Le Meilleur Et Le Plus Intéressant Du Monde Entier

25 plus grandes cyberattaques dans l'histoire

Le cyber espace est une communauté en pleine croissance où chacun peut tendre la main, indépendamment du temps et de la distance. C'est devenu un nouveau mode de vie, mais il a aussi des répercussions négatives. Certaines personnes utilisent le cyberespace pour leurs propres plans douteux, car ils ciblent des individus, des entreprises, des banques et même des agences militaires et gouvernementales qui ne se méfient pas. Voici les 25 plus grandes cyberattaques de l'histoire qui ont été lancées en tant que cyber-terrorisme à grande échelle et les nations souveraines entières touchées.
25

Flamme

Aussi connu sous le nom de Skywiper et Flamer, Flame est un malware informatique modulaire qui a été découvert en 2012 comme un virus utilisé pour attaquer les systèmes informatiques des pays du Moyen-Orient fonctionnant sous Microsoft Windows comme système d'exploitation. Utilisé par les pirates informatiques à des fins d'espionnage, il a infecté d'autres systèmes via un réseau local (LAN) ou une clé USB, y compris plus de 1 000 machines de particuliers, d'établissements d'enseignement et d'organismes gouvernementaux. Il a également enregistré de l'audio, y compris la conversation Skype, l'activité du clavier, les captures d'écran et le trafic réseau. Il a été découvert le 28 mai 2012 par le Centre MAHER de l'équipe nationale iranienne d'intervention en cas d'urgence informatique (CERT), le laboratoire CrySys et le laboratoire Kaspersky.

24

Juillet 2009 Cyber ​​Attacks

Il s'agissait d'une série d'attaques coordonnées contre les principaux gouvernements, les sites Web financiers et les agences de presse des États-Unis et de la Corée du Sud impliquant l'activation du botnet. Cela a impliqué un certain nombre d'ordinateurs piratés qui ont provoqué une surcharge des serveurs en raison de l'inondation du trafic appelée attaque DDoS. Le nombre d'ordinateurs détournés varie selon les sources: 50 000 du Security Response Group de Symantec, 20 000 du National Intelligence Service de Corée du Sud et plus de 166 000 des chercheurs vietnamiens chargés de la sécurité informatique analysant les deux serveurs utilisés par les envahisseurs .

23

Le piratage du gouvernement canadien

Le gouvernement canadien a révélé dans des sources de nouvelles qu'ils ont été victimes de cyberattaques en février 2011 de la part de pirates étrangers ayant des adresses IP en provenance de Chine. Ces pirates informatiques ont réussi à s'infiltrer dans trois départements du gouvernement canadien et à transmettre des informations classifiées à eux-mêmes. Le Canada a finalement coupé l'accès à Internet des trois ministères afin de couper la transmission vers la Chine.

22

Pay Pal

Paypal a été victime d'une cyberattaque en décembre 2010 après avoir limité de façon permanente le compte utilisé par WikiLeaks pour lever des fonds, citant leur violation de l'utilisation acceptable de la politique comme raison. Cependant, cela n'a pas seulement entraîné de multiples boycotts de la part d'utilisateurs individuels, mais a également provoqué le déplacement de pirates informatiques.

21

Chanologie du projet

Le plus grand mouvement de protestation contre l'Église de Scientologie a été mené par Anonymous, un groupe sans chef de hacktivist basé sur Internet qui est originaire de 4chan. La Chanologie du projet est née de la tentative de l'église de retirer le matériel de l'interview hautement médiatisée de Tom Cruise, un membre éminent de l'église, sur Internet en janvier 2008. Elle a commencé par un "Message à la Scientologie" YouTube le 21 janvier. 2008 et a été suivi par des attaques par déni de service distribuées (DDoS), des appels farces, des fax noirs et d'autres méthodes en raison de leurs opinions sur la censure d'Internet mise en œuvre par la Scientologie.


20

4chan

4chan a été lancé le 1er octobre 2003 par Christopher Poole, un étudiant de 15 ans de New York qui s'ennuyait et s'ennuyait. Étant donné que les utilisateurs du site Web peuvent publier de façon anonyme, les experts ont cru que ses utilisateurs étaient en mesure de tirer parti des actions collectives les plus élevées de l'histoire d'Internet. Une de leurs victimes comprend Hal Turner, qui a été attaqué avec des attaques DDoS et des injures dans son émission de radio de décembre 2006 à 2007. Plus tard cette année, le compte Yahoo! Mail privé de Sarah Palin, qui était candidate républicaine à la présidentielle à l'élection présidentielle américaine de 2008, a été piraté par un utilisateur 4chan, ce qui a entraîné des critiques dans l'utilisation de comptes de messagerie privés pour le travail du gouvernement.

19

Inde

Malgré sa réputation de puissance informatique et de logiciels, l'Inde a signalé 13 301 violations de la sécurité informatique en 2011. Cependant, la plus grande attaque informatique du pays a eu lieu le 12 juillet 2012, où les pirates ont pénétré les comptes de 12 000 personnes, Il comprend de hauts fonctionnaires de l'Organisation de recherche et de développement pour la défense (DRDO), de la police des frontières indo-tibétaine (ITBP), du ministère de l'Intérieur et du ministère des Affaires extérieures.

18

Stuxnet

L'Iran a été victime de cyberattaques en juin 2010, lorsque son installation nucléaire de Natanz a été infectée par Stuxnet, un cyber-ver que l'on croyait être un effort combiné d'Israël et des Etats-Unis, bien que personne n'en ait revendiqué la responsabilité. Le ver a détruit les 1000 centrifugeuses nucléaires de Téhéran et réduit le programme atomique du pays d'au moins deux ans, car il s'est propagé au-delà de la centrale et a également infecté plus de 60 000 ordinateurs. Le gouvernement iranien a également été accusé de ses propres cyberattaques contre les Etats-Unis, Israël et d'autres pays arabes du Golfe, y compris leur implication présumée dans le piratage de banques américaines en 2012.

17

Opi Israël

Une cyberattaque coordonnée par des groupes et des individus anti-israéliens, #opiIsrael est un assaut contre le DDoS qui a été programmé pour le 7 avril 2012, à la veille du jour du Souvenir de l'Holocauste dans le but d'effacer Israël de l'Internet. Les sites Web ciblés par ces hactivistes comprennent les secteurs financiers et commerciaux, les établissements d'enseignement, les organisations à but non lucratif, les journaux et les entreprises privées en Israël.

16

Opération Aurora

Yahoo a également été victime de cyberattaques originaires de Chine dans le cadre d'une opération baptisée «Opération Aurora». Cette opération a été menée par le groupe Elderwood, basé à Pékin et lié à l'Armée populaire de Libération, utilisant des menaces persistantes avancées qui ont débuté entre la mi-2009 et décembre 2009. Ceci a été révélé dans un blog publié par Google le 12 janvier. 2010 et a été destiné à un certain nombre d'organisations en dehors de Yahoo, qui comprend également Rackspace, Juniper Networks et Adobe Systems pour accéder et modifier leurs référentiels de code source.

15

Le projet Spamhaus

Considéré comme la plus grande cyberattaque de l'histoire, Spamhaus, un service de filtrage utilisé pour éliminer les spams, a fait l'objet de cyberattaques où les propriétaires de routeurs privés et professionnels sont devenus des participants peu méfiants lorsque leurs routeurs ont été menacés. Des milliers de Britanniques utilisent quotidiennement Spamhaus pour déterminer s'ils acceptent ou non les messages entrants. Le 18 mars 2013, Spamhaus a ajouté Cyberbunker à ses sites blacklistés et Cyberbunker et d'autres hébergeurs ont riposté en embauchant des pirates pour mettre en place des botnets, qui exploitaient également des routeurs domestiques et haut débit, pour fermer le système de Spamhaus.

14

Citigroup

Citigroup, l'un des plus grands géants financiers au monde, incite largement les pirates informatiques à organiser une attaque en raison de la grande quantité de richesses et d'informations sensibles qui circulent quotidiennement dans l'entreprise. En 2011, plus de 200 000 informations sur les clients, des coordonnées aux numéros de compte, ont été compromises, ce qui a entraîné une perte de 2, 7 millions de dollars pour la société.

13

Systèmes de paiement Heartland

Le processeur de paiement de confiance Heartland Payment Systems est également tombé dans le piège d'Albert Gonzales de la gloire de Shadowcrew, responsable de plus de 100 millions de cartes individuelles, ce qui a coûté plus de 140 millions de dollars à Heartland. encouragé, il a également entaché la devise de l'entreprise, "Les normes les plus élevées - Les transactions les plus fiables". Cependant, cela s'est avéré être la dernière ruse de Gonzales car il a été reconnu coupable de ses crimes et condamné à 20 ans de prison.

12

Hannaford Bros

En 2007, Hannaford Bros, un détaillant d'épicerie, a subi une infraction de quatre mois, où plus de 4, 2 millions de cartes de crédit et de débit et autres données sensibles ont été volés par un groupe de pirates informatiques qui ont installé des logiciels malveillants sur les serveurs des magasins. bases de données. Cela a été orchestré par Albert Gonzales, qui a également piraté TJX, Heartland Payment Systems, BJ's Wholesale Club, Barnes & Noble, DSW, Boston Market et Sports Authority. Gonzales était derrière Shadowcrew.com où des numéros de compte volés et des documents contrefaits ont été vendus aux 4000 utilisateurs inscrits sur le site, et offre également des tutoriels et des tutoriels sur l'utilisation de la cryptographie dans les bandes magnétiques sur les cartes de crédit. .

11

Opération Shady Rat

Une série de cyberattaques qui ont débuté à la mi-2006, l'Opération Shady Rat a touché au moins 72 organisations à travers le monde, y compris le Comité International Olympique, les Nations Unies, les entreprises et les entrepreneurs de la défense. Découvert par Dmitri Alperovitch, vice-président de la recherche sur les menaces de McAfee en 2011, il était supposé que la République populaire de Chine était derrière cela. L'opération a été dérivé de l'acronyme de l'industrie de la sécurité commune pour Remote Access Tool (RAT) et était derrière la cyber-attaque sur les Jeux olympiques d'été de 2008.

dix

TJX

TJX, une société de vente au détail basée au Massachusetts et propriétaire de TJ Maxx et Marshalls, était juste l'une des nombreuses sociétés de détaillants piratées par Albert Gonzales et un groupe de hackers du Shadowcrew. Ils ont été en mesure de siphonner 45 millions d'informations de cartes de crédit et de débit, qu'ils ont utilisées pour financer leur frénésie de magasinage électronique de millions de dollars auprès de Wal-Mart. La violation de données a entraîné 250 millions de dollars de dommages-intérêts alors que Gonzales et 10 de ses équipiers cherchent leurs cibles tout en gardant la voie et en cherchant des vulnérabilités dans les réseaux sans fil le long de la route 1 américaine à Miami.

9

Sven Jaschan

Sven Jaschan, un étudiant allemand qui a avoué être l'auteur des vers Netsky et des vers informatiques Sasser, a déclenché un virus en 2004 à l'occasion de son 18ème anniversaire qui a eu des retentissements partout dans le monde. Bien que le montant estimatif des dégâts ait été fixé à 500 millions de dollars, les experts ont estimé que cela aurait pu être davantage en neutralisant le système informatique de Delta Air Lines et en annulant plusieurs vols transatlantiques. Microsoft a placé une prime de 250 000 $ sur sa tête. Il a été capturé après une opération de chasse à l'homme de trois mois.

8

Michael Calce

Michael Demon Calce de West Island, au Québec, n'est qu'un jeune homme ordinaire de 15 ans, mais dans le cyberespace; Il est très connu sous le nom de «MafiaBoy». Il a gagné en notoriété en l'an 2000 pour les sociétés de piratage de haut niveau de titres, dont le géant informatique Dell, Yahoo, Fifa.com, Amazon, Ebay et CNN avec des dommages estimés à 1, 2 milliard de dollars, sans compter ses attaques sur 9 13 serveurs de noms racine. Cependant, il n'a reçu que huit mois de «garde en milieu ouvert», une année de probation, une petite amende et une utilisation restreinte d'Internet par le Tribunal de la jeunesse de Montréal.

7

Espionnage au niveau présidentiel

Au cours de la course présidentielle de 2008, des pirates présumés de Chine ou de Russie ont attaqué les systèmes informatiques utilisés dans les campagnes de Barrack Obama et John McCain, qui comprennent des courriels et des données sensibles utilisés dans la campagne. En raison de la violation, le FBI a confisqué tous les ordinateurs et tous les appareils électroniques; Alors que beaucoup de gens espéraient que le FBI gardera secret tout ce qu'ils pourraient déterrer pendant la campagne électorale.

6

Sony

En 2011, 77 millions de comptes Playstation Network et Sony Online Entertainment, y compris des utilisateurs d'informations sur les cartes de crédit et de débit, ont été volés par un groupe inconnu de cyberpirates. La panne due à une intrusion extérieure a causé des dommages estimés entre 1 et 2 milliards de dollars; et la pire chose qui puisse arriver à des joueurs dévoués est arrivée, où les hackers ont pu se connecter même lorsque l'entreprise essayait de réparer la violation, qui a duré 24 jours.

5

La cyber-guerre estonienne

Le gouvernement d'Estonie a été soumis au cyber-terrorisme le 27 avril 2007 par les Nashi, un groupe pro-Kremlin de Transnistrie. L'un des plus importants après Titan Rain, ils ont utilisé un certain nombre de techniques telles que les ping-floods et les botnets pour pénétrer dans les principaux sites gouvernementaux et les rendre inutilisables. Leur méthode était si compliquée que le gouvernement estonien pensait qu'ils auraient pu avoir des aides du gouvernement russe. Ce qui a déclenché ces attaques était une icône importante pour le peuple russe, le soldat de bronze de Tallinn, une pierre tombale de guerre élaborée de l'ère soviétique et les tombes de guerre qui ont été déplacées par le gouvernement estonien.

4

Epsilon

L'une des cyberattaques les plus coûteuses de l'histoire, la violation de données d'Epsilon, le plus grand fournisseur mondial de services de marketing et de manutention aux géants de l'industrie tels que JP Morgan Chase, Best Buy et autres grands services financiers, détaillants et autres grandes entreprises. a un coût estimatif de dommages allant de 225 à 4 milliards de dollars. Les cibles des hackers étaient des adresses e-mail qu'ils pouvaient utiliser pour leurs activités criminelles, ce qui rendait leurs implications beaucoup plus importantes que prévu.

3

Labyrinthe au clair de lune

L'une des premières formes d'infiltration majeure où les pirates ont pénétré les systèmes informatiques américains à volonté; Moonlight Maze était une découverte accidentelle faite par les autorités américaines et on pensait qu'elle avait été conçue par les Russes bien qu'ils aient nié leur implication. Dans cette cyberattaque, des hackers ont ciblé des cartes et des schémas militaires du Pentagone, du Département de l'Energie, de la NASA et de diverses universités et laboratoires de recherche dans des attaques incessantes découvertes en mars 1988, mais qui se poursuivaient depuis près de deux ans. années.

2

Titan Rain

En 2004, Shawn Carpenter a découvert une série de «cyber-raids» coordonnés, dans ce que le FBI croyait provenir des cellules soutenues par le gouvernement en Chine. Surnommés «Titan Rain», les pirates informatiques ont pu infiltrer plusieurs réseaux informatiques, notamment ceux de la NASA et des Lockheed Martin, de Redstone Arsenal et de Sandia National Laboratories. Considérés comme l'une des plus grandes cyberattaques de l'histoire, ces actes posaient le danger non seulement de s'enfuir avec des renseignements militaires et des données classifiées, mais aussi d'inciter d'autres hackers et entités d'espionnage à s'infiltrer dans ces systèmes. ces machines.

1

La bombe logique originale

Pendant la guerre froide en 1982, la CIA a trouvé un moyen de perturber l'exploitation d'un gazoduc sibérien en Russie sans utiliser d'engins explosifs traditionnels tels que des missiles ou des bombes. Au lieu de cela, ils ont fait exploser le gazoduc sibérien en utilisant une partie d'un code dans le système informatique qui contrôle son fonctionnement dans ce qu'ils ont appelé «bombe logique». Le chaos qui a suivi était si monumental que le feu a même été vu de l'espace .