תוכן עניינים:

10 מתקפות הסייבר הכי גבוהות בהיסטוריה
10 מתקפות הסייבר הכי גבוהות בהיסטוריה
Anonim

מחשבונות של כוכבי פריצה ועד תקיפת תוכנית הגרעין של איראן.

10 מתקפות הסייבר הכי גבוהות בהיסטוריה
10 מתקפות הסייבר הכי גבוהות בהיסטוריה

כל אחד יכול להפוך לקורבן של מתקפת סייבר: תוקפים פורצים למכשירים של אנשים, חברות ואפילו אתרים ממשלתיים. הנזק מהתקפות כאלה הוא לרוב לא רק כספי, אלא גם מוניטין. ופריצות גדולות בהכרח מושכות תשומת לב רבה. Lifehacker אסף 10 מהתקפות הסייבר המהדהדות ביותר בהיסטוריה.

10. DarkHotel. המוניטין המוכתם של מלונות היוקרה, 2007-2014

  • יַעַד: לסחוט פוליטיקאים ידועים ואנשי עסקים עשירים.
  • דֶרֶך: הכנסת תוכנית ריגול לרשתות Wi-Fi פתוחות.
  • האשמים: לא ידוע.
  • נֵזֶק: לא ידוע בוודאות, ככל הנראה הרבה כספים אישיים של הקורבנות.

תוכנת הריגול הזדונית, הידועה גם בשם Tapaoux, הופצה על ידי תוקפים באמצעות רשתות Wi-Fi פתוחות במספר מלונות פרימיום. רשתות כאלה מוגנות בצורה גרועה מאוד, וזו הסיבה שהאקרים הצליחו בקלות להתקין את התוכנה שלהם על שרתי בתי מלון.

במחשבים המחוברים ל-Wi-Fi, הוצע להתקין עדכון רשמי של תוכנית כלשהי במבט ראשון. לדוגמה, Adobe Flash או Google Toolbar. כך הוסווה הנגיף בדרך כלל.

ההאקרים השתמשו גם בגישה אינדיבידואלית: פעם התיימר DarkHotel להיות קובץ טורנט כדי להוריד ספר קומיקס יפני ארוטי.

לאחר העלייה למכשיר הציעה תוכנת הווירוס להזין נתונים אישיים, למשל מספר הכרטיס, בעת "עדכון", וגם ידעה לקרוא הקשות בעת הקלדה. כתוצאה מכך, התוקפים קיבלו גישה לשמות המשתמש והסיסמאות, כמו גם לחשבונות שלו.

האקרים הקימו וירוס במכוון ברשת בתי מלון לפני הגעת אורחים רמי דרג על מנת לקבל גישה למכשירים שלהם. במקביל, התוקפים ידעו בדיוק היכן הקורבן יחיה והגדירו את התוכנית כך שתדביק רק את המכשיר שהם צריכים. לאחר הפעולה נמחקו כל הנתונים מהשרתים.

היעדים של DarkHotel היו מנהלים בכירים של חברות גדולות, יזמים מצליחים, פוליטיקאים ופקידים בכירים. רוב הפריצות בוצעו ביפן, סין, רוסיה וקוריאה. לאחר שקיבלו מידע סודי, האקרים, ככל הנראה, סחטו את קורבנותיהם, ואיימו להפיץ מידע מסווג. המידע הגנוב שימש גם לחיפוש מטרות חדשות ולארגון התקיפות הבאות.

עדיין לא ידוע מי עמד מאחורי פשעי הסייבר הללו.

9. מיראי. עלייתם של מכשירים חכמים 2016

  • יַעַד: לקרוס את האתר של ספק שמות הדומיין Dyn.
  • דֶרֶך: התקפת DDoS על מכשירים נגועים ברשתות בוטים.
  • האשמים: האקרים מ-New World Hackers ו-RedCult.
  • נֵזֶק: יותר מ-110 מיליון דולר.

יחד עם הפריחה במכשירים שונים המחוברים לאינטרנט - נתבים, בתים חכמים, קופות מקוונות, מערכות מעקב וידאו או קונסולות משחקים - צצו הזדמנויות חדשות לפושעי סייבר. מכשירים כאלה בדרך כלל מוגנים בצורה גרועה, כך שהם יכולים בקלות להידבק באמצעות רשת בוט. בעזרתו, האקרים יוצרים רשתות של מחשבים שנפגעו והתקנים אחרים, אשר לאחר מכן הם שולטים בהם ללא ידיעת בעליהם.

כתוצאה מכך, מכשירים שנדבקו בבוטנטים יכולים להפיץ את הנגיף ולתקוף מטרות שהוגדרו על ידי האקרים. למשל, להציף את השרת בבקשות כך שהוא לא יוכל עוד לעבד בקשות והתקשורת איתו תאבד. זה נקרא התקפת DDoS.

הבוטנט עם השם הקולי מיראי ("עתיד" מיפנית) התפרסם במיוחד. במהלך השנים הוא הדביק מאות אלפי נתבים המחוברים לרשת, מצלמות מעקב, ממירים וציוד אחר שמשתמשיו לא טרחו לשנות את סיסמאות המפעל שלהם.

הווירוס חדר למכשירים באמצעות בחירה פשוטה של מקש.

ובאוקטובר 2016, כל הארמדה הזו קיבלה אות להציף את ספקית שמות הדומיין Dyn בבקשות.זה הפיל את PayPal, טוויטר, נטפליקס, ספוטיפיי, שירותי מקוונים של פלייסטיישן, SoundCloud, הניו יורק טיימס, CNN וכ-80 חברות משתמשי Dyn אחרות.

קבוצות ההאקרים New World Hackers ו-RedCult לקחו אחריות על המתקפה. הם לא העלו דרישות, אבל הנזק הכולל מהשבתה של שירותים מקוונים היה כ-110 מיליון דולר.

ניתן היה להדוף את מיראי על ידי חלוקה מחדש של תעבורה והפעלה מחדש של רכיבים בודדים של מערכת Dyn. עם זאת, מה שקרה מעלה שאלות לגבי האבטחה של מכשירים חכמים, שיכולים להוות כמעט מחצית מהקיבולת של כל הבוטנטים.

8. הדלפות שערורייתיות של נתונים אישיים של מפורסמים מ-iCloud וטוויטר, 2014 ו-2020

  • יַעַד: לראות אילו סלבריטאים מצלמים. ולעשות כסף על הדרך.
  • דֶרֶך: הצעה למילוי שאלון באתר דמה.
  • האשמים: בחורים רגילים מארה"ב ובריטניה.
  • נֵזֶק: מוניטין, בנוסף - יותר מ-110 אלף דולר.

iCloud

פושעי סייבר יכולים להשיג נתונים אישיים של משתמשים על ידי שליחת הודעות הונאה. למשל, SMS המתחזה לאזהרות משירות הביטחון. למשתמש נאמר כי הם מנסים לכאורה להיכנס לפרופיל שלו. תמיכה טכנית מזויפת מציעה לעקוב אחר קישור שמוביל למעשה לאתר התוקפים ולמלא שאלון עם שם משתמש וסיסמה על מנת להגן על נתונים אישיים. לאחר שתפסו מידע של אדם פתי, הרמאים מקבלים גישה לחשבון.

ב-2014, בדרך זו, הצליחו האקרים לפרוץ ל-iCloud של מספר מפורסמים ולהכניס את הנתונים האישיים שלהם לגישה חופשית. הניקוז לא היה כל כך נרחב כמו שהוא היה חזק. לדוגמה, תמונות אישיות של ידוענים, כולל תמונות פיקנטיות מאוד, הגיעו לאינטרנט. בסך הכל נגנבו כ-500 תמונות. יתרה מכך, ייתכן שלא כולן פורסמו.

קים קרדשיאן, אבריל לאבין, קייט אפטון, אמבר הרד, ג'ניפר לורנס, קירסטן דאנסט, ריהאנה, סקרלט ג'והנסון, וינונה ריידר ואחרות סבלו מהפריצה.

בתוך ארבע שנים לאחר הפריצה, חמישה האקרים אמריקאים מעורבים נמצאו ונעצרו. ארבעה קיבלו בין שמונה ל-34 חודשי מאסר, ואחד הצליח להיחלץ עם קנס של 5,700 דולר.

טוויטר

ביולי 2020, משתמשי טוויטר ידועים נפלו תחת ההפצה. אחד ההאקרים שכנע עובד ברשת החברתית שהוא עובד במחלקת ה-IT. כך השיגו ההאקרים גישה לחשבונות שהם צריכים. ואז הם פרסמו שם פוסטים עם קריאה לתמוך בביטקוין ולשלוח כסף לארנק הקריפטו שצוין. משם, הכספים היו אמורים להיות מוחזרים בסכום כפול.

אישים מפורסמים שונים הפכו שוב לקורבנות: ביל גייטס, אילון מאסק, ג'ף בזוס, ברק אובמה וסלבריטאים אמריקאים נוספים.

כמו כן, הותקפו כמה חשבונות ארגוניים - למשל, חברות אפל ואובר. בסך הכל, נפגעו כ-50 פרופילים.

רשתות חברתיות נאלצו לחסום זמנית חשבונות שנפרצו ולמחוק פוסטים הונאה. עם זאת, התוקפים הצליחו לגייס קופה טובה על הונאה זו. תוך שעות ספורות, כ-300 משתמשים שלחו מעל 110 אלף דולר להאקרים.

הפורצים התבררו שהם שלושה בחורים וילדה אחת, בגילאי 17 עד 22, מארצות הברית ומבריטניה. הצעיר שבהם, גרהם קלארק, הצליח להתחפש לעובד בטוויטר. כעת צעירים ממתינים למשפט.

7. פריצה לנאס"א ולמשרד ההגנה האמריקאי כנער בן 15, 1999

  • יַעַד: גלה מה קורה אם אתה פורץ לנאס"א.
  • דֶרֶך: התקנת תוכנות ריגול בשרת ממשלתי.
  • האשם: האקר חובב בן 15.
  • נֵזֶק: 1.7 מיליון דולר ושלושה שבועות של עבודה של מדענים.

ג'ונתן ג'יימס, נער ממיאמי, אהב חלל והכיר את מערכת ההפעלה יוניקס ושפת התכנות C כמו את כף ידו. לשם הכיף, הילד חיפש נקודות תורפה במשאבים של משרד ההגנה האמריקני ומצא אותן..

הנער הצליח להתקין תוכנת ריגול בשרת של אחת החטיבות כדי ליירט התכתבות רשמית. זה נתן גישה חופשית לסיסמאות ולנתונים אישיים של עובדי מחלקות שונות.

ג'ונתן גם הצליח לגנוב את הקוד ששימש את נאס א כדי לתחזק את מערכת תומכת החיים ב-ISS. בשל כך עוכבו העבודות בפרויקט בשלושה שבועות. עלות התוכנה שנגנבה נאמדה ב-1.7 מיליון דולר.

בשנת 2000 נתפס הנער ונידון לשישה חודשי מעצר בית. תשע שנים מאוחר יותר, ג'ונתן ג'יימס נחשד בהשתתפות במתקפת האקרים על TJX, DSW ו-OfficeMax. לאחר חקירה הוא ירה בעצמו, ואמר במכתב התאבדות כי הוא חף מפשע, אך אינו מאמין בצדק.

6. BlueLeaks. גניבת המידע הגדולה ביותר של סוכנות האבטחה האמריקאית, 2020

10 מתקפות הסייבר הכי גבוהות בהיסטוריה
10 מתקפות הסייבר הכי גבוהות בהיסטוריה
  • יַעַד: לבזות את ממשלת ארה"ב.
  • דֶרֶך: פריצה לספק שירות צד שלישי.
  • האשמים: האקרים מאת אנונימוס.
  • נֵזֶק: דליפה של נתונים חסויים ושערורייה ברשויות אכיפת החוק האמריקאיות.

סוכנויות הביון האמריקאיות עצמן היו חשופות להתקפות סייבר של האקרים. יתרה מכך, הפושעים הוכיחו שהם יכולים להשתמש גם במזימות ערמומיות. לדוגמה, התוקפים לא חדרו למערכות ממשלתיות, אלא פרצו לחברת פיתוח האינטרנט Netsential, שסיפקה לסוכנויות פדרליות ומקומיות את היכולות הטכניות לשתף מידע.

כתוצאה מכך, האקרים מקבוצת אנונימוס הצליחו לגנוב יותר ממיליון קבצים של רשויות אכיפת חוק ושירותים מיוחדים אמריקאים: רק 269 גיגה-בייט של מידע. התוקפים פרסמו את הנתונים הללו באתר DDoSecrets. קטעי וידאו ואודיו, מיילים, תזכירים, דוחות כספיים, כמו גם תוכניות ומסמכים מודיעיניים הפכו לזמינים לציבור.

למרות שלא היה מידע מסווג או נתונים על הפרת החוק מצד גורמי אכיפת החוק עצמם, הרבה מהמידע היה שערורייתי למדי. כך למשל נודע כי השירותים המיוחדים עוקבים אחר פעילי Black Lives Matter. חובבים החלו לנתח את הקבצים הממוזגים ולאחר מכן לפרסם אותם תחת ההאשטאג #blueaks.

למרות בדיקות מקדימות שבוצעו על ידי DDoSecrets, נמצאו גם נתונים חסויים בין הקבצים שדלפו. למשל מידע על חשודים, קורבנות פשעים ומספרי חשבונות בנק.

לבקשת ארצות הברית נחסם שרת DDoSecrets עם נתוני BlueLeaks בגרמניה. נגד אנונימוס נפתח תיק פלילי, אך אין עדיין חשודים או נאשמים ספציפיים.

5. GhostNet. סין נגד גוגל, מגיני זכויות האדם והדלאי לאמה, 2007-2009

  • יַעַד: מרגל אחר מתנגדים וממשלות אסיה.
  • דֶרֶך: הפצת תוכנות ריגול באמצעות שרת גוגל.
  • האשמים: שירותי הביון של סין.
  • נֵזֶק: גניבת מידע סודי של פוליטיקאים וחברות; במקביל - יציאת גוגל מסין.

התקפות סייבר וריגול סייבר מתבצעים לא רק על ידי קבוצות האקרים, אלא גם על ידי מדינות שלמות. לפיכך, גוגל הרגישה את מלוא כוחם של ההאקרים בשירות של סין.

בשנת 2009 גילתה החברה כי היא מפיצה תוכנות ריגול באמצעות השרת שלה בסין במשך שנתיים. הוא חדר לפחות ל-1,295 מחשבים בארגונים ממשלתיים וחברות פרטיות ב-103 מדינות.

המשאבים הושפעו, החל ממשרדי חוץ ונאט ו ועד למקלטים של הדלאי לאמה. כמו כן, GhostNet פגעה ביותר מ-200 חברות אמריקאיות.

בעזרת הנגיף, סין עקבה אחר ממשלות דרום ודרום מזרח אסיה, כמו גם מתנגדים סינים ופעילי זכויות אדם. התוכנית, למשל, יכולה להפעיל את המצלמות והמיקרופונים של המחשב כדי לצותת לנאמר בסמוך. כמו כן, בעזרתה, האקרים סינים גנבו את קוד המקור של השרתים של חברות בודדות. סביר להניח, הוא היה נדרש כדי ליצור משאבים דומים משלהם.

הגילוי של GhostNet מילא תפקיד גדול בעובדה שגוגל סגרה את עסקיה בסין, ולא החזיקה מעמד בממלכה התיכונה במשך חמש שנים.

4. Stuxnet. ישראל וארצות הברית מול איראן, 2009-2010

  • יַעַד: להאט את תוכנית הגרעין האיראנית.
  • דֶרֶך: הכנסת תולעת רשת לשרתי חברות איראניות.
  • האשמים: שירותי הביון של ישראל וארה"ב.
  • נֵזֶק: 20% מצנטריפוגות העשרת האורניום האיראניות נכשלו.

התקפות סייבר מחייבות בדרך כלל את הקורבן להיות מחובר לאינטרנט. עם זאת, על מנת להפיץ תוכנות זדוניות גם בקרב אותם מחשבים שאין להם גישה לאינטרנט, תוקפים יכולים להדביק כונני הבזק מסוג USB.

הטכניקה הזו שימשה ביעילות רבה את השירותים המיוחדים של ארצות הברית וישראל, שרצו להאט את תוכנית הנשק הגרעיני של איראן. עם זאת, מתקני התעשייה הגרעינית במדינה היו מבודדים מהרשת העולמית, מה שדרש גישה מקורית.

ההכנה למבצע הייתה חסרת תקדים. ההאקרים פיתחו וירוס מורכב מתוחכם בשם Stuxnet שפעל במטרה מסוימת. היא תקפה רק תוכנת ציוד תעשייתי של סימנס. לאחר מכן, הנגיף נבדק בטכניקה דומה בעיר הסגורה בישראל דימונה.

10 מתקפות הסייבר הכי גבוהות בהיסטוריה: Stuxnet
10 מתקפות הסייבר הכי גבוהות בהיסטוריה: Stuxnet

חמשת הקורבנות הראשונים (חברות הגרעין האיראניות) נבחרו בקפידה. באמצעות השרתים שלהם הצליחו האמריקאים להפיץ את Stuxnet, שמדעני גרעין תמימים הביאו בעצמם לציוד סודי באמצעות כונני הבזק.

הפריצה הביאה לכך שהצנטריפוגות, שבעזרתן העשירו מדעני גרעין איראניים אורניום, החלו להסתובב מהר מדי ונכשלו. במקביל, התוכנית הזדונית הצליחה לדמות קריאות פעולה רגילות כך שמומחים לא יבחינו בכשלים. כך, כאלף מתקנים הוצאו מכלל פעולה - חמישית ממכשירים כאלה במדינה, ופיתוח תוכנית הגרעין של איראן הואטה והושלך לאחור למספר שנים. לכן, הסיפור עם Stuxnet נחשב לחבלת הסייבר הגדולה והמצליחה ביותר.

הנגיף לא רק מילא את המשימה שלשמה הוא נוצר, אלא גם התפשט בין מאות אלפי מחשבים, למרות שלא גרם להם נזק רב. מקורה האמיתי של Stuxnet נקבע רק כעבור שנתיים לאחר שנבדקו 2,000 קבצים נגועים.

3. התקפה על השרתים של המפלגה הדמוקרטית בארה"ב, 2016

  • יַעַד: לגרום לשערורייה ובו בזמן להרוס את המוניטין של הילרי קלינטון.
  • דֶרֶך: התקנת תוכנות ריגול על שרתי המפלגה הדמוקרטית.
  • האשמים: לא ידוע, אבל הרשויות בארה"ב חושדות בהאקרים רוסים.
  • נֵזֶק: תבוסה של קלינטון בבחירות לנשיאות.

בשל העימות בין הילרי קלינטון לדונלד טראמפ, הבחירות לנשיאות ארה ב ב-2016 היו שערורייתי כבר מההתחלה. הם הגיעו לשיאם במתקפת סייבר על משאבי המפלגה הדמוקרטית, אחד משני הכוחות הפוליטיים העיקריים במדינה.

ההאקרים הצליחו להתקין תוכנית על שרתי הדמוקרטים שבאמצעותה יכלו לנהל מידע ולרגל אחרי משתמשים. לאחר גניבת הנתונים, התוקפים הסתירו מאחוריהם את כל העקבות.

המידע שהתקבל, שהוא 30 אלף מיילים, נמסר לוויקיליקס על ידי ההאקרים. שבעה וחצי אלף מכתבים מהילרי קלינטון הפכו למפתח בהדלפה. הם מצאו לא רק נתונים אישיים של חברי מפלגה ומידע על ספונסרים, אלא גם מסמכים סודיים. התברר כי קלינטון, מועמדת לנשיאות ופוליטיקאית בכירה בעלת ניסיון, שלחה וקיבלה מידע סודי דרך תיבת דואר אישית.

כתוצאה מכך, קלינטון הוכפשה והפסידה בבחירות לטראמפ.

עדיין לא ידוע בוודאות מי עמד מאחורי המתקפה, אך פוליטיקאים אמריקאים מאשימים בכך בהתמדה האקרים רוסים מקבוצות Cozy Bear ו-Fancy Bear. הם, לפי הממסד האמריקאי, השתתפו בעבר בפריצה למשאבים של פוליטיקאים זרים.

2. WannaCry. מגפת הצפנת נתונים 2017

  • יַעַד: לסחוט כסף מאנשים וחברות אקראיות.
  • דֶרֶך: הצפנה של קבצים של משתמשי Windows.
  • האשמים: האקרים מקבוצת לזרוס.
  • נֵזֶק: יותר מארבעה מיליארד דולר.

אחד הסוגים הלא נעימים של תוכנות זדוניות הוא הצפנת נתונים. הם מדביקים את המחשב שלך ומקודדים בו קבצים, משנים את סוגם והופכים אותם לבלתי קריאים. לאחר מכן, וירוסים כאלה מציגים באנר על שולחן העבודה הדורש לשלם כופר עבור פתיחת המכשיר, בדרך כלל במטבע קריפטוגרפי.

בשנת 2017, האינטרנט נסחף במגיפה אמיתית של קבצי wcry. מכאן מגיע השם של תוכנת הכופר - WannaCry.כדי להדביק, הווירוס השתמש בפגיעות של Windows במכשירים עם מערכת הפעלה שעדיין לא עודכנה. ואז המכשירים הנגועים עצמם הפכו לשטח גידול לנגיף והפיצו אותו ברשת.

התגלה לראשונה בספרד, WannaCry הדביק 200,000 מחשבים ב-150 מדינות תוך ארבעה ימים. התוכנית תקפה גם כספומטים, מכונות אוטומטיות לכרטיסים, משקאות ומזון, או לוחות מידע הפועלים על Windows ומחוברים לאינטרנט. הנגיף גם פגע בציוד בחלק מבתי חולים ומפעלים.

מאמינים כי יוצרי WannaCry עמדו במקור להדביק את כל מכשירי Windows בעולם, אך לא הצליחו לסיים את כתיבת הקוד, ובטעות שחררו וירוס באינטרנט.

לאחר ההדבקה, יוצרי התוכנית הזדונית דרשו מבעל המכשיר 300 דולר, ומאוחר יותר, כשהתיאבון עלה, 600 דולר כל אחד. המשתמשים נבהלו גם מ"ספירה": לכאורה, הסכום יגדל בשלושה ימים, ובעוד שבעה ימים, הקבצים יהיו בלתי אפשריים לפענוח. למעשה, בכל מקרה, אי אפשר היה להחזיר את הנתונים לקדמותם.

ניצח את חוקר WannaCry, מרקוס האצ'ינס. הוא שם לב שלפני ההדבקה, התוכנית שולחת בקשה לדומיין לא קיים. לאחר רישומו נפסקה התפשטות הנגיף. ככל הנראה, כך התכוונו היוצרים לעצור את תוכנת הכופר אם היא תצא משליטה.

הפיגוע התברר כאחד הגדולים בהיסטוריה. לפי כמה דיווחים, היא גרמה לנזק של 4 מיליארד דולר. היצירה של WannaCry קשורה לקבוצת ההאקרים Lazarus Group. אבל לא זוהה אשם ספציפי.

1. NotPetya / ExPetr. הנזק הגדול ביותר מפעולות האקרים, 2016-2017

  • יַעַד: סחיטת עסקים ברחבי העולם.
  • דֶרֶך: הצפנה של קבצים של משתמשי Windows.
  • האשמים: לא ידוע, אבל הרשויות בארה"ב חושדות בהאקרים רוסים.
  • נֵזֶק: יותר מ-10 מיליארד דולר.

קרובת משפחה של WannaCry היא תוכנת כופר נוספת המוכרת בשמות רוסיים חשודים: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. זה גם התפשט ברשת והצפין את הנתונים של משתמשי Windows, ותשלום כופר של 300 דולר במטבע קריפטוגרפי לא שמר את הקבצים בשום אופן.

10 מתקפות הסייבר הכי גבוהות בהיסטוריה: Petya
10 מתקפות הסייבר הכי גבוהות בהיסטוריה: Petya

Petya, בניגוד ל-WannaCry, כוונה במיוחד לעסקים, כך שההשלכות של המתקפה התבררו כהרבה יותר גדולות, אם כי היו פחות מכשירים נגועים. התוקפים הצליחו להשתלט על שרת התוכנה הפיננסית של MeDoc. משם התחילו להפיץ את הנגיף במסווה של עדכון. נראה שההדבקה ההמונית מקורה באוקראינה, שהתוכנה הזדונית גרמה לנזק הגדול ביותר.

כתוצאה מכך, מגוון רחב של חברות ברחבי העולם נפגעו מהנגיף. לדוגמה, באוסטרליה הופסק ייצור השוקולד, הקופות לא היו תקינות באוקראינה, וברוסיה שיבשו עבודתו של מפעיל טיולים. גם כמה חברות גדולות, כמו רוסנפט, מארסק ומונדלז, ספגו הפסדים. למתקפה היו יכולות להיות השלכות מסוכנות יותר. אז, ExPetr אפילו פגע בתשתית לניטור המצב בצ'רנוביל.

הנזק הכולל מהפריצה הסתכם ביותר מ-10 מיליארד דולר. יותר מכל מתקפת סייבר אחרת. שלטונות ארה ב האשימו את קבוצת תולעי החול, הידועה גם בשם Telebots, Voodoo Bear, Iron Viking ו-BlackEnergy, ביצירת Petit. לדברי עורכי דין אמריקאים, היא מורכבת מקציני מודיעין רוסים.

מוּמלָץ: