Перелік кібератак

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Кібератака (англ. cyber-attack) — спроба реалізації кіберзагрози, тобто будь-яких обставин або подій, що можуть бути причиною порушення політики безпеки інформації і/або завдання збитків автоматизованій системі.

Законодавство України визначає: «Кібератака — спрямовані (навмисні) дії в кіберпросторі, які здійснюються за допомогою засобів електронних комунікацій (включаючи інформаційно-комунікаційні технології, програмні, програмно-апаратні засоби, інші технічні та технологічні засоби і обладнання) та спрямовані на досягнення однієї або сукупності таких цілей: порушення конфіденційності, цілісності, доступності електронних інформаційних ресурсів, що обробляються (передаються, зберігаються) в комунікаційних та/або технологічних системах, отримання несанкціонованого доступу до таких ресурсів; порушення безпеки, сталого, надійного та штатного режиму функціонування комунікаційних та/або технологічних систем; використання комунікаційної системи, її ресурсів та засобів електронних комунікацій для здійснення кібератак на інші об'єкти кіберзахисту».[1]

Нижче наведено неповний перелік відомих кібератак (хакерських атак) на автоматизовані та інформаційні системи. Посилання на основні статті про інцидент (там де можливо) виділено жирним шрифтом.

Атаки на промислові об'єкти[ред. | ред. код]

Енергетичні системи[ред. | ред. код]

  • США Операція «NightKnight» (нічний лицар) в 2011 компанія McAfee оприлюднила детальну доповідь про виявлену нею потужну операцію кібершпигунства за великими глобальними енергетичними компаніями з метою викрадення чутливої інформації як про підприємницько-фінансову діяльність компаній, так і про використані ними системи SCADA. На думку McAfee, основна частина атаки походила з Китаю[2].
  • Саудівська Аравія Операція «Shamoon» та однойменний вірус були виявлені в 2012 році. Даний зразок шкідливого ПЗ був використаний для шпигунства за компаніями в енергетичному секторі. В жовтні 2012 року цей вірус був використаний угрупуванням іранських хакерів англ. Cutting Sword of Justice для здійснення одного із наймасштабніших випадків кіберсаботажу: у наперед заданий час вірус запустив модуль англ. Wiper на заражених комп'ютерах саудівської компанії Saudi Aramco. Цей модуль здійснив безповоротне знищення даних на жорстких дисках вражених комп'ютерів[2].
  • Україна Кібератака на енергетичні компанії України в грудні 2015 року. Найбільше постраждали споживачі «Прикарпаттяобленерго»: було вимкнено близько 30 підстанцій, близько 230 тисяч мешканців залишались без світла протягом однієї-шести годин. Атака відбувалась із використанням троянської програми BlackEnergy. Водночас синхронних атак зазнали «Чернівціобленерго» та «Київобленерго», але з меншими наслідками. Загальний недовідпуск електричної енергії становив — 73 МВт·год (0.015 % від добового обсягу споживання України).
  • Фінляндія 7 листопада 2016 року стало відомо про DDoS-атаку проти невстановлених інформаційних систем в одній з країн Європи. Серед іншого, ця атака зачепила системи управління опаленням та постачанням теплої води в двох житлових будинках в місті Лаппеенранта на сході Фінляндії. Механізм захисту системи управління автоматично перезапускав її внаслідок сплеску трафіку, що зробило систему непрацездатною. Атака тривала з кінця жовтня до 3 листопада 2016 року. Вражені системи управління перебували у власності компанії Valtia, а температура повітря в місті була нижче 0 °C (до —7 °C)[3][4].
  • Україна Кібератака на Укренерго 17-18 грудня 2016 року. Електроенергія була відсутня протягом 1 години 15 хвилин. Вимкнено струм у північній частині Києва на правому березі і частині прилеглих районів Київської області[5].
  • Велика Британія В середині липня 2017 року Національний центр кібернетичної безпеки Великої Британії (англ. National Cyber Security Centre, NCSC) поширив попередження про інтенсивні та цілеспрямовані спроби неназваного угрупування (підрозділу спец. призначення неназваної країни) здобути несанкційований доступ до інформаційних систем енергетичних компаній. За оцінками NCSC угрупуванню вдалось здобути доступ до інформаційних мереж АСК ТП деяких компаній[6].
  • США В липні 2017 року ФБР разом з міністерством національної безпеки (FBI-DHS) поширило попередження про спроби зловмисників скомпрометувати робочі станції працівників на атомних електростанціях розсилаючи націлені фішингові листи (англ. spearfishing). Проте зловмисникам не вдалось здобути несанкційований доступ до мереж АСК ТП[7].
  • Німеччина 13 червня 2018 року німецька контррозвідка (Федеральне управління з інформаційної безпеки, BSI) оприлюднила інформацію про масштабну кібератаку на енергетичні компанії в країні з боку російських хакерів. Атака отримала назву англ. Berserk Bear. Зловмисники намагались здобути несанкційований доступ до інформаційних систем компаній енергетичного сектору, але їм вдалось проникнути лише до офісних комп'ютерних мереж декількох компаній[8].

Системи управління технологічними процесами[ред. | ред. код]

Об'єкти інфраструктури[ред. | ред. код]

  • США Наприкінці листопаду 2016 року інформаційна система міського громадського транспорту (автобуси та трамваї) Сан-Франциско була вражена здирницьким програмним забезпеченням (англ. ransomware). Керівництву компанії відповідальній за громадський транспорт довелось скасувати плату за проїзд протягом декількох днів, до відновлення працездатності системи[10].
  • США 15 березня 2018 року американський уряд оприлюднив спільну доповідь CERT-US, ФБР та Міністерства національної безпеки в якій звинуватили Російську Федерацію у здійснені хакерських атак на державні установи, об'єкти критичної інфраструктури, енергетичні та ядерні об'єкти, приватні підприємства. Хакерські атаки тривали щонайменше з березня 2016 року. Зловмисники намагались здобути доступ до інформаційних систем своїх жертв через менш захищені мережі їхніх підрядників та контрагентів. Ними був використаний широкий набір інструментів: направлений фішинг, Watering-Hole на вузькоспеціалізовані інформаційні ресурси, викрадення облікових записів, тощо. Дана доповідь послужила підставою до підсилення санкцій проти ГРУ та ФСБ[11].
  • США 22 березня 2018 року муніципальні інформаційні системи міста Атланта була вражена здирницьким хробаком SamSam, який атакує уразливість в десеріалізації деяких серверах застосунків на Java. Зловмисники вимагали сплати викупу в біткоїн на суму еквівалентну близько $55 тисяч. Натомість місто звернулось по допомогу до фахівців з комп'ютерної безпеки й планує витратити близько $2 667 328 на усунення наслідків атаки та поліпшення захисту інформаційних систем[12].

Державні фінансові організації[ред. | ред. код]

  • Україна 6 грудня 2016 року хакерська атака на урядові сайти (Держказначейства України та інших) і на внутрішні мережі держорганів призвела до масштабних затримок бюджетних виплат.[13][14] Вже 7 грудня (досить оперативно, як для державних органів) Кабмін виділив 80 млн гривень для захисту від хакерів.[14]

Кібервійни[ред. | ред. код]

Докладніше: Кібервійна

Кібершпигунство[ред. | ред. код]

Докладніше: Кібершпигунство
  • США В 1999 році була викрита надскладна з точки зору реалізації, тривала (понад 3 роки) операція з кібершпигунства проти наукових, військових, енергетичних державних і недержавних установ у Сполучених Штатах Америки. Розпочате за фактом шпигунства розслідування ФБР отримало назву англ. Moonlight Maze (укр. лабіринт у місячному світлі). Попри те, що офіційно винних у атаці не було названо, вважається, що за шпигунством стояли спецслужби Російської Федерації, за сприяння комп'ютерних центрів Російської академії наук. Левова частка матеріалів слідства досі (станом на 2016 рік) залишається засекреченою[20][21].
  • США В 2008 році інформаційні системи Центрального Командування Збройних сил США (CENTCOM) були вражені хробаком Agent.btz (комп'ютерним вірусом). За твердженнями експертів, метою атаки було викрадення важливої інформації — на той час тривали війни в Іраку та Афганістані. Офіційно зловмисник не був названий, проте неофіційно американські урядовці покладають відповідальність на спецслужби Росії[22]. Проведена для подолання зламу операція отримала назву англ. Buckshot Yankee, було створене Кіберкомандування США (USCYBERCOM).

2015 рік[ред. | ред. код]

  • США В 2015 році була виявлена атака на Офіс управління кадрами, що розпочалась в березні 2014 року. Було викрадено особисту інформацію близько 21,5 млн осіб, переважно федеральних працівників, зокрема інформацію про перевірки на доступ до таємної інформації[23]. Американські посадовці назвали її найбільшою атакою в історії Сполучених Штатів[24].
  • Німеччина В 2015 році була виявлена кібератака на інформаційну систему Бундестагу; серед інших, вірусом був вражений комп'ютер федерального канцлера Німеччини Анґели Меркель. Відповідальність за атаку дослідники покладають на російське угрупування кіберзлочинців англ. Sofacy Group (також відоме як англ. Pawn storm), яких вважають пов'язаними з російськими спецслужбами[25]. Це ж угрупування намагалось зламати інформаційні системи Ради безпеки Нідерландів (нід. Onderzoeksraad) аби отримати доступ до інформації про перебіг розслідування збиття літака рейсу MH17[26]. А вже в травні 2016 відбулась спроба фішингової атаки на поштові системи Християнсько-демократичного союзу — політичної партії Ангели Меркель[27].

2016 рік[ред. | ред. код]

  • США В червні 2016 стало відомо про виявлення несанкційованого втручання до інформаційної системи Національного комітету Демократичної партії США. Несанкціоноване втручання було виявлене іще наприкінці квітня, тоді ж до розслідування була залучена фірма CrowdStrike. В результаті проведеного розслідування було встановлено, що зламати інформаційну систему вдалось двом угрупуванням російських хакерів — Cozy Bear (CozyDuke або APT29) та Fancy Bear (Sofacy Group або APT28). Група Cozy Bear проникла до інформаційної системи іще влітку 2015 року, а Fancy Bear — в квітні 2016 року. Вкупі, обидва угрупування спромоглись викрасти скриньки електронної пошти а також зібраний компромат на конкурента демократів на виборах — Дональда Трампа[28][29].
  • США В липні 2016 року була оприлюднена доповідь, згідно якої китайські хакери отримали та зберігали несанкційований доступ до інформаційної системи Федеральної корпорації гарантування вкладів (англ. Federal Deposit Insurance Corporation, FDIC) з 2010 до 2013 роки. Високопосадовці у FDIC намагались приховати інформацію про злам системи від ревізорів та контролюючих органів. Китайські хакери, пов'язані з китайським урядом, отримали доступ до 12 персональних комп'ютерів та 10 серверів, включно з комп'ютерами найвищого керівництва FDIC. На FDIC покладена роль банківського регулятора для банків, які не регулюються Федеральною резервною системою США. В ній зберігається надзвичайно чутлива інформація про близько 4500 банків та інших кредитних установ. Також FDIC гарантує вклади осіб у всіх банках країни[30].
  • США 13 серпня 2016 року досі невідоме угрупування, яке назвало себе англ. The Shadow Brokers розмістило в репозиторії GitHub, сайті PasteBin а також в соціальних мережах Twitter й Tumblr повідомлення про успішний злам інформаційних систем й викрадення даних іншого хакерського угрупування — Equation Group, яке пов'язують з АНБ США. Частина викрадених файлів була викладена у відкритий доступ, а частину новоявлена група розмістила на аукціон, з початковою ставкою 1 млн біткоінів (близько $568 млн). Серед викладених у відкритий доступ файлів знаходились скрипти для установки й налаштування серверів управління шкідливим ПЗ, а також інструменти для атаки на окремі мережеві маршрутизатори й екрани. Назви деяких з цих інструментів збігаються з інструментами, згаданими в документах, викрадених перебіжчиком до Росії Едвардом Сноуденом[31].
  • Австралія у звіті за 2017 рік, Австралійського центру кібербезпеки було повідомлено про здобуття зловмисниками із угрупування APT ALF несанкційованого доступу до інформаційної системи невеликого субпідрядника в оборонній сфері. Атака сталась іще в липні 2016 року. Внаслідок атаки зловмисникам вдалось викрасти близько 30ГБ таємної інформації про винищувач F-35, протичовновий літак P-8 «Посейдон», військово-транспортний літак C-130 «Геркулес», боєприпаси Joint Direct Attack Munition (JDAM), та про декілька сучасних австралійських військових кораблів. Субпідрядник мав сертифікацію ITAR, хоча заходи інформаційної безпеки в його інформаційній системі були майже відсутні[32].

2018 рік[ред. | ред. код]

  • США в березні 2018 року Міністерство юстиції США висунуло підозру дев'ятьом іранським хакерам які, на думку слідчих, працювали в інтересах Вартових ісламської революції. За матеріалами обвинувачення підозрювані розіслали фішингові листи понад ста тисячам науковців по всьому світу, але в першу чергу — США. Близько 8000 науковців перейшли за посиланням, їхні поштові скрині було скомпрометовано. Всього жертвами атаки стали понад 140 університетів та 30 компаній в США, іще 176 університетів у 21 іншій країні. Всього у американських установ було викрадено близько 31 терабайта даних. Вартість викрадених даних оцінена на рівні $ 3,4 млрд. Викрадені дані або були використані самим Корпусом, або продані стороннім організаціям[33].

Викрадення особистої інформації[ред. | ред. код]

  • США В 2002 році сервери онлайн-рітейлера торговельного бренду Guess були серед перших, які зазнали успішної атаки типу SQL ін'єкція. Зловмисникам вдалось викрасти особисті дані (зокрема, дані кредитних карток) близько 200 тисяч клієнтів компанії[34].
  • Україна Внаслідок кібератаки кракерів проти партії «УДАР» наприкінці листопада 2013 року в руках зловмисників опинилися база електронної пошти партійної прес-служби, а також доступ до облікових записів у соціальних мережах Facebook і ВКонтакте лідера «УДАРу» Віталія Кличка. Відповідальність за акцію взяло на себе угрупування Anonymous Ukraine.
  • США В лютому 2012 року представники Wikileaks повідомили, що члени групи Анонімус передали понад 5 мільйонів листів з корпоративного серверу фірми Stratfor. Представники Stratfor відмовились підтверджувати або спростовувати автентичність оприлюднених листів[35]. Окрім листів, хакери викрали дані про кредитні картки 60 тисяч клієнтів компанії та викрали з них близько $700 тисяч. В листопаді 2013 року був засуджений до 10 років ув'язнення винний у зламі хакер Джеремі Хаммонд (англ. Jeremy Hammond)[36], в січні 2015 був засуджений до п'яти років та трьох місяців ув'язнення Барет Браун (англ. Barrett Brown)[37].
  • Росія У вересні 2014 року в мережу був викладений файл з іменами облікових записів та паролями до них 1,2 млн поштових скриньок сервісу Яндекс[38]. Оскільки сервери Яндекс зберігають паролі лише в зашифрованому вигляді, було висловлено припущення, що дані паролів були отримані в результаті шпигування за користувачами із використанням Spyware.
  • США Хакерська атака на сервери Sony Pictures Entertainment — сталась 24 листопада 2014. Зловмисники викрали особисті дані співробітників Sony Pictures Entertainment та членів їх родин, вміст внутрішньої електронної пошти, інформацію про заробітну плату, копії невиданих фільмів Sony та іншу інформацію.

2016 рік[ред. | ред. код]

  • США 2 серпня 2016 року користувач соціальної мережі Твіттер виклав посилання на стиснені файли в сховищі Google Drive розміром близько 156 ГБ. Цей дамп містив близько 500 тисяч файлів викрадених з інформаційної системи DocPlus мережі урологічних клінік в штаті Огайо — англ. Central Ohio Urology Group, COUG. Серед викрадених файлів знаходились як детальні схеми про топологію та налаштування корпоративної комп'ютерної мережі, так і детальна інформація про пацієнтів, як медична (рентгенівські знімки, довідки про аналізи, призначене лікування, тощо), так й імена, дати народження, телефони, домашні адреси, кредитні картки, тощо. Також серед файлів були помічені ознаки присутності в системі шкідливого ПЗ типу англ. ransomware, яке дозволяє зловмисникам шантажем примушувати жертву платити викуп за свої дані[39][40][41].
    Обліковий запис зловмисника мав назву pravsector, називав себе англ. Pravyy Sector, був створений в липні 2016 року, та оформив свою сторінку в стилі українських активістів організації Правий сектор. Майже одразу цей обліковий запис почав викладати посилання на викрадені в результаті кібератак дані. Спершу був польський інтернет-провайдер Netia.pl, потім була невдала спроба шантажувати Міністерство оборони Польщі й атака на сайт Міністертва закордонних справ України.
  • США 22 вересня 2016 року компанія Yahoo! повідомила про несанкційоване проникнення до її внутрішньої інформаційної системи іще два роки до того — наприкінці 2012 року. Було викрадено понад 500 мільйонів облікових записів користувачів. Згодом оцінку кількості викрадених облікових записів було збільшено до 1 млрд, а в жовтні 2017 року компанія визнала, що було викрадено всі 3 млрд облікових записів, в тому числі, користувачів інших порталів компанії, таких як Flickr[42]. 15 березня 2017 року міністерство юстиції США оприлюднило підозру чотирьом особам у цьому злочині. Двоє з підозрюваних — співробітники ФСБ обвинувачені в організації хакерської атаки, для чого скористались послугами двох інших підозрюваних кіберзлочинців[43].

2017 рік[ред. | ред. код]

  • США 4 липня 2017 року компанія Avanti Markets, оператор кіосків самообслуговування в їдальнях на різних підприємствах, виявив несанкційоване втручання в роботу своїх кіосків у деяких регіонах. За словами компанії кіоски були вражені досить складним комп'ютерним вірусом, який викрадав особисту інформацію клієнтів: всі доступні дані про платіжні картки, інколи навіть імена та електронну пошту. Цілком можливо, що з деяких кіосків була викрадена біометрична інформація покупців — їхні відбитки пальців[44].
  • США у вересні 2017 року компанія Equifax повідомила, що невстановленим зловмисникам вдалось отримати несанкційований доступ до її інформаційних систем та викрасти особисті дані, в тому числі, кредитні історії, іншу фінансову інформацію понад 140 млн клієнтів — громадян США[45].
    Розслідування показало, що зловмисники мали доступ іще щонайменше в березні 2017 року, вони скористались вразливістю системи Apache Struts а системні адміністратори дізнались про втручання в роботу інформаційної системи лише в липні[46]. В жовтні 2017 року кількість викрадених особистих справ була уточнена, й склала 145,5 млн, із них 8 тисяч громадян Канади[47].
    Також згодом стало відомо, що група дослідників виявила численні вразливості в системі захисту інформаційної системи компанії, в тому числі, доступність понад тисячі різних внутрішніх серверів компанії із відкритої мережі Інтернет. Серед виявлених ними серверів були навіть ті, що дозволяли отримати наявну інформацію про громадян без попередньої автентифікації. Дослідники поставили компанію до відома іще за понад шість місяців до оголошення про злам, але компанія жодним чином на це не зреагувала. Це дає дослідникам підстави вважати, що компанія, ймовірно, була атакована й іншими зловмисниками протягом тривалішого часу[48].
  • Наприкінці вересня 2017 року компанія Deloitte повідомила, що невстановленим зловмисникам вдалось отримати несанкційований доступ до поштових скриньок її клієнтів та внутрішньої мережі компанії. Порушення було виявлене в березні 2017 року, але зловмисникам, можливо, вдалось отримати доступ іще в жовтні або листопаді 2016 року. Компанія мала поштовий сервер для всіх 224 000 співробітників на платформі Microsoft Azure, але обліковий запис адміністратора поштового сервера був захищений лише паролем, без використання технологій багатофакторної автентифікації. В поштових скринях зберігалось багато важливої інформації як про клієнтів компанії, так і про саму компанію, в тому числі, структуру корпоративної інформаційної системи[49].

Інше[ред. | ред. код]

Повідомлення вірусу Petya, що показується після завершення шифрування головної таблиці файлів файлової системи NTFS (Україна, червень 2017)
  • Бангладеш Хакерська крадіжка золотовалютних резервів Бангладеш — спроба викрасти невстановленими особами в 2016 році майже $ 1 млрд з рахунку Банку Бангладеш у Федеральному резервному банку Нью-Йорка, з яких вдалося вивести лише $101 млн. Дослідники Сергій Шевченко та Адріан Неш виявили певні збіги між шкідливим програмним забезпеченням використаним для атаки на банки Бангладешу і В'єтнаму зі шкідливим ПЗ використаним для атаки на сервери Sony Pictures Entertainment в 2014 році[50][51].
  • Вірус WannaCry почав поширюватися 12 травня 2017 р. Масштабна вірусна атака вразила пів-мільйона комп'ютерів по всьому світу, була вчинена кіберугрупованням з можливими зв'язками з Росією. Вірус-здирник WCry блокував комп'ютер і вимагав 300 доларів за розблокування. Як повідомляє Bloomberg, від вірусної атаки напередодні постраждали понад 75 тисяч комп'ютерів у 99 країнах світу. Поширення вірусу-здирника WannaCrypt вдалося призупинити, зареєструвавши домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com.[52]
  • Україна 14 квітня 2017 року з'явилось перше відоме оновлення програми M.E.Doc уражене бекдором. Завдяки йому 18 травня 2017 року сталась перша масова кібератака вірусом XData. 27 червня 2017 року сталась друга масштабна хакерська атака хробаком-винищувачем NotPetya, яка вразила майже 80 % підприємств в Україні а також перекинулась на підприємства закордоном. Бекдор тривалий час дозволяв зловмисникам викрадати інформацію з підприємств та відкривав доступ зловмисникам до комп'ютерних мереж. На думку всіх п'яти країн Five Eyes, Данії та України відповідальність за атаку лежить на російській владі.
  • Південна Корея 9 лютого 2018 року під час церемонії відкриття Зимових Олімпійських ігор стались збої в задіяних інформаційних системах, тимчасово зникав доступ до офіційного веб-сайту, у деяких відвідувачів не було можливості роздрукувати квитки і вони пропустили церемонію, відбувались збої в трансляції відео. Зловмисники зробили все, аби виглядало так, що атакою стоять хакери КНДР, проте за непідтвердженими даними американських спецслужб це була спроба навісити «чужий прапор» і насправді за атакою стоять хакери з підрозділу рос. Главный центр специальных технологий ГРУ ГШ РФ[53]. Для атаки був використаний комп'ютерний хробак Olympic Destroyer[54].

Примітки[ред. | ред. код]

  1. Закон України «Про основні засади забезпечення кібербезпеки України» від 5 жовтня 2017 року № 2163-VIII
  2. а б Bernhards Blumbergs (2014). Technical analysis of advanced threat tactics targeting critical information infrastructure. NATO CCD CoE. 
  3. DDoS attack halts heating in Finland amidst winter. Metropolitan. 7 листопада 2016. 
  4. Viestintävirasto: Taloautomaatiojärjestelmiä kaataneen verkkohyökkäyksen takana oli rikollisia. Yle. 8 листопада 2016. 
  5. Блекаут по-київськи: чим загрожує кібератака на енергомережу Києва і хто за нею стоїть. Економічна правда. Процитовано 17 червня 2017. 
  6. Joseph Cox (Jul 17 2017). GCHQ Says Hackers Have Likely Compromised UK Energy Sector Targets. Vice Motherboard. 
  7. Sean Gallagher (7/7/2017). FBI-DHS “amber” alert warns energy industry of attacks on nuke plant operators. Spear-phishing e-mails with malicious fake résumés targeted plant engineers. Ars Technica. 
  8. German intelligence sees Russia behind hack of energy firms: media report. Reuters. 2018-06-20. 
  9. Hacker jailed for revenge sewage attacks. The Register. 31 жовтня 2016. 
  10. ‘You Hacked,’ Cyber Attackers Crash Muni Computer System Across SF. CBS Local. November 26, 2016. 
  11. Russian Government Cyber Activity Targeting Energy and Other Critical Infrastructure Sectors. Alert. CERT-US. 2018-03-15. TA18-074A. 
  12. Zack Whittaker (2018-04-23). Atlanta projected to spend at least $2.6 million on ransomware recovery. Zero Day (ZDnet). 
  13. Щодо роботи інформаційно-телекомунікаційної системи Казначейства. Урядовий портал. 6 грудня 2016. Процитовано 11 грудня 2016. 
  14. а б Україна програє кібервійну. Хакери атакують державні фінанси. Економічна правда. 9 грудня 2016. Процитовано 11 грудня 2016. 
  15. William C. Ashmore. Impact of Alleged Russian Cyber Attacks // Baltic Security & Defence Review. — 2009. — Т. 11.
  16. Shakarian, Paulo; Shakarian, Jana; Ruef, Andrew (2013). 3. How Cyber Attacks Augmented Russian Military Operations. Introduction to cyber-warfare: a multidisciplinary approach. Amsterdam ; Boston: Syngress. ISBN 978-0-12-407814-7. 
  17. John E Dunn (7 березня 2014). Invisible Russian cyberweapon stalked US and Ukraine since 2005, new research reveals. Techworld. Процитовано 10 травня 2016. 
  18. Kellan Howell (April 6, 2016). U.S. begins cyberwar against Islamic State. The Washington Times. 
  19. Department of Defense Press Briefing by Secretary Carter and Gen. Dunford in the Pentagon Briefing Room. US Department of Defense. Feb. 29, 2016. 
  20. Bob Drogin, (October 7, 1999). Russians Seem To Be Hacking Into Pentagon / Sensitive information taken -- but nothing top secret. Los Angeles Times. 
  21. Corera, Gordon (2016). 9. Out of the Cold and Into Cyberspace. Cyberspies: the secret history of surveillance, hacking, and digital espionage. ISBN 978-1-68177-194-6. Процитовано 2016-08-08. 
  22. Phil Stewart, Jim Wolf (16 червня 2011). Old worm won't die after 2008 attack on military. Reuters. https://www.facebook.com/Reuters. Процитовано 10 травня 2016. 
  23. Zengerle, Patricia; Cassella, Megan (2015-07-09). Estimate of Americans hit by government personnel data hack skyrockets. Reuters. Процитовано 2015-07-09. 
  24. Barrett, Devlin (5 June 2015). U.S. Suspects Hackers in China Breached About four (4) Million People's Records, Officials Say. Wall Street Journal. Процитовано 5 June 2015. 
  25. Angela Merkel hacked: Bundestag computers targeted with malware by Russian cyberattack. International Business Times UK. 15 червня 2015. Процитовано 16 травня 2016. 
  26. Feike Hacquebord (23 жовтня 2015). TrendLabs Security Intelligence BlogPawn Storm Targets MH17 Investigation Team. TrendLabs Security Intelligence Blog. Процитовано 16 травня 2016. 
  27. Jason Murdock (12 травня 2016). Pawn Storm: Russian hackers target German Chancellor Angela Merkel's CDU party. International Business Times UK. Процитовано 16 травня 2016. 
  28. Ellen Nakashima (14 червня 2016). Russian government hackers penetrated DNC, stole opposition research on Trump. Washington Post. 
  29. Dmitri Alperovitch (14 червня 2016). Bears in the Midst: Intrusion into the Democratic National Committee. CrowdStrike. 
  30. Jose Pagliery (13 липня 2016). China hacked the FDIC - and US officials covered it up, report says. CNN Money. 
  31. Lorenzo Franceschi-Bicchierai (August 15, 2016). Hackers Say They Hacked NSA-Linked Group, Want 1 Million Bitcoins. 
  32. Stilgherrian (October 11, 2017). Secret F-35, P-8, C-130 data stolen in Australian defence contractor hack. ZDnet. 
  33. Nine Iranians charged in massive hacking scheme. NBC News. 2018-03-23. 
  34. Kevin Poulsen (2002-03-06). Guesswork Plagues Web Hole Reporting. SecurityFocus. Процитовано 16 травня 2016. 
  35. CASSANDRA VINOGRAD та RAPHAEL SATTER (27 лютого 2012). WikiLeaks publishes leaked Stratfor emails. 
  36. Kevin Poulsen (15 листопада 2013). Anonymous Hacktivist Jeremy Hammond Sentenced to 10 Years in Prison. Wired. 
  37. Kim Zetter (22 січня 2015). Barrett Brown Sentenced to 5 Years in Prison in Connection to Stratfor Hack. Wired. 
  38. Тимур Ворона (8 вересня 2014). Хакеры выложили в сеть более миллиона паролей от почтовых ящиков «Яндекса». AIN.UA. Процитовано 11 травня 2016. 
  39. Joseph Cox (August 2, 2016). Hacker Dumps Sensitive Patient Data From Ohio Urology Clinics. Vice Motherboard. 
  40. Lee Johnstone (03 August 2016). Ohio Urology Hacked, 520K Files, 156GB Leaked - RansomWare files Found!. Cyber War News. 
  41. Waqas Amir (August 3, 2016). Central Ohio Urology Group Hacked; 223GB of Crucial Data Leaked. HackRead. 
  42. Daniel AJ Sokolov (04.10.2017 ). Rekordhack bei Yahoo war drei Mal so groß. Heise Security. 
  43. Brian Krebs (15 березня 2017). Four Men Charged With Hacking 500M Yahoo Accounts. Krebs on Security. 
  44. Brian Krebs (8 липня 2017). Self-Service Food Kiosk Vendor Avanti Hacked. Krebs on Security. 
  45. Brian Krebs (20 вересня 2017). Equifax Breach: Setting the Record Straight. Krebs on Security. 
  46. DAN GOODIN (Oct 2, 2017). A series of delays and major errors led to massive Equifax breach. Ars Technica. 
  47. David Shepardson. Equifax failed to patch security vulnerability in March: former CEO. Reuters. 
  48. Lorenzo Franceschi-Bicchierai (26 жовтня 2017). Equifax Was Warned. Vice Motherboard. 
  49. Nick Hopkins (25 вересня 2017). Deloitte hit by cyber-attack revealing clients’ secret emails. The Guardian. 
  50. Peter Sayer (13 травня 2016). Malware attacks on two banks have links with 2014 Sony Pictures hack. CS Online. 
  51. Sergei Shevchenko and Adrian Nish (13 травня 2016). Cyber Heist Attribution. BAE Systems Threat Research Blog. 
  52. Масштабна атака вірусу-здирника: ЗМІ знайшли російський слід
  53. Ellen Nakashima (2018-02-24). Russian spies hacked the Olympics and tried to make it look like North Korea did it, U.S. officials say. National Security (Washington Post). 
  54. Warren Mercer, Paul Rascagneres, Ben Baker, Matthew Molyett (2018-02-12). Olympic Destroyer Takes Aim At Winter Olympics. Talos. 

Див. також[ред. | ред. код]

Посилання[ред. | ред. код]