7 мощнейших хакерских атак

21 ноября, в 21:35



Эпизод №5. 730 тыс. американских зомби под управлением Китая

В 2007 году сетевая инфраструктура США на всех уровнях подверглась массированному налету. Китайские (ну а какие же еще?!) хакеры основательно прошерстили миллионы компьютеров американских пользователей, оставили в них зловредные программы и таким образом получили контроль над одним из самых крупных на то время ботнетов.

По сигналу с главного компьютера 730 тыс. ЭВМ превратились в зомби, причем сделали это незаметно для владельцев. Так китайцы (при поддержке своего правительства) попробовали свои силы в создании кибероружия. У них все получилось: DDoS-атаки этого ботнета еще долго портили кровь системным администраторам дата-центров.

Эпизод №6. Логическая бомба

США примерили на себя роль цифрового агрессора только один раз. В начале 1980-х ЦРУ провернуло операцию, которая показала всему миру, что последствия хакерской атаки могут быть не только программные, но и вполне себе инфраструктурные. С помощью вируса – или, как его называли тогда в Америке, logic bomb – был спровоцирован взрыв газопровода в сибирской тайге. Правда, о способах доставки вируса в системы управления газовыми магистралями не сообщается. Мы, впрочем, думаем, что американцы слишком много на себя берут. В начале 1980-х годов газопроводы в Сибири управлялись задвижками вручную, а Сеть в тех краях есть не везде даже сейчас, через 30 лет после заявленного инцидента.

Эпизод №7. Программа «Максимальные разрушения»

Эту программу власти США пока еще не опробовали (или просто так говорят, что не опробовали) в деле. Но ее суть сводится к следующему.

Вместо того, чтобы поднимать в карательных или превентивных целях звено бомбардировщиков B-2, бойцы специального подразделения в флешкой в руках отправляются во вражескую страну, подключаются к тамошней сети и со специальной программы с флешки берут под контроль национальную IT-инфраструктуру и делают с ней все, что хотят. Видимо, перенос борьбы в интернет – это и есть главная американская военная тайна.

Источник

Страница

Данный материал опубликовал пользователь iBusiness.ru Алина Рощина.
Подобные материалы публикуются без предварительной модерации; редакция не несет ответственности за их содержание, не проверяет изложенные в них факты и может не разделять выраженные в них мнения. Вы также можете зарегистрироваться на сайте и разместить свой материал, если он соответствует критериям, описанным в Правилах использования сайта и Пользовательском соглашении.

Мы в Facebook
-->
Мы в Google +

Также читайте


Комментарии

Вы должны зарегистрироваться или войти под своим аккаунтом, чтобы написать комментарий
Без комментариев