attaque DDOS est essentiellement une inondation de données. En utilisant des dizaines d’ordinateurs répétant le même signal à haute fréquence et avec des niveaux de bruit élevés, les pirates informatiques inondent et surchargent littéralement les systèmes informatiques sur Internet. En mars 2013, cette attaque DDOS particulière était si importante qu'elle a ralenti l'ensemble de l'Internet dans le monde entier, ainsi que sa fermeture complète dans certaines régions du monde pendant des heures entières.

Piratage d'eBay en 2014 : 145 millions d'utilisateurs

Beaucoup affirment qu’il s’agit de la plus grande atteinte à la confiance du public dans l’histoire du commerce en ligne. Cependant, d’autres affirment que cela a été bien moins tragique que le vol massif, car seules des données personnelles ont été divulguées, pas des informations financières. Quelle que soit la façon dont vous choisissez d’examiner cet incident, des millions d’acheteurs en ligne ont perdu leurs données protégées par mot de passe. Ce piratage est particulièrement mémorable car il était incroyablement public, et aussi parce qu'eBay a été décrit dans cette situation comme ayant une sécurité très faible et comme étant très lent et inapproprié à réagir à la situation.

Piratage de JPMorgan Chase 2014 : 83 millions de comptes bancaires

En 2014, des pirates informatiques russes ont piraté la plus grande banque des États-Unis et volé les données de 7 millions de comptes bancaires de petites entreprises et de 76 millions de comptes bancaires personnels. Les pirates ont pénétré dans 90 ordinateurs bancaires et accédé aux informations personnelles des utilisateurs des comptes.

Le virus Melissa de 1999 : 20 % des ordinateurs dans le monde ont été infectés

Un homme du New Jersey a diffusé un macrovirus sur Internet, où il a pénétré les ordinateurs exécutant le système d'exploitation Windows. Ce virus était déguisé en fichier Word joint à un e-mail intitulé « Message important de (nom de la personne) ». Une fois que l'utilisateur avait cliqué sur ce message joint, le virus s'activait et demandait à l'ordinateur de copier le virus sous forme d'envoi massif aux cinquante premiers contacts.

Piratage de LinkedIn révélé en 2016 : 164 millions de comptes

Le piratage, qui n'a été découvert que quatre ans après, a été mémorable car le plus grand réseau social pour salariés a été contraint de reconnaître la perte des données de 117 millions d'utilisateurs, qui ont ensuite été revendues au marché noir. Ce qui rend ce piratage important, c’est le temps qu’il a fallu à l’entreprise pour se rendre compte qu’elle avait été piratée. Quatre ans, c'est assez long pour se rendre compte qu'on a été volé.

Anthem Health Care Hack 2015 : 78 millions d'utilisateurs

Les bases de données du deuxième assureur maladie aux Etats-Unis sont attaquées depuis plusieurs semaines. Les détails de l'effraction n'ont pas été divulgués, mais la société a déclaré qu'aucune information médicale n'avait été volée. Les pirates n’ont réussi à voler que les coordonnées et les numéros de sécurité sociale.

Piratage du réseau Sony Playstation 2011 : 77 millions d'utilisateurs

En avril 2011, un groupe de pirates informatiques appelé Lulzsec a piraté la base de données du réseau Playstation de Sony, exposant au public les informations de contact, les identifiants et les mots de passe de 77 millions de joueurs. Sony affirme qu'aucune information de carte de crédit n'a été volée. L'entreprise a suspendu le service pendant plusieurs jours pour améliorer le système de sécurité et corriger les failles.

Piratage des paiements mondiaux en 2012 : 110 millions de cartes de crédit

Global Payments est l'une des plus grandes sociétés de transactions avec les prêteurs et les fournisseurs au monde. Elle est spécialisée dans les petites entreprises. En 2012, le système de l'entreprise a été piraté par des pirates informatiques qui ont volé les informations de carte de crédit. Certaines cartes dont les données ont été volées ont ensuite été utilisées pour réaliser des transactions illégales.

Le 13 octobre, il a été annoncé que des pirates informatiques avaient piraté le compte Twitter du chef de campagne d'Hillary Clinton, John Podesta, l'appelant à voter pour son rival républicain Donald Trump. La campagne de Clinton a déjà été attaquée. On pense que des pirates informatiques russes seraient à l’origine du piratage de systèmes informatiques cet été.

Le 27 juin 2016, un groupe de hackers OurMine a piraté le compte du PDG de Google Inc. Sundar Pichai sur Quora. On suppose également que le 13 septembre, ce sont des hackers russes qui ont piraté les systèmes informatiques de l'Agence mondiale antidopage (AMA). Grâce aux informations reçues, le monde a appris que les athlètes américains se dopaient avec l'autorisation des médecins. À ce jour, la dernière attaque connue est liée au piratage du site Internet du ministère russe des Affaires étrangères, le 23 octobre. Le pirate informatique qui a piraté le site a écrit : « Quittez-le ».

Il existe un grand nombre de pirates informatiques qui utilisent leur connaissance approfondie des systèmes informatiques à des fins complètement différentes. Par exemple, en 2014, des pirates de la Lizard Squad ont attaqué Microsoft et Sony, empêchant ainsi des millions de joueurs de jouer à leurs jeux en ligne.

D'autres pirates informatiques volent des bases de données de comptes d'utilisateurs, comme cela s'est produit en septembre 2014, lorsque des escrocs ont volé les données de 500 millions d'utilisateurs de la société Internet Yahoo. Certains pirates sont assis dans leur garage avec des ordinateurs portables et volent des informations de cartes bancaires pour de l'argent facile, tandis que d'autres sont payés et aident les employeurs à se protéger des autres pirates.

L'un des hackers les plus célèbres de notre époque, Edward Snowden, a travaillé pour la National Security Agency des États-Unis et a participé à un programme visant à espionner des millions d'Américains. Cependant, un sentiment de justice a prévalu et Snowden a raconté au monde tous les crimes de la NSA. Les pirates informatiques plus âgés, fatigués d'une telle vie, consultent des sociétés de conseil et des citoyens ordinaires sur les questions de sécurité informatique.

En 2010, on a appris que des pirates informatiques américains ou israéliens présumés avaient lancé le virus Staxnet dans le réseau informatique des centrales nucléaires et des usines d'enrichissement d'uranium iraniennes. Le virus a saboté le fonctionnement des centrifugeuses utilisées pour enrichir le minerai d’uranium afin qu’il soit ensuite possible de créer du combustible pour les centrales nucléaires. Aujourd’hui, l’Iran améliore ses relations avec le monde extérieur et s’engage dans un processus de levée des sanctions économiques. Cela est notamment dû aux pirates informatiques anonymes payés par le gouvernement. A votre attention -l'un des groupes de hackers les plus actifs au monde.

Bureau 121

Malheureusement, il existe peu d’informations sur le groupe de hackers nord-coréen Bureau 121. On sait que ces personnes font partie de l'armée nord-coréenne et effectuent des tâches pour le compte de l'État liées au vol et à la récupération d'informations, ainsi qu'à la protection des systèmes informatiques du pays contre les pirates informatiques étrangers. Les hackers nord-coréens attaquent également d’autres pays, notamment la Corée du Sud. Les services de jeux sud-coréens, les sites Web des agences gouvernementales, des grandes entreprises et des banques sont attaqués.

On suppose que des spécialistes du Bureau 121 ont participé à des attaques contre les serveurs de la société japonaise Sony en novembre 2014.

L’État nord-coréen est connu pour recruter de jeunes hackers à l’Université nord-coréenne d’automatisation. Le groupe est composé d'environ 1.800 jeunes qui opèrent dans le monde entier, y compris en dehors de la Corée du Nord. La nécessité d'opérer en dehors des frontières du pays s'explique par l'infrastructure d'information extrêmement faible de la Corée du Nord.

Club informatique du chaos (CCC)

Chaos Computer Club est un très ancien groupe de hackers. Elle a été fondée en 1981 par des hackers allemands. Il s’agit aujourd’hui d’un très vaste réseau qui regroupe principalement des hackers germanophones.

Pour la première fois, le groupe a consulté des experts juridiques avant leurs attaques pour s'assurer que leurs actions étaient légales.

Cela suggère que ces personnes ont leur propre code de conduite spécifique. Leur stratégie de légalité a en partie assuré la survie du groupe pendant une si longue période. Cependant, tous les membres de cet immense groupe n’ont pas agi entièrement dans le respect de la loi, car le CCC est un groupe largement désorganisé.Les pirates informatiques de CCC sont devenus célèbres dans les années 1980 lorsqu'ils ont informé la Deutsche Bundespost (anciennement la société postale allemande) que leurs systèmes informatiques n'étaient pas suffisamment sécurisés, ce qui en faisait une cible facile pour les premiers pirates informatiques intéressés. Le fournisseur de la Deutsche Bundespost a déclaré avec arrogance que tout allait bien. Les militants du CCC ont donné tort au FAI en volant 134 000 DM sur les comptes postaux. L'argent a été restitué le lendemain de l'attaque.

Morpho

Morpho ou « Wild Neutron » est un groupe bien financé de hackers de haut niveau qui exécutent des contrats pour des sociétés pharmaceutiques, d'investissement et technologiques depuis 2011.

Cependant, il ne s’agit pas d’un groupe gouvernemental car leurs activités consistent généralement à voler des informations privilégiées contre de l’argent.

La structure de Morpho est très intéressante. Morpho comprend de nombreux petits groupes qui utilisent des logiciels et des technologies haut de gamme. Leurs réseaux sont dispersés, ils utilisent Bitcoin pour payer leur hébergeur et ils utilisent de nombreuses machines virtuelles complexes.

Armée électronique syrienne

L'Armée électronique syrienne (SEA) est un groupe de pirates informatiques sympathisants du gouvernement syrien et également associés à l'Iran et au groupe terroriste Hezbollah. Leurs attaques visent souvent à saboter les médias occidentaux. Les pirates du SEA utilisent également leurs connaissances pour rechercher les rebelles et les forces d’opposition.

Les spécialistes du SEA sont très inventifs. Par exemple, avec un tweet qu'ils ont envoyé depuis le compte Twitter du président Obama, ils ont brièvement fait chuter l'indice Dow Jones à la Bourse de New York.

Des hackers ont écrit que le président Barack Obama avait été blessé dans l'explosion d'une bombe à la Maison Blanche. SEA a également tweeté au nom du compte de la BBC que les stations météorologiques saoudiennes avaient été endommagées par une collision avec un chameau. Les experts en sécurité informatique pensent que les pirates de SEA pourraient être originaires d'Iran, car ils maîtrisent bien l'anglais familier et l'humour. Il est probable que tous les Iraniens comprennent ces questions, puisque les experts tirent de telles conclusions.

Anonyme

Anonymous est le groupe de hackers le plus connu sur Internet. Majoritairement composé d’Américains. L'organisation a débuté sur le forum 4chan en 2003 et est depuis devenue une force assez sérieuse sur Internet. Comme symbole universel, ils utilisent l'image conventionnelle du héros de l'histoire anglaise, Guy Fawkes, née de l'imagination des créateurs de la bande dessinée "V for Vendetta". La structure d'Anonymous est décentralisée - l'organisation n'a pas arrêté son travail et ses attaques même lorsque de nombreux participants ont été arrêtés. De nombreuses actions des Anonymes étaient libérales ou anti-étatiques. Les militants plaident pour l'abolition du contrôle gouvernemental sur Internet et de la censure.

Les actions les plus célèbres d'Anonymous sont liées à la lutte contre la pédopornographie et à l'Église de Scientologie.

Les Anonymes n'ont pas de leader, c'est un esprit collectif. Cela est dû au fait qu’une seule personne constitue le maillon faible de tout système, et il est particulièrement dangereux si cette personne cède. À cause de son ego, de sa vanité et de son intérêt personnel, beaucoup peuvent en souffrir. Anonyme est avant tout une idée. Cette idée a permis à cette organisation d’exister depuis si longtemps.

Tarkh Andishan

Tarkh Andishan est la réponse du gouvernement iranien à l'attaque du virus Staxnet. Après cet incident, l’État iranien a pris conscience du réel danger des cybermenaces. À cet égard, il a été décidé de moderniser le bouclier du réseau iranien. La modernisation a emprunté deux voies : une unité de lutte contre le réseau appelée Tah Andishan a été créée, ainsi qu'Ajax, formée à partir de militants hackers existants dans le pays.L’action la plus célèbre du groupe Ajax s’appelle « Opération Saffron », au cours de laquelle des pirates ont tenté d’accéder aux données sensibles de l’industrie de défense américaine par le biais d’une attaque de phishing.

Tarkh Andishan, dans l’esprit des gens ordinaires, sont des terroristes extrêmement dangereux, car ils ont, comme les héros de films d’action, accédé aux systèmes de contrôle des terminaux des aéroports de Corée du Sud, du Pakistan et d’Arabie Saoudite.

Cette attaque leur a permis de tromper les systèmes de sécurité des aéroports en remplaçant les données personnelles des personnes. Les pirates de Tarkh Andishan ont également piraté les installations industrielles des sociétés pétrolières et gazières ainsi que les infrastructures de télécommunications de diverses organisations.

Libellule

Dragonfly est un groupe de hackers parrainé par l’État de Russie et d’Europe de l’Est. Leurs principales cibles sont les réseaux électriques, l’industrie énergétique et les systèmes de commande des États européens et américains. Dragonfly est désignée comme une menace toujours active.Les militants de Dragonfly ont introduit des chevaux de Troie dans des logiciels distribués légalement pour les systèmes de contrôle industriel, un peu comme le virus Staxnet. Ce malware peut perturber le fonctionnement de nombreuses installations industrielles et infrastructures, ce qui fait du groupe Dragonfly un ennemi extrêmement dangereux.

APT28/ Fancy Bear / Sofacy / Tempête de pions / Sednit

Un groupe de hackers qui, selon les experts, opèrent principalement depuis le fuseau horaire russe à la demande du gouvernement russe. Les objectifs de l'organisation intéressent la Russie et, lorsqu'ils travaillent, les pirates de cette organisation utilisent des méthodes très modernes et de haute qualité, comme l'a prouvé le récent piratage de l'AMA.À une certaine époque, des pirates informatiques ont piraté les systèmes de l'OTAN, du gouvernement polonais, de divers ministères géorgiens et les systèmes informatiques de l'OSCE. Il convient de noter que les pirates informatiques sont actifs dans les territoires où le traité d'extradition américain ne s'applique pas.

La haute technologie, le codage des informations et la résolution de mystères sont les principaux intérêts des pirates informatiques modernes dans le monde. La plupart d'entre eux préfèrent rester dans l'ombre, car les surnoms des pirates sont souvent cachés ; dans d'autres cas, on ne sait pratiquement rien de la vie des utilisateurs actifs du réseau. Mais il existe encore un certain nombre de hackers connus dans le monde entier.

Hackers américains populaires et leurs surnoms

Les chercheurs ont dressé leur liste des hackers les plus avancés d’Amérique. Parmi les plus populaires figurait Dark Dante. Le surnom du hacker se traduit par "Dark Dante", porté par l'Américain Kevin Poulsen. Aujourd’hui, le gars est qualifié de « hacker honoraire à la retraite ». Sa principale spécialité est le piratage des lignes téléphoniques.

À un moment donné, Kevin a gagné une Porshe, qui a été tirée au sort sur la station de radio KIIS-FM, grâce à sa capacité à tromper le système. D’autre part, il effectuait également une recherche active en ligne d’individus recherchant des vidéos pornographiques sur Internet. Malheureusement, Poulsen ne s'est pas arrêté là et a décidé de prouver ses capacités au monde entier en pénétrant dans la base de données du FBI. Après cela, il a été condamné à 5 ans. Aujourd'hui, Kevin travaille comme rédacteur pour un magazine américain et décrit souvent ses exploits de hacker.

C0mrade est un autre pseudonyme de hacker, qui signifie « camarade » en anglais. Son propriétaire, Jonathan James, est célèbre pour sa biographie criminelle. Et il a été condamné à l'âge de 16 ans pour un code malveillant qu'il avait placé sur un serveur du ministère américain de la Défense. Fait intéressant, en 1999, Jonathan a attaqué pour la première fois les bases de données de la NASA, pour la protection desquelles la direction a dépensé plus de 1,7 million de dollars. Après cela, le gars a été condamné. Cependant, en 2007, un nouveau scandale éclate : quelqu’un vole les données des cartes de crédit des clients et les soupçons se portent sur l’ancien pirate informatique. Il n'a pas pu prouver son innocence aux personnes impliquées, alors il a trouvé le seul moyen de s'en sortir et s'est suicidé la même année.

Le hacker sans-abri est devenu un autre internaute devenu célèbre pour ses capacités. Traduit, le surnom d'un hacker signifie « hacker sans abri », car Adrian Lamo utilisait presque toujours des ordinateurs publics, ce qui rendait extrêmement difficile son identification. À un moment donné, il a piraté le moteur de recherche Yahoo!, les serveurs de Bank of America et a même pu accéder aux données du New York Times. En guise de punition, Adrian a payé une amende de 65 000 $ et a passé plusieurs années en résidence surveillée. Aujourd'hui, le gars est l'un des journalistes les plus célèbres d'Amérique.

Surnoms des hackers russes

Les surnoms des hackers russes sont souvent reconnaissables au premier coup d’œil. Le plus populaire d'entre eux est Mugg, qui appartient à Alexey Belan. En 2012, il pirate les réseaux de grandes entreprises américaines et utilise également les données personnelles des salariés. À ce jour, Belan n'a pas été retrouvé et sa trace a été perdue à Athènes. Le pirate informatique est peut-être en Russie aujourd'hui.

Les surnoms des hackers dans le monde sont souvent unis par des groupes de hackers et portent un seul nom, comme, par exemple, les noms des hackers de l'un des groupes russes - Fancy Bear, qui signifie « ours inhabituel ». Il est intéressant de noter que ses membres sont reconnus pour leur collaboration avec le Kremlin. À un moment donné, ils ont attaqué des sites de défense américains.

Le groupe Fancy Bear est également associé à une ingérence directe dans l’élection présidentielle américaine. Et en 2016, ils ont été accusés d’une cyberattaque contre le personnel électoral de Macron.

Les groupes de hackers les plus connus

Aujourd'hui, le monde connaît les groupes de hackers les plus actifs : Anonymous, Lizard Squad et The Lulz Boat. L'une des structures de hackers les plus connues est Anonymous, qui signifie « anonyme », qui opère depuis 2003. Il s'agit d'une organisation internationale qui ne dispose pas d'un seul centre de contrôle. Depuis 2015, ils sont associés aux cyberterroristes et le magazine Times a souligné que les Anonymous comptent parmi les organisations les plus influentes au monde.

Lizard Squad est un autre groupe de hackers. Traduit, cela signifie « équipe de lézards ». Elle a été fondée en 2014, mais malgré son existence depuis environ 6 mois, elle est devenue l'une des plus célèbres au monde. Cette organisation est connue pour ses attaques répétées contre les serveurs des jeux Destini et League of Legends. Au départ, leurs actions n'étaient pas prises au sérieux, mais par la suite, on a appris que Lizard Squad partageait activement des messages en soutien à l'Etat islamique et à la RPDC. Aujourd'hui, la plupart des participants sont en état d'arrestation pour actes de fraude et accès non autorisés aux serveurs.

Le Lulz Boat est l’un des trois groupes de hackers les plus connus. A été fondée en 2011. Traduit, le surnom du groupe signifie « bateau qui rit ». Ils ont eu accès aux comptes d'utilisateurs de Sony et ont également attaqué le site Internet du Sénat américain et des services de police. En 2012 déjà, la plupart des participants avaient été arrêtés. Mais il est également intéressant de noter que presque toutes les informations concernant les activités de The Lulz Boat ont été divulguées à la police par le chef de ce groupe de hackers, Hector Xavier, depuis qu'il a été recruté par les autorités en 2011.

Les pirates informatiques solitaires et leurs groupes sont récemment devenus monnaie courante pour la plupart des utilisateurs du réseau. Aujourd’hui encore, les grandes entreprises participent activement à la protection des données personnelles, mais chaque jour de nouvelles cyberattaques contre les serveurs sont connues. Les surnoms des hackers ne sont souvent pas divulgués et restent uniquement dans les fichiers personnels des hackers, mais des informations sur les plus célèbres et les plus intelligents sont divulguées en ligne par leurs fans, leurs abonnés ou même leurs complices.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :