Inhaltsverzeichnis:

Die 10 bekanntesten Cyberangriffe der Geschichte
Die 10 bekanntesten Cyberangriffe der Geschichte
Anonim

Vom Hacken der Konten von Stars bis zum Angriff auf das iranische Atomprogramm.

Die 10 bekanntesten Cyberangriffe der Geschichte
Die 10 bekanntesten Cyberangriffe der Geschichte

Jeder kann Opfer eines Cyberangriffs werden: Angreifer hacken sich in die Geräte von Einzelpersonen, Unternehmen und sogar Regierungswebsites ein. Der Schaden durch solche Angriffe ist oft nicht nur finanzieller, sondern auch Reputationsschaden. Und große Verstöße ziehen unweigerlich viel Aufmerksamkeit auf sich. Lifehacker hat 10 der resonantesten Cyberangriffe der Geschichte gesammelt.

10. DarkHotel. Der angeschlagene Ruf von Luxushotels, 2007-2014

  • Ziel: bekannte Politiker und wohlhabende Geschäftsleute erpressen.
  • Weg: die Einführung eines Spionageprogramms in offene Wi-Fi-Netzwerke.
  • Die Täter: Unbekannt.
  • Schaden: nicht sicher bekannt, höchstwahrscheinlich viele persönliche Gelder der Opfer.

Die bösartige Spyware, auch Tapaoux genannt, wurde von Angreifern über offene WLAN-Netzwerke in mehreren Premium-Hotels verbreitet. Solche Netzwerke sind sehr schlecht geschützt, weshalb es Hackern leicht gelang, ihre Software auf Hotelservern zu installieren.

Auf Computern, die mit Wi-Fi verbunden sind, wurde vorgeschlagen, auf den ersten Blick ein offizielles Update eines Programms zu installieren. Zum Beispiel Adobe Flash oder Google Toolbar. So wurde das Virus normalerweise getarnt.

Auch die Hacker verfolgten einen individuellen Ansatz: Einst gab DarkHotel vor, eine Torrent-Datei zu sein, um einen japanischen Erotik-Comic herunterzuladen.

Nach dem Einsteigen auf das Gerät bot das Virenprogramm an, beim "Aktualisieren" persönliche Daten wie zum Beispiel die Kartennummer einzugeben und wusste auch, wie man Tastenanschläge beim Tippen ausliest. Dadurch verschafften sich die Angreifer Zugriff auf die Benutzernamen und Passwörter sowie auf seine Konten.

Hacker richten in einer Hotelkette vor dem Eintreffen hochrangiger Gäste absichtlich einen Virus ein, um sich Zugang zu ihren Geräten zu verschaffen. Gleichzeitig wussten die Angreifer genau, wo das Opfer leben würde und konfigurierten das Programm so, dass es nur das benötigte Gerät infizierte. Nach der Operation wurden alle Daten von den Servern gelöscht.

Die Ziele von DarkHotel waren Top-Manager großer Unternehmen, erfolgreiche Unternehmer, hochrangige Politiker und Beamte. Die meisten Hacks wurden in Japan, China, Russland und Korea durchgeführt. Nachdem sie vertrauliche Informationen erhalten hatten, erpressten Hacker offenbar ihre Opfer und drohten, geheime Informationen zu verbreiten. Die gestohlenen Informationen wurden auch verwendet, um nach neuen Zielen zu suchen und die nächsten Angriffe zu organisieren.

Es ist noch unbekannt, wer hinter diesen Cyberkriminalität steckt.

9. Mirai. Der Aufstieg intelligenter Geräte 2016

  • Ziel:Absturz der Seite des Domainnamen-Anbieters Dyn.
  • Weg:DDoS-Angriff auf mit Botnets infizierte Geräte.
  • Die Täter:Hacker von New World Hackers und RedCult.
  • Schaden: mehr als 110 Millionen Dollar.

Zusammen mit dem Boom verschiedener mit dem Internet verbundener Geräte – Router, Smart Homes, Online-Kassen, Videoüberwachungssysteme oder Spielekonsolen – haben sich neue Möglichkeiten für Cyberkriminelle ergeben. Solche Geräte sind in der Regel schlecht geschützt, sodass sie leicht von einem Botnet infiziert werden können. Mit ihrer Hilfe bauen Hacker Netzwerke aus kompromittierten Computern und anderen Geräten auf, die sie dann ohne Wissen ihrer Besitzer kontrollieren.

Dadurch können von Botnets infizierte Geräte den Virus verbreiten und von Hackern definierte Ziele angreifen. Zum Beispiel, um den Server mit Anfragen zu überhäufen, sodass er Anfragen nicht mehr verarbeiten kann und die Kommunikation mit ihm verloren geht. Dies wird als DDoS-Angriff bezeichnet.

Besonders bekannt ist das Botnet mit dem klangvollen Namen Mirai ("Zukunft" aus dem Japanischen). Im Laufe der Jahre infizierte es Hunderttausende mit dem Netzwerk verbundener Router, Überwachungskameras, Set-Top-Boxen und andere Geräte, deren Benutzer sich nicht die Mühe machten, ihre Werkspasswörter zu ändern.

Der Virus drang durch eine einfache Auswahl eines Schlüssels in Geräte ein.

Und im Oktober 2016 erhielt diese ganze Armada das Signal, den Domain-Name-Anbieter Dyn mit Anfragen zu überschwemmen. Dies trieb PayPal, Twitter, Netflix, Spotify, PlayStation-Onlinedienste, SoundCloud, The New York Times, CNN und etwa 80 andere Dyn-Nutzerunternehmen in die Knie.

Die Hackergruppen New World Hackers und RedCult übernahmen die Verantwortung für den Angriff. Sie stellten keine Forderungen, aber der Gesamtschaden durch Ausfallzeiten von Online-Diensten belief sich auf etwa 110 Millionen US-Dollar.

Es war möglich, Mirai abzuwehren, indem der Verkehr neu verteilt und einzelne Komponenten des Dyn-Systems neu gestartet wurden. Was passiert ist, wirft jedoch Fragen zur Sicherheit von Smart Devices auf, die fast die Hälfte der Kapazität aller Botnets ausmachen können.

8. Skandalöse Lecks persönlicher Daten von Prominenten aus iCloud und Twitter, 2014 und 2020

  • Ziel:Sehen Sie, welche Prominenten Fotos machen. Und nebenbei Geld verdienen.
  • Weg:ein Angebot zum Ausfüllen eines Fragebogens auf einer Dummy-Website.
  • Die Täter:ganz normale Jungs aus den USA und Großbritannien.
  • Schaden: Reputation zusätzlich - mehr als 110 Tausend Dollar.

iCloud

Cyberkriminelle können an die persönlichen Daten von Benutzern gelangen, indem sie betrügerische Nachrichten senden. Zum Beispiel SMS, die sich als Warnungen des Sicherheitsdienstes tarnen. Dem Nutzer wird mitgeteilt, dass er angeblich versucht, in sein Profil zu gelangen. Der gefälschte technische Support bietet an, einem Link zu folgen, der tatsächlich zur Seite des Angreifers führt, und einen Fragebogen mit Benutzernamen und Passwort auszufüllen, um persönliche Daten zu schützen. Nachdem Betrüger die Informationen einer leichtgläubigen Person beschlagnahmt haben, erhalten sie Zugriff auf das Konto.

Im Jahr 2014 gelang es Hackern auf diese Weise, die iCloud einer Reihe von Prominenten zu hacken und ihre persönlichen Daten frei zugänglich zu machen. Der Abfluss war nicht so sehr umfangreich, sondern laut. Zum Beispiel sind persönliche Fotos von Prominenten, darunter sehr scharfe Bilder, ins Internet gelangt. Insgesamt wurden etwa 500 Bilder gestohlen. Darüber hinaus ist es möglich, dass nicht alle von ihnen veröffentlicht wurden.

Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder und andere litten unter dem Hack.

Innerhalb von vier Jahren nach dem Hack wurden fünf beteiligte US-Hacker gefunden und festgenommen. Vier erhielten zwischen acht und 34 Monaten Gefängnis, und einer kam mit einer Geldstrafe von 5.700 Dollar davon.

Twitter

Im Juli 2020 fielen bekannte Twitter-Nutzer unter die Verteilung. Einer der Hacker überzeugte einen Mitarbeiter eines sozialen Netzwerks, dass er in der IT-Abteilung arbeitete. So verschafften sich die Hacker Zugang zu den benötigten Konten. Und dann posteten sie dort Beiträge mit einem Aufruf, Bitcoin zu unterstützen und Geld an die angegebene Krypto-Wallet zu senden. Von dort sollten die Gelder in doppelter Höhe zurückgezahlt werden.

Mehrere berühmte Persönlichkeiten wurden erneut Opfer: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama und andere amerikanische Prominente.

Auch einige Firmenkonten – zum Beispiel Apple- und Uber-Firmen – wurden angegriffen. Insgesamt waren etwa 50 Profile betroffen.

Soziale Netzwerke mussten gehackte Accounts vorübergehend sperren und betrügerische Posts löschen. Den Angreifern ist es jedoch gelungen, bei diesem Betrug einen guten Jackpot zu heben. In nur wenigen Stunden schickten etwa 300 Benutzer über 110.000 Dollar an Hacker.

Es stellte sich heraus, dass es sich bei den Einbrechern um drei Männer und ein Mädchen im Alter von 17 bis 22 Jahren aus den USA und Großbritannien handelte. Der jüngste von ihnen, Graham Clark, hat es geschafft, sich als Twitter-Mitarbeiter zu tarnen. Jetzt warten junge Leute auf ihren Prozess.

7. Hacken der NASA und des US-Verteidigungsministeriums als 15-jähriger Teenager, 1999

  • Ziel:Finden Sie heraus, was passiert, wenn Sie die NASA hacken.
  • Weg:Installation von Spyware auf einem Regierungsserver.
  • Der Täter:15-jähriger Amateur-Hacker.
  • Schaden: 1,7 Millionen Dollar und drei Wochen Arbeit der Wissenschaftler.

Jonathan James, ein Teenager aus Miami, liebte den Weltraum und kannte das Betriebssystem Unix und die Programmiersprache C wie seine Westentasche. Zum Spaß suchte der Junge in den Ressourcen des US-Verteidigungsministeriums nach Schwachstellen und fand sie.

Dem Teenager gelang es, auf dem Server einer der Abteilungen ein Spyware-Programm zu installieren, um die offizielle Korrespondenz abzufangen. Damit war ein kostenloser Zugriff auf Passwörter und persönliche Daten von Mitarbeitern verschiedener Abteilungen möglich.

Jonathan gelang es auch, den von der NASA verwendeten Code zu stehlen, um das Lebenserhaltungssystem auf der ISS zu warten. Aus diesem Grund verzögerten sich die Arbeiten an dem Projekt um drei Wochen. Die Kosten der gestohlenen Software wurden auf 1,7 Millionen Dollar geschätzt.

Im Jahr 2000 wurde der Junge gefasst und zu sechs Monaten Hausarrest verurteilt. Neun Jahre später wurde Jonathan James verdächtigt, an einem Hackerangriff auf TJX, DSW und OfficeMax beteiligt gewesen zu sein. Nach dem Verhör erschoss er sich selbst und sagte in einem Abschiedsbrief, dass er unschuldig sei, aber nicht an Gerechtigkeit glaube.

6. BlueLeaks. Größter Datendiebstahl der US-Sicherheitsbehörde, 2020

Die 10 bekanntesten Cyberangriffe der Geschichte
Die 10 bekanntesten Cyberangriffe der Geschichte
  • Ziel: die US-Regierung entehren.
  • Weg: Hacking in einen Drittanbieter-Dienstleister.
  • Die Täter: Hacker von Anonymous.
  • Schaden: Durchsickern vertraulicher Daten und ein Skandal bei den amerikanischen Strafverfolgungsbehörden.

Amerikanische Geheimdienste selbst waren anfällig für Hacker-Cyberangriffe. Darüber hinaus haben die Kriminellen bewiesen, dass sie auch listige Schemata anwenden können. Angreifer infiltrierten beispielsweise keine Regierungssysteme, sondern hackten das Webentwicklungsunternehmen Netsential, das bundesstaatlichen und lokalen Behörden die technischen Möglichkeiten zum Austausch von Informationen zur Verfügung stellte.

Infolgedessen gelang es Hackern der Anonymous-Gruppe, mehr als eine Million Dateien der amerikanischen Strafverfolgungs- und Spezialdienste zu stehlen: nur 269 Gigabyte an Informationen. Die Angreifer veröffentlichten diese Daten auf der Website von DDoSecrets. Video- und Audioclips, E-Mails, Memos, Jahresabschlüsse sowie Pläne und Geheimdienstdokumente wurden öffentlich zugänglich gemacht.

Zwar gab es keine Verschlusssachen oder Daten zu Gesetzesverstößen durch die Strafverfolgungsbehörden selbst, viele der Informationen waren jedoch eher skandalös. Zum Beispiel wurde bekannt, dass die Sonderdienste Aktivisten von Black Lives Matter überwachten. Enthusiasten begannen, die zusammengeführten Dateien zu analysieren und sie dann unter dem Hashtag #blueleaks zu veröffentlichen.

Trotz vorläufiger Kontrollen durch DDoSecrets wurden in den durchgesickerten Dateien auch vertrauliche Daten gefunden. Zum Beispiel Informationen über Verdächtige, Opfer von Straftaten und Kontonummern.

Auf Wunsch der USA wurde der DDoSecrets-Server mit BlueLeaks-Daten in Deutschland gesperrt. Gegen Anonymous wurde ein Strafverfahren eröffnet, aber es gibt noch keine konkreten Verdächtigen oder Angeklagten.

5. GhostNet. China vs. Google, Human Rights Defenders and the Dalai Lama, 2007-2009

  • Ziel: Spionage auf Dissidenten und asiatische Regierungen.
  • Weg: Verteilen von Spyware über einen Google-Server.
  • Die Täter: Geheimdienste Chinas.
  • Schaden: Diebstahl vertraulicher Informationen von Politikern und Unternehmen; begleitend - der Abgang von Google aus China.

Cyberangriffe und Cyberspionage werden nicht nur von Hackergruppen, sondern auch von ganzen Staaten durchgeführt. So spürte Google die volle Macht der Hacker in Chinas Diensten.

Im Jahr 2009 entdeckte das Unternehmen, dass es über seinen Server in China seit zwei Jahren Spyware verbreitete. Es ist in mindestens 1.295 Computer in Regierungsorganisationen und Privatunternehmen in 103 Ländern eingedrungen.

Betroffen waren Ressourcen, von Außenministerien und der NATO bis hin zu den Unterkünften des Dalai Lama. Außerdem hat das GhostNet mehr als 200 US-Firmen beschädigt.

Mit Hilfe des Virus überwachte China die Regierungen Süd- und Südostasiens sowie chinesische Dissidenten und Menschenrechtsaktivisten. Das Programm könnte zum Beispiel die Kameras und Mikrofone des Computers aktivieren, um zu belauschen, was in der Nähe gesagt wird. Außerdem stahlen chinesische Hacker mit ihrer Hilfe den Quellcode der Server einzelner Unternehmen. Höchstwahrscheinlich wurde er benötigt, um eigene ähnliche Ressourcen zu schaffen.

Die Entdeckung von GhostNet spielte eine große Rolle dabei, dass Google sein Geschäft in China schloss und fünf Jahre lang im Reich der Mitte nicht durchhielt.

4. Stuxnet. Israel und die Vereinigten Staaten gegen den Iran, 2009-2010

  • Ziel: das iranische Atomprogramm verlangsamen.
  • Weg: die Einführung eines Netzwerkwurms auf den Servern iranischer Unternehmen.
  • Die Täter: Geheimdienste Israels und der Vereinigten Staaten.
  • Schaden: 20 % der iranischen Urananreicherungszentrifugen versagten.

Cyberangriffe erfordern in der Regel, dass das Opfer mit dem Internet verbunden ist. Um Schadsoftware jedoch auch auf Computern ohne Internetzugang zu verbreiten, können Angreifer USB-Sticks infizieren.

Diese Technik wurde sehr effektiv von den Sonderdiensten der Vereinigten Staaten und Israels eingesetzt, die das iranische Atomwaffenprogramm verlangsamen wollten. Die Atomindustrie des Landes war jedoch vom World Wide Web isoliert, was einen originellen Ansatz erforderte.

Die Vorbereitung auf die Operation war beispiellos. Die Hacker entwickelten einen ausgeklügelten komplexen Virus namens Stuxnet, der zu einem bestimmten Zweck handelte. Es griff nur Siemens-Software für Industrieanlagen an. Danach wurde das Virus mit einer ähnlichen Technik in der israelischen geschlossenen Stadt Dimona getestet.

Die 10 bekanntesten Cyberangriffe der Geschichte: Stuxnet
Die 10 bekanntesten Cyberangriffe der Geschichte: Stuxnet

Die ersten fünf Opfer (iranische Nuklearunternehmen) wurden sorgfältig ausgewählt. Über ihre Server gelang es den Amerikanern, Stuxnet zu verbreiten, das ahnungslose Nuklearwissenschaftler selbst über Flash-Laufwerke auf geheime Geräte brachten.

Der Einbruch führte dazu, dass die Zentrifugen, mit deren Hilfe iranische Nuklearwissenschaftler Uran angereichert hatten, zu schnell zu rotieren begannen und ausfielen. Gleichzeitig war das Schadprogramm in der Lage, normale Betriebsablesungen zu simulieren, damit Spezialisten Fehler nicht bemerken. So wurden etwa tausend Installationen außer Betrieb gesetzt - ein Fünftel solcher Geräte im Land, und die Entwicklung des iranischen Nuklearprogramms wurde verlangsamt und für mehrere Jahre zurückgeworfen. Daher gilt die Story mit Stuxnet als die größte und erfolgreichste Cyber-Sabotage.

Der Virus erfüllte nicht nur die Aufgabe, für die er geschaffen wurde, sondern breitete sich auch auf Hunderttausenden von Computern aus, obwohl er ihnen nicht viel Schaden zufügte. Der wahre Ursprung von Stuxnet wurde erst zwei Jahre später nach Überprüfung von 2.000 infizierten Dateien festgestellt.

3. Angriff auf die Server der US Democratic Party, 2016

  • Ziel: einen Skandal auslösen und gleichzeitig den Ruf von Hillary Clinton ruinieren.
  • Weg: Installation von Spyware auf den Servern der Demokratischen Partei.
  • Die Täter: unbekannt, aber US-Behörden vermuten russische Hacker.
  • Schaden: Niederlage Clintons bei den Präsidentschaftswahlen.

Aufgrund der Konfrontation zwischen Hillary Clinton und Donald Trump war die US-Präsidentschaftswahl 2016 von Anfang an ein Skandal. Sie gipfelten in einem Cyberangriff auf die Ressourcen der Demokratischen Partei, einer der beiden wichtigsten politischen Kräfte des Landes.

Die Hacker konnten auf den Servern der Demokraten ein Programm installieren, mit dem sie Informationen verwalten und Nutzer ausspionieren konnten. Nach dem Diebstahl der Daten haben die Angreifer alle Spuren hinter sich versteckt.

Die erhaltenen Informationen, das sind 30.000 E-Mails, wurden von den Hackern an WikiLeaks übergeben. Siebeneinhalbtausend Briefe von Hillary Clinton wurden der Schlüssel zu dem Leck. Dabei fanden sie nicht nur persönliche Daten von Parteimitgliedern und Informationen über Sponsoren, sondern auch geheime Dokumente. Es stellte sich heraus, dass Clinton, eine Präsidentschaftskandidatin und hochrangige Politikerin mit Erfahrung, vertrauliche Informationen über einen persönlichen Briefkasten verschickte und erhielt.

Dadurch wurde Clinton diskreditiert und verlor die Wahl an Trump.

Noch ist nicht sicher, wer hinter dem Angriff steckt, aber amerikanische Politiker werfen dies beharrlich russischen Hackern der Gruppen Cosy Bear und Fancy Bear vor. Nach Angaben des amerikanischen Establishments haben sie sich zuvor daran beteiligt, die Ressourcen ausländischer Politiker zu hacken.

2. Willst du weinen. Datenverschlüsselungsepidemie 2017

  • Ziel:Geld von zufälligen Personen und Unternehmen erpressen.
  • Weg:Verschlüsselung von Dateien von Windows-Benutzern.
  • Die Täter:Hacker der Lazarus-Gruppe.
  • Schaden: mehr als vier Milliarden Dollar.

Eine der unangenehmsten Arten von Malware ist die Datenverschlüsselung. Sie infizieren Ihren Computer und codieren Dateien darauf, ändern ihren Typ und machen sie unlesbar. Danach zeigen solche Viren ein Banner auf dem Desktop an, in dem ein Lösegeld für das Entsperren des Geräts verlangt wird, normalerweise in Kryptowährung.

Im Jahr 2017 wurde das Internet von einer regelrechten Epidemie von wcry-Dateien heimgesucht. Daher kommt der Name der Ransomware – WannaCry. Zur Infektion nutzte der Virus eine Windows-Sicherheitslücke auf Geräten mit einem noch nicht aktualisierten Betriebssystem. Dann wurden die infizierten Geräte selbst zur Brutstätte des Virus und verbreiteten es im Web.

WannaCry wurde erstmals in Spanien entdeckt und infizierte innerhalb von vier Tagen 200.000 Computer in 150 Ländern. Das Programm griff auch Geldautomaten, Automaten für Fahrkarten, Getränke und Speisen oder Informationstafeln an, die unter Windows liefen und mit dem Internet verbunden waren. Das Virus beschädigte auch Geräte in einigen Krankenhäusern und Fabriken.

Es wird angenommen, dass die Macher von WannaCry ursprünglich alle Windows-Geräte der Welt infizieren wollten, es jedoch nicht geschafft haben, den Code zu Ende zu schreiben und versehentlich einen Virus im Internet freizugeben.

Nach der Infektion forderten die Macher des Schadprogramms vom Besitzer des Geräts 300 Dollar, später, als der Appetit einsetzte, jeweils 600 Dollar Tage, und in sieben Tagen wäre es unmöglich, die Dateien zu entschlüsseln. Tatsächlich war es jedenfalls unmöglich, die Daten in ihren ursprünglichen Zustand zurückzuversetzen.

Besiegt WannaCry-Forscher Markus Hutchins. Er bemerkte, dass das Programm vor der Infektion eine Anfrage an eine nicht vorhandene Domäne sendete. Nach der Registrierung wurde die Ausbreitung des Virus gestoppt. Anscheinend wollten die Entwickler die Ransomware so stoppen, wenn sie außer Kontrolle gerät.

Der Angriff erwies sich als einer der größten der Geschichte. Berichten zufolge verursachte sie einen Schaden in Höhe von 4 Milliarden US-Dollar. Die Entstehung von WannaCry steht im Zusammenhang mit der Hackergruppe Lazarus Group. Aber es wurde kein konkreter Täter identifiziert.

1. NotPetya / ExPetr. Der größte Schaden durch die Aktionen von Hackern, 2016-2017

  • Ziel:Erpressungsunternehmen auf der ganzen Welt.
  • Weg:Verschlüsselung von Dateien von Windows-Benutzern.
  • Die Täter:unbekannt, aber US-Behörden vermuten russische Hacker.
  • Schaden: mehr als 10 Milliarden Dollar.

Ein Verwandter von WannaCry ist eine weitere Ransomware, die unter verdächtig russischen Namen bekannt ist: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Es verbreitete sich auch über das Web und verschlüsselte die Daten von Windows-Benutzern, und die Zahlung eines Lösegelds von 300 US-Dollar in Kryptowährung hat die Dateien in keiner Weise gespeichert.

10 bekannteste Cyberangriffe der Geschichte: Petya
10 bekannteste Cyberangriffe der Geschichte: Petya

Petya war im Gegensatz zu WannaCry speziell auf Unternehmen ausgerichtet, sodass die Folgen des Angriffs viel größer ausfielen, obwohl es weniger infizierte Geräte gab. Den Angreifern gelang es, die Kontrolle über den MeDoc-Finanzsoftwareserver zu erlangen. Von dort aus begannen sie, den Virus unter dem Deckmantel eines Updates zu verbreiten. Die Masseninfektion scheint aus der Ukraine gekommen zu sein, in der die Schadsoftware den größten Schaden angerichtet hat.

Infolgedessen waren eine Vielzahl von Unternehmen auf der ganzen Welt von dem Virus betroffen. In Australien zum Beispiel wurde die Schokoladenproduktion eingestellt, in der Ukraine waren die Kassen außer Betrieb und in Russland wurde die Arbeit eines Reiseveranstalters unterbrochen. Auch einige große Unternehmen wie Rosneft, Maersk und Mondelez erlitten Verluste. Der Angriff hätte gefährlichere Folgen haben können. Also hat ExPetr sogar die Infrastruktur zur Überwachung der Situation in Tschernobyl getroffen.

Der Gesamtschaden durch das Hacken belief sich auf mehr als 10 Milliarden US-Dollar. Mehr als jeder andere Cyberangriff. Die US-Behörden haben der Sandworm-Gruppe, auch bekannt als Telebots, Voodoo Bear, Iron Viking und BlackEnergy, vorgeworfen, Petit geschaffen zu haben. Nach Angaben amerikanischer Anwälte handelt es sich um russische Geheimdienstler.

Empfohlen: