Haupt Xbox Die 5 größten Hacks aller Zeiten

Die 5 größten Hacks aller Zeiten



Hacking und Hacker sind der Stoff aus Mythologie, Film und oft atemlosen Schlagzeilen. Von den Angriffen, die die Websites von Mastercard und Visa im Jahr 2010 zum Einsturz brachten, bis hin zu den Ausfällen von Xbox Live und PlayStation zu Weihnachten 2014 hat es manchmal das Gefühl, als ob unsere Systeme permanent von denen angegriffen würden, die sie offline schalten würden.

Die 5 größten Hacks aller Zeiten

Und doch handelt es sich bei keinem dieser Hacks um echte Hacks – die meisten beinhalten einfach das Überladen von Websites mit Anfragen, bis sie nicht mehr funktionieren.

Die fünf größten Hacks aller Zeiten John Nevil Maskelyne der erste Hacker

Hacken, wie es der Zauberer John Nevil Maskelyne erstmals 1903 demonstrierte, als er entführte eine öffentliche Demonstration von Marconis Telegraph , beinhaltet den unbefugten Zugriff auf einen Computer oder ein IT-System und erfordert einige Kenntnisse.

So löschen Sie die Kaufhistorie bei ebay

Während kleinere Angriffe, Malware und Botnets immer noch die Runde machen, sind groß angelegte disruptive Hacks selten. Wenn sie jedoch passieren, können sie spektakulär sein.

Hier beseitigen wir den DDoS-Kratzer und kleinere Akte des Cyberhooliganismus, um Ihnen die fünf größten Hacks aller Zeiten zu präsentieren.

Die 5 größten Hacks aller Zeiten:

Stuxnet

Die fünf größten Hacks aller Zeiten Stuxnet-Virus

So aktivieren Sie alle Kerne unter Windows 10

Stuxnet ist einer der bekanntesten Namen, wenn es um Cyberangriffe geht, und das aus gutem Grund. Der Wurm (ein sich selbst replizierender, sich selbst ausbreitender Computervirus) zerstörte 2009 ein Fünftel der iranischen Nuklearzentrifugen und behinderte die Atompläne des Landes ernsthaft.

Aber was Stuxnet wirklich unter all den zerstörerischen Malware heraushebt, war, wie gut es gemacht war.

Laut Trend Micro , bestand die Stuxnet-Nutzlast aus drei Teilen: dem Wurm selbst (WORM_STUXNET), einer .LNK-Ausführungsdatei (LNK_STUXNET), die die automatische Ausführung des Wurms ermöglichte, und einem Rootkit (RTKT_STUXNET), das die Existenz des Wurms verbarg.

Es wurde auch auf ungewöhnliche Weise verbreitet. Vier Jahre lang dachte man, das Virus sei über einen infizierten USB-Stick in die Urananreicherungsanlage Natanz, dem Hauptziel des Angriffs, etwa 1.000 Zentrifugen beschädigt worden. Jedoch, Forscher bei Kaspersky Lab entdeckte im Jahr 2014, dass der Angriffsvektor tatsächlich die Lieferkette des Werks war.

Die fünf größten Hacks aller Zeiten Stuxnet-Virus

Fünf Organisationen, die Natanz belieferten, waren die ersten Opfer von Stuxnet, darunter ein Unternehmen namens NEDA, der Hauptlieferant der Siemens-Zentrifugen, die das ultimative Ziel des Wurms waren. Es wird jetzt angenommen, dass diese Organisationen und insbesondere die NEDA der eigentliche Infektionsvektor waren.

Warum wurde der Wurm zu diesem Zeitpunkt der Infektion nicht erkannt? Die Antwort liegt in dem, was Stuxnet getan hat.

Wie Ralph Langner, einer der ersten Menschen, die den Wurm entschlüsselt haben, ihn beschrieb, um ihn in einem Interview mit zu beschreiben Die New York Times , Stuxnet war ein Schützenjob. Sofern Sie keine Urananreicherungsanlage betrieben, lag sie inaktiv und das Rootkit verbarg ihre Anwesenheit. Die Stuxnet Typhoid Marys konnten nicht wissen, dass sie von den Angreifern benutzt wurden.

Apropos wen, das führt uns zur letzten Frage – Whodunnit?

So entfernen Sie den Schreibschutz auf dem Flash-Laufwerk

Die Raffinesse des Stuxnet-Programms ließ viele glauben, dass es von einem Nationalstaat geschaffen wurde und angesichts des Ziels wahrscheinlich die USA und Israel beteiligt waren.

Von Wikileaks erhaltene Kabel die neu veröffentlicht wurden vonDer Wächter zeigten, dass die USA von einem einflussreichen deutschen Thinktank zu einer Politik der „verdeckten Sabotage“ der heimlichen Nuklearanlagen des Iran, einschließlich Computer-Hacking und „unerklärlicher Explosionen“, aufgefordert wurden. Derselbe Thinktank informierte US-Beamte in Deutschland, dass diese Art von verdeckter Operation „effektiver als ein Militärschlag“ wäre, um die nuklearen Ambitionen des Iran einzuschränken.

Der Verdacht auf eine Beteiligung der USA wurde durch Dokumente durchgesickert anNew York TimesJournalist David Sanger .

Letztlich wissen wir von der Existenz von Stuxnet nur durch ein verpatztes Software-Update, das dazu führte, dass der Wurm in die Wildnis entkam, wo Sicherheitsexperten ihn analysieren konnten.

Sangers Quellen sagten ihm, dass dies in der neu installierten Obama-Administration zu Panik führte, genau aus dem Grund, dass Analysten in der Lage sein würden, das Virus zu analysieren und seine Schöpfer zu bestimmen. Vizepräsident Joe Biden machte angeblich die Israelis für den Vorfall verantwortlich, was so gut wie bestätigte, dass die beiden Länder bei dem Virus zusammengearbeitet haben.

Lesen Sie weiter für Hack Nummer zwei: Schlafzimmer-Hacker sprengen ein Loch in die Verteidigung von NASA und DoD

Nächste Seite

Interessante Artikel

Tipp Der Redaktion

So verwenden Sie PayPal.me
So verwenden Sie PayPal.me
Paypal.me wurde gestern angekündigt und ermöglicht schnelle, optimierte Transaktionen zwischen Benutzern und Unternehmen, ohne dass Bankleitzahl oder Kontonummer in Sicht sind. Alles, was benötigt wird, ist ein bestehendes Paypal-Konto. Wenn Sie eine Rechnung problemlos begleichen möchten,
So umgehen Sie die AdBlock-Erkennung
So umgehen Sie die AdBlock-Erkennung
Haben Sie jemals eine neue Website besucht, nur um eine Nachricht in der Art von zu sehen?
So duplizieren / kopieren Sie einen Ordner in Google Drive
So duplizieren / kopieren Sie einen Ordner in Google Drive
Google Drive ist möglicherweise einer der besten Cloud-Speicherdienste, es fehlen jedoch noch einige bemerkenswerte Optionen. Obwohl Sie Dateien in Google Drive kopieren können, gibt es in den Kontextmenüs von Google Drive keine Option zum Kopieren oder Duplizieren.
So stellen Sie die Zeit aus dem Internet (NTP) in Linux Mint 17 ein
So stellen Sie die Zeit aus dem Internet (NTP) in Linux Mint 17 ein
Wenn Sie sicherstellen möchten, dass die Uhrzeit auf Ihrem Linux Mint-PC korrekt ist, können Sie festlegen, dass die Zeit automatisch von NTP-Zeitservern im Internet aktualisiert wird.
So funktioniert das Archivieren von Chats in WhatsApp
So funktioniert das Archivieren von Chats in WhatsApp
Fast jeder mobile Internetnutzer hat WhatsApp – 1,5 Milliarden Menschen aus aller Welt nutzen diese App. Seine Popularität hat mit der Einführung einer weiteren unter vielen fantastischen Funktionen noch weiter zugenommen - der Archivfunktion. Die primäre
So fügen Sie Registrierungsschlüssel und -werte hinzu, ändern und löschen sie
So fügen Sie Registrierungsschlüssel und -werte hinzu, ändern und löschen sie
Das Bearbeiten der Windows-Registrierung ist nicht schwer, aber es ist wichtig, es richtig zu machen. Hier finden Sie weitere Informationen zum Hinzufügen, Ändern und Löschen von Schlüsseln und Werten.
So erstellen Sie eine Wiedergabeliste in Wallpaper Engine
So erstellen Sie eine Wiedergabeliste in Wallpaper Engine
Sind Sie es leid, immer dieselben Hintergrundbilder auf Ihrem Computerbildschirm zu sehen? Wenn ja, könnte Wallpaper Engine genau das sein, was Sie brauchen. Es ermöglicht Ihnen, Tausende von interessanten Hintergrundbildern zu verwenden und zu erstellen, mit denen Sie auch teilen können