İçindekiler:

Tarihteki en yüksek profilli 10 siber saldırı
Tarihteki en yüksek profilli 10 siber saldırı
Anonim

Yıldızların hesaplarını hacklemekten İran'ın nükleer programına saldırmaya kadar.

Tarihteki en yüksek profilli 10 siber saldırı
Tarihteki en yüksek profilli 10 siber saldırı

Herkes bir siber saldırının kurbanı olabilir: Saldırganlar bireylerin, şirketlerin ve hatta devlet web sitelerinin cihazlarına girer. Bu tür saldırıların zararı genellikle sadece finansal değil, aynı zamanda itibardır. Ve büyük ihlaller kaçınılmaz olarak çok fazla dikkat çekiyor. Lifehacker, tarihteki en yankı uyandıran 10 siber saldırıyı topladı.

10. Karanlık Otel. Lüks otellerin lekelenen itibarı, 2007-2014

  • Hedef: ünlü politikacılara ve zengin işadamlarına şantaj yapın.
  • Yol: açık Wi-Fi ağlarına bir casus programın eklenmesi.
  • Suçlular: Bilinmeyen.
  • Hasar: kesin olarak bilinmiyor, büyük olasılıkla kurbanların kişisel fonlarının çoğu.

Tapaoux olarak da bilinen kötü amaçlı casus yazılım, saldırganlar tarafından bir dizi premium otelde açık Wi-Fi ağları aracılığıyla dağıtıldı. Bu tür ağlar çok kötü korunur, bu nedenle bilgisayar korsanları yazılımlarını otel sunucularına kolayca yüklemeyi başardılar.

Wi-Fi'ye bağlı bilgisayarlarda, ilk bakışta bazı programların resmi bir güncellemesinin yüklenmesi önerildi. Örneğin, Adobe Flash veya Google Araç Çubuğu. Virüs genellikle bu şekilde gizlenirdi.

Bilgisayar korsanları ayrıca bireysel bir yaklaşım da kullandılar: Bir keresinde DarkHotel bir Japon erotik çizgi romanını indirmek için bir torrent dosyası gibi davrandı.

Cihaza girdikten sonra, virüs programı "güncellenirken" kart numarası gibi kişisel verileri girmeyi teklif etti ve ayrıca yazarken tuş vuruşlarını nasıl okuyacağını da biliyordu. Sonuç olarak, saldırganlar hesaplarının yanı sıra kullanıcı adlarına ve şifrelerine de erişim elde etti.

Bilgisayar korsanları, cihazlarına erişmek için üst düzey konuklar gelmeden önce bir otel zincirine kasıtlı olarak bir virüs yerleştirir. Aynı zamanda, saldırganlar kurbanın nerede yaşayacağını tam olarak biliyor ve programı yalnızca ihtiyaç duydukları cihaza bulaşacak şekilde yapılandırdı. İşlemden sonra sunuculardaki tüm veriler silindi.

DarkHotel'in hedefleri büyük şirketlerin üst düzey yöneticileri, başarılı girişimciler, üst düzey politikacılar ve yetkililerdi. Saldırıların çoğu Japonya, Çin, Rusya ve Kore'de gerçekleştirildi. Gizli bilgileri alan bilgisayar korsanları, görünüşe göre kurbanlarına şantaj yaparak gizli bilgileri yaymakla tehdit ettiler. Çalınan bilgiler ayrıca yeni hedefler aramak ve sonraki saldırıları düzenlemek için kullanıldı.

Bu siber suçların arkasında kimin olduğu hala bilinmiyor.

9. Mirai. Akıllı Cihazların Yükselişi 2016

  • Hedef:alan adı sağlayıcısı Dyn'in sitesini kilitleyin.
  • Yol:Botnet bulaşmış cihazlara DDoS saldırısı.
  • Suçlular:Yeni Dünya Hackerları ve RedCult'tan hackerlar.
  • Hasar: 110 milyon dolardan fazla.

Yönlendiriciler, akıllı evler, çevrimiçi ödemeler, video gözetim sistemleri veya oyun konsolları gibi internete bağlı çeşitli cihazlarda yaşanan patlamayla birlikte siber suçlular için yeni fırsatlar ortaya çıktı. Bu tür cihazlar genellikle yetersiz korunur, bu nedenle bir botnet tarafından kolayca etkilenebilirler. Bilgisayar korsanları, onun yardımıyla, güvenliği ihlal edilmiş bilgisayarlardan ve diğer cihazlardan oluşan ve daha sonra sahiplerinin bilgisi olmadan kontrol ettikleri ağlar oluşturur.

Sonuç olarak, botnet'lerin bulaştığı cihazlar, virüsü yayabilir ve bilgisayar korsanları tarafından tanımlanan hedeflere saldırabilir. Örneğin, sunucuyu isteklerle boğmak, böylece artık istekleri işleyemeyecek ve onunla iletişim kaybolacaktır. Buna DDoS saldırısı denir.

Muazzam adı Mirai (Japonca'dan "gelecek") olan botnet özellikle ünlü oldu. Yıllar içinde yüz binlerce ağa bağlı yönlendiriciye, güvenlik kamerasına, set üstü kutuya ve kullanıcıları fabrika şifrelerini değiştirmeye zahmet etmeyen diğer ekipmanlara bulaştı.

Virüs, basit bir anahtar seçimiyle cihazlara girdi.

Ve Ekim 2016'da, tüm bu donanma, alan adı sağlayıcısı Dyn'i isteklerle boğmak için bir sinyal aldı. Bu PayPal, Twitter, Netflix, Spotify, PlayStation çevrimiçi hizmetleri, SoundCloud, The New York Times, CNN ve diğer 80 Dyn kullanıcı şirketini çökertti.

Hacker grupları New World Hackers ve RedCult saldırının sorumluluğunu üstlendi. Herhangi bir talepte bulunmadılar, ancak çevrimiçi hizmetlerin kesinti süresinden kaynaklanan toplam hasar yaklaşık 110 milyon dolardı.

Trafiği yeniden dağıtarak ve Dyn sisteminin tek tek bileşenlerini yeniden başlatarak Mirai ile savaşmak mümkündü. Ancak yaşananlar, tüm botnetlerin kapasitesinin neredeyse yarısını oluşturabilen akıllı cihazların güvenliğiyle ilgili soruları gündeme getiriyor.

8. iCloud ve Twitter'dan ünlülerin kişisel verilerinin skandal sızıntıları, 2014 ve 2020

  • Hedef:Bakın hangi ünlüler fotoğraf çekiyor. Ve yol boyunca para kazanın.
  • Yol:kukla bir web sitesinde bir anket doldurma teklifi.
  • Suçlular:ABD ve Büyük Britanya'dan sıradan adamlar.
  • Hasar: itibar, ayrıca - 110 bin dolardan fazla.

iCloud

Siber suçlular, dolandırıcılık amaçlı mesajlar göndererek kullanıcıların kişisel verilerini ele geçirebilir. Örneğin, güvenlik hizmetinden uyarı gibi görünen SMS. Kullanıcıya, iddiaya göre profiline girmeye çalıştıkları söylenir. Sahte teknik destek, kişisel verileri korumak için saldırganların sitesine yönlendiren bir bağlantıyı izlemeyi ve bir kullanıcı adı ve şifre ile bir anket doldurmayı teklif eder. Saf bir kişinin bilgilerini ele geçiren dolandırıcılar, hesaba erişir.

2014 yılında bilgisayar korsanları bu şekilde bir dizi ünlünün iCloud'unu hacklemeyi ve kişisel verilerini ücretsiz erişime açmayı başardılar. Drenaj, gürültülü olduğu kadar geniş değildi. Örneğin, çok baharatlı resimler de dahil olmak üzere ünlülerin kişisel fotoğrafları internete düştü. Toplamda yaklaşık 500 görüntü çalındı. Üstelik bunların hepsinin yayımlanmamış olması da mümkündür.

Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder ve diğerleri hack'ten muzdaripti.

Saldırıdan sonraki dört yıl içinde, olaya karışan beş ABD'li bilgisayar korsanı bulundu ve tutuklandı. Dördü sekiz ila 34 ay arasında hapis cezası aldı ve biri 5.700 dolar para cezasıyla kurtulmayı başardı.

heyecan

Temmuz 2020'de tanınmış Twitter kullanıcıları dağıtımın altına düştü. Bilgisayar korsanlarından biri, bir sosyal ağ çalışanını BT departmanında çalıştığına ikna etti. Bilgisayar korsanları ihtiyaç duydukları hesaplara bu şekilde erişim sağladılar. Ardından, Bitcoin'i desteklemek ve belirtilen kripto cüzdanına para göndermek için bir çağrı içeren gönderiler yayınladılar. Oradan, fonların miktarın iki katı olarak iade edilmesi gerekiyordu.

Çeşitli ünlü şahsiyetler yeniden kurban oldu: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama ve diğer Amerikalı ünlüler.

Ayrıca bazı kurumsal hesaplar - örneğin Apple ve Uber şirketleri - saldırıya uğradı. Toplamda yaklaşık 50 profil etkilendi.

Sosyal ağlar, saldırıya uğramış hesapları geçici olarak engellemek ve sahte gönderileri silmek zorunda kaldı. Ancak saldırganlar bu dolandırıcılık üzerine iyi bir ikramiye toplamayı başardılar. Sadece birkaç saat içinde yaklaşık 300 kullanıcı bilgisayar korsanlarına 110 bin doların üzerinde para gönderdi.

Hırsızların yaşları 17 ila 22 arasında değişen ABD ve İngiltere'den üç erkek ve bir kız olduğu ortaya çıktı. Aralarından en küçüğü Graham Clark, Twitter çalışanı kılığına girmeyi başardı. Şimdi gençler yargılanmayı bekliyor.

7. NASA ve ABD Savunma Bakanlığı'nı 15 yaşında bir genç olarak hacklemek, 1999

  • Hedef:NASA'yı hacklersen ne olacağını öğren.
  • Yol:bir devlet sunucusuna casus yazılım yüklemek.
  • Suçlu:15 yaşında amatör hacker.
  • Hasar: 1,7 milyon dolar ve bilim adamlarının üç haftalık çalışması.

Miami'den bir genç olan Jonathan James, uzaya düşkündü ve Unix işletim sistemini ve C programlama dilini avucunun içi gibi biliyordu. Çocuk eğlenmek için ABD Savunma Bakanlığı'nın kaynaklarındaki güvenlik açıklarını aradı ve buldu..

Genç, resmi yazışmaları engellemek için bölümlerden birinin sunucusuna bir casus yazılım programı yüklemeyi başardı. Bu, çeşitli departmanların çalışanlarının şifrelerine ve kişisel verilerine ücretsiz erişim sağladı.

Jonathan ayrıca NASA tarafından ISS'deki yaşam destek sistemini sürdürmek için kullanılan kodu çalmayı başardı. Bu nedenle, proje üzerindeki çalışma üç hafta ertelendi. Çalınan yazılımın maliyetinin 1,7 milyon dolar olduğu tahmin edildi.

2000 yılında, çocuk yakalandı ve altı ay ev hapsine mahkum edildi. Dokuz yıl sonra, Jonathan James'in TJX, DSW ve OfficeMax'e yönelik bir hacker saldırısına katıldığından şüphelenildi. Sorgulamadan sonra intihar notunda masum olduğunu, ancak adalete inanmadığını söyleyerek kendini vurdu.

6. BlueLeaks. En büyük ABD güvenlik kurumu veri hırsızlığı, 2020

Tarihteki en yüksek profilli 10 siber saldırı
Tarihteki en yüksek profilli 10 siber saldırı
  • Hedef: ABD hükümetine saygısızlık.
  • Yol: bir üçüncü taraf hizmet sağlayıcısına girmek.
  • Suçlular: Anonymous'tan hackerlar.
  • Hasar: Amerikan kolluk kuvvetlerinde gizli verilerin sızması ve bir skandal.

Amerikan istihbarat teşkilatlarının kendileri hacker siber saldırılarına karşı savunmasızdı. Ayrıca suçlular, kurnazlık da yapabileceklerini kanıtladılar. Örneğin, saldırganlar hükümet sistemlerine sızmadılar, ancak federal ve yerel kurumlara bilgi paylaşımı için teknik yetenekler sağlayan web geliştirme şirketi Netsential'ı hacklediler.

Sonuç olarak, Anonymous grubundan bilgisayar korsanları, bir milyondan fazla Amerikan kolluk kuvvetleri ve özel hizmetler dosyasını çalmayı başardı: sadece 269 gigabayt bilgi. Saldırganlar bu verileri DDoSecrets web sitesinde yayınladı. Video ve ses klipleri, e-postalar, notlar, mali tablolar, planlar ve istihbarat belgeleri kamuya açık hale getirildi.

Kolluk kuvvetlerinin kendilerinin yasayı ihlal ettiğine dair hiçbir gizli bilgi veya veri olmamasına rağmen, bilgilerin çoğu oldukça skandaldı. Örneğin, özel servislerin Black Lives Matter aktivistlerini izlediği biliniyordu. Meraklılar, birleştirilen dosyaları ayrıştırmaya ve ardından #blueleaks hashtag'i altında yayınlamaya başladı.

DDoSecrets tarafından yapılan ön kontrollere rağmen sızdırılan dosyalar arasında gizli veriler de bulundu. Örneğin, şüpheliler, suç mağdurları ve banka hesap numaraları hakkında bilgiler.

Amerika Birleşik Devletleri'nin talebi üzerine Almanya'daki BlueLeaks verilerinin bulunduğu DDoSecrets sunucusu bloke edildi. Anonymous hakkında ceza davası açıldı ancak henüz belirli bir şüpheli veya sanık yok.

5. GhostNet. Çin - Google, İnsan Hakları Savunucuları ve Dalai Lama, 2007-2009

  • Hedef: muhalifler ve Asya hükümetleri hakkında casusluk yapmak.
  • Yol: Google sunucusu kullanarak casus yazılım dağıtma.
  • Suçlular: Çin istihbarat servisleri.
  • Hasar: politikacıların ve şirketlerin gizli bilgilerinin çalınması; eşlik eden - Google'ın Çin'den ayrılması.

Siber saldırılar ve siber casusluk sadece hacker grupları tarafından değil, tüm devletler tarafından gerçekleştirilmektedir. Böylece Google, bilgisayar korsanlarının Çin'in hizmetindeki tüm gücünü hissetti.

2009 yılında şirket, Çin'deki sunucusunu kullanarak iki yıldır casus yazılım dağıttığını keşfetti. 103 ülkede devlet kurumlarında ve özel şirketlerde en az 1.295 bilgisayara sızmıştır.

Dışişleri bakanlıkları ve NATO'dan Dalai Lama'nın sığınaklarına kadar çeşitli kaynaklar etkilendi. Ayrıca GhostNet, 200'den fazla ABD firmasına zarar verdi.

Virüsün yardımıyla Çin, Güney ve Güneydoğu Asya hükümetlerinin yanı sıra Çinli muhalifleri ve insan hakları aktivistlerini izledi. Örneğin program, yakınlarda konuşulanları dinlemek için bilgisayarın kameralarını ve mikrofonlarını etkinleştirebilir. Ayrıca, Çinli bilgisayar korsanları yardımıyla, bireysel şirketlerin sunucularının kaynak kodunu çaldı. Büyük olasılıkla, kendi benzer kaynaklarını yaratması gerekiyordu.

Google'ın Orta Krallık'ta beş yıl dayanmayarak Çin'deki işini kapatmasında GhostNet'in keşfi büyük rol oynadı.

4. Stuxnet. İsrail ve ABD - İran, 2009-2010

  • Hedef: İran nükleer programını yavaşlatmak.
  • Yol: İran şirketlerinin sunucularında bir ağ solucanının tanıtılması.
  • Suçlular: İsrail ve ABD istihbarat servisleri.
  • Hasar: İran uranyum zenginleştirme santrifüjlerinin %20'si başarısız oldu.

Siber saldırılar genellikle kurbanın internete bağlı olmasını gerektirir. Ancak, İnternet erişimi olmayan bilgisayarlar arasında bile kötü amaçlı yazılım yaymak için saldırganlar USB flash sürücülere bulaşabilir.

Bu teknik, İran'ın nükleer silah programını yavaşlatmak isteyen ABD ve İsrail'in özel servisleri tarafından çok etkili bir şekilde kullanıldı. Ancak, ülkenin nükleer sanayi tesisleri, özgün bir yaklaşım gerektiren World Wide Web'den izole edildi.

Operasyon hazırlığı eşi benzeri görülmemişti. Bilgisayar korsanları, belirli bir amaç için hareket eden Stuxnet adlı karmaşık bir virüs geliştirdiler. Yalnızca Siemens endüstriyel ekipman yazılımına saldırdı. Bundan sonra virüs, İsrail'in kapalı Dimona kentinde benzer bir teknikle test edildi.

Tarihteki en yüksek profilli 10 siber saldırı: Stuxnet
Tarihteki en yüksek profilli 10 siber saldırı: Stuxnet

İlk beş kurban (İran nükleer şirketleri) özenle seçildi. Amerikalılar, sunucuları aracılığıyla, şüphesiz nükleer bilim adamlarının flash sürücüler aracılığıyla gizli ekipmanlara getirdikleri Stuxnet'i dağıtmayı başardılar.

Zorla girme, İranlı nükleer bilim adamlarının uranyumu zenginleştirdiği santrifüjlerin çok hızlı dönmeye ve başarısız olmasına neden oldu. Aynı zamanda, kötü niyetli program, uzmanların hataları fark etmemesi için normal işlem okumalarını simüle edebildi. Böylece, ülkedeki bu tür cihazların beşte biri olan yaklaşık bin kurulum faaliyet dışı bırakıldı ve İran'ın nükleer programının gelişimi birkaç yıl boyunca yavaşladı ve geri atıldı. Bu nedenle, Stuxnet ile ilgili hikaye, en büyük ve en başarılı siber sabotaj olarak kabul edilir.

Virüs sadece yaratıldığı görevi yerine getirmekle kalmadı, aynı zamanda yüz binlerce bilgisayara da yayıldı, ancak onlara fazla zarar vermedi. Stuxnet'in gerçek kaynağı ancak iki yıl sonra 2.000 virüslü dosyanın incelenmesinden sonra ortaya çıktı.

3. ABD Demokrat Partisi'nin sunucularına saldırı, 2016

  • Hedef: bir skandala neden olur ve aynı zamanda Hillary Clinton'ın itibarını mahveder.
  • Yol: Demokrat Parti sunucularına casus yazılım yükleme.
  • Suçlular: bilinmiyor, ancak ABD makamları Rus bilgisayar korsanlarından şüpheleniyor.
  • Hasar: Başkanlık seçimlerinde Clinton'un yenilgisi.

Hillary Clinton ve Donald Trump arasındaki çatışma nedeniyle, 2016'daki ABD başkanlık seçimleri en başından beri skandaldı. Ülkenin iki ana siyasi gücünden biri olan Demokrat Parti'nin kaynaklarına yönelik bir siber saldırıyla sonuçlandılar.

Bilgisayar korsanları, Demokratların sunucularına bilgileri yönetebilecekleri ve kullanıcıları gözetleyebilecekleri bir program yükleyebildiler. Saldırganlar verileri çaldıktan sonra tüm izleri arkalarına sakladı.

Alınan 30 bin e-posta olan bilgiler, hackerlar tarafından WikiLeaks'e teslim edildi. Hillary Clinton'dan gelen yedi buçuk bin mektup sızıntıda kilit rol oynadı. Sadece parti üyelerinin kişisel verilerini ve sponsorlarla ilgili bilgileri değil, aynı zamanda gizli belgeleri de buldular. Başkan adayı ve deneyimli kıdemli bir politikacı olan Clinton'un kişisel bir posta kutusu aracılığıyla gizli bilgiler gönderip aldığı ortaya çıktı.

Sonuç olarak, Clinton gözden düştü ve seçimi Trump'a kaybetti.

Saldırının arkasında kimin olduğu hala kesin olarak bilinmiyor, ancak Amerikalı politikacılar ısrarla Cozy Bear ve Fancy Bear gruplarından Rus bilgisayar korsanlarını bununla suçluyor. Amerikan kuruluşuna göre, daha önce yabancı politikacıların kaynaklarını hacklemeye katılmışlardı.

2. WannaCry. Veri Şifreleme Salgını 2017

  • Hedef:rastgele kişilerden ve şirketlerden zorla para alın.
  • Yol:Windows kullanıcılarının dosyalarının şifrelenmesi.
  • Suçlular:Lazarus Grubundan hackerlar.
  • Hasar: dört milyar dolardan fazla.

En tatsız kötü amaçlı yazılım türlerinden biri veri şifrelemedir. Bilgisayarınıza bulaşır ve üzerindeki dosyaları kodlayarak türlerini değiştirir ve okunamaz hale getirirler. Bundan sonra, bu tür virüsler, cihazın kilidini açmak için genellikle kripto para biriminde bir fidye ödemeyi talep eden masaüstünde bir afiş görüntüler.

2017'de İnternet, gerçek bir wcry dosyası salgını tarafından süpürüldü. Fidye yazılımının adı buradan geliyor - WannaCry. Virüs bulaşmak için işletim sistemi henüz güncellenmemiş cihazlarda bir Windows güvenlik açığı kullandı. Daha sonra virüslü cihazlar virüsün üreme alanı haline geldi ve onu Web'e yaydı.

İlk olarak İspanya'da keşfedilen WannaCry, dört gün içinde 150 ülkede 200.000 bilgisayara bulaştı. Program ayrıca ATM'lere, bilet, içecek ve yiyecek otomatlarına veya Windows üzerinde çalışan ve İnternet'e bağlı bilgi panolarına da saldırdı. Virüs ayrıca bazı hastane ve fabrikalardaki ekipmanlara da zarar verdi.

WannaCry'nin yaratıcılarının başlangıçta dünyadaki tüm Windows cihazlarına bulaşacaklarına inanılıyor, ancak kodu yazmayı bitiremedi ve yanlışlıkla İnternet'e bir virüs saldı.

Virüs bulaştıktan sonra, kötü niyetli programın yaratıcıları, cihazın sahibinden 300 dolar talep etti ve daha sonra iştah başladığında, her biri 600 dolar. gün ve yedi gün içinde dosyaların şifresini çözmek imkansız olurdu. Aslında, her durumda, verileri orijinal durumuna döndürmek imkansızdı.

WannaCry araştırmacısı Markus Hutchins'i yendi. Enfeksiyondan önce programın var olmayan bir alana istek gönderdiğini fark etti. Kayıt olduktan sonra virüsün yayılması durdu. Görünüşe göre, yaratıcılar fidye yazılımı kontrolden çıkarsa bu şekilde durdurmayı amaçladılar.

Saldırı, tarihin en büyük saldırılarından biri olduğu ortaya çıktı. Bazı haberlere göre 4 milyar dolarlık hasara neden oldu. WannaCry'ın yaratılması, hacker grubu Lazarus Group ile ilişkilidir. Ancak belirli bir suçlu tespit edilmedi.

1. NotPetya / ExPetr. Bilgisayar korsanlarının eylemlerinden en büyük zarar, 2016-2017

  • Hedef:dünya çapında şantaj işletmeleri.
  • Yol:Windows kullanıcılarının dosyalarının şifrelenmesi.
  • Suçlular:bilinmiyor, ancak ABD makamları Rus bilgisayar korsanlarından şüpheleniyor.
  • Hasar: 10 milyar dolardan fazla.

WannaCry'ın bir akrabası, şüpheli Rus isimleriyle bilinen başka bir fidye yazılımıdır: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Ayrıca Web üzerinden yayıldı ve Windows kullanıcılarının verilerini şifreledi ve kripto para biriminde 300 dolarlık bir fidye ödemek dosyaları hiçbir şekilde kaydetmedi.

Tarihin en yüksek profilli 10 siber saldırısı: Petya
Tarihin en yüksek profilli 10 siber saldırısı: Petya

Petya, WannaCry'nin aksine, özellikle işletmeleri hedef aldı, bu nedenle daha az virüslü cihaz olmasına rağmen saldırının sonuçları çok daha büyük oldu. Saldırganlar, MeDoc finansal yazılım sunucusunun kontrolünü ele geçirmeyi başardılar. Oradan, virüsü bir güncelleme kisvesi altında yaymaya başladılar. Toplu enfeksiyon, kötü amaçlı yazılımın en fazla hasara neden olduğu Ukrayna'dan kaynaklanmış gibi görünüyor.

Sonuç olarak, dünya çapında çok çeşitli şirketler virüsten etkilendi. Örneğin, Avustralya'da çikolata üretimi durduruldu, Ukrayna'da yazar kasalar arızalandı ve Rusya'da bir tur operatörünün işi kesintiye uğradı. Rosneft, Maersk ve Mondelez gibi bazı büyük şirketler de zarar etti. Saldırının daha tehlikeli sonuçları olabilirdi. Böylece ExPetr, Çernobil'deki durumu izlemek için altyapıyı bile vurdu.

Bilgisayar korsanlığından kaynaklanan toplam hasar 10 milyar doları aştı. Diğer tüm siber saldırılardan daha fazlası. ABD makamları, Telebots, Voodoo Bear, Iron Viking ve BlackEnergy olarak da bilinen Sandworm grubunu Petit yaratmakla suçladı. Amerikalı avukatlara göre, Rus istihbarat subaylarından oluşuyor.

Önerilen: