Isi kandungan:

10 serangan siber paling berprofil tinggi dalam sejarah
10 serangan siber paling berprofil tinggi dalam sejarah
Anonim

Daripada menggodam akaun bintang hingga menyerang program nuklear Iran.

10 serangan siber paling berprofil tinggi dalam sejarah
10 serangan siber paling berprofil tinggi dalam sejarah

Sesiapa sahaja boleh menjadi mangsa serangan siber: penyerang menggodam peranti individu, syarikat dan juga tapak web kerajaan. Kerosakan daripada serangan sedemikian selalunya bukan sahaja kewangan, tetapi juga reputasi. Dan pelanggaran besar tidak dapat dielakkan menarik banyak perhatian. Lifehacker telah mengumpul 10 serangan siber paling bergema dalam sejarah.

10. DarkHotel. Reputasi hotel mewah yang tercalar, 2007-2014

  • Sasaran: memeras ugut ahli politik terkenal dan ahli perniagaan kaya.
  • Cara: pengenalan program pengintip ke dalam rangkaian Wi-Fi terbuka.
  • Yang bersalah: tidak diketahui.
  • kerosakan: tidak diketahui secara pasti, kemungkinan besar banyak dana peribadi mangsa.

Perisian pengintip berniat jahat, juga dikenali sebagai Tapaoux, telah diedarkan oleh penyerang melalui rangkaian Wi-Fi terbuka di beberapa hotel premium. Rangkaian sedemikian dilindungi dengan sangat lemah, itulah sebabnya penggodam dengan mudah berjaya memasang perisian mereka pada pelayan hotel.

Pada komputer yang disambungkan ke Wi-Fi, adalah dicadangkan untuk memasang kemas kini rasmi beberapa program pada pandangan pertama. Contohnya, Adobe Flash atau Bar Alat Google. Ini adalah bagaimana virus itu biasanya menyamar.

Penggodam juga menggunakan pendekatan individu: sekali DarkHotel berpura-pura menjadi fail torrent untuk memuat turun buku komik erotik Jepun.

Selepas mendapatkan peranti, program virus menawarkan untuk memasukkan data peribadi, sebagai contoh, nombor kad, apabila "mengemas kini", dan juga tahu cara membaca ketukan kekunci semasa menaip. Akibatnya, penyerang mendapat akses kepada nama pengguna dan kata laluan, serta akaunnya.

Penggodam sengaja menyediakan virus dalam rangkaian hotel sebelum ketibaan tetamu berpangkat tinggi untuk mendapatkan akses kepada peranti mereka. Pada masa yang sama, penyerang tahu dengan tepat di mana mangsa akan tinggal dan mengkonfigurasi program supaya ia hanya menjangkiti peranti yang mereka perlukan. Selepas operasi, semua data dari pelayan telah dipadamkan.

Sasaran DarkHotel ialah pengurus atasan syarikat besar, usahawan berjaya, ahli politik dan pegawai berpangkat tinggi. Kebanyakan penggodaman dilakukan di Jepun, China, Rusia dan Korea. Setelah menerima maklumat sulit, penggodam, nampaknya, memeras ugut mangsa mereka, mengancam untuk menyebarkan maklumat sulit. Maklumat yang dicuri juga digunakan untuk mencari sasaran baharu dan mengatur serangan seterusnya.

Masih tidak diketahui siapa di sebalik jenayah siber ini.

9. Mirai. Kebangkitan Peranti Pintar 2016

  • Sasaran:ranap tapak penyedia nama domain Dyn.
  • Cara:Serangan DDoS pada peranti yang dijangkiti botnet.
  • Yang bersalah:penggodam dari New World Hackers dan RedCult.
  • kerosakan: lebih daripada 110 juta dolar.

Seiring dengan ledakan dalam pelbagai peranti yang disambungkan ke Internet - penghala, rumah pintar, pembayaran dalam talian, sistem pengawasan video atau konsol permainan - peluang baharu telah muncul untuk penjenayah siber. Peranti sedemikian biasanya tidak dilindungi dengan baik, jadi ia mudah dijangkiti oleh botnet. Dengan bantuannya, penggodam mencipta rangkaian komputer yang terjejas dan peranti lain, yang kemudiannya dikawal tanpa pengetahuan pemiliknya.

Akibatnya, peranti yang dijangkiti botnet boleh menyebarkan virus dan menyerang sasaran yang ditentukan oleh penggodam. Sebagai contoh, untuk mengatasi pelayan dengan permintaan supaya ia tidak lagi dapat memproses permintaan dan komunikasi dengannya akan hilang. Ini dipanggil serangan DDoS.

Botnet dengan nama nyaring Mirai ("masa depan" dari bahasa Jepun) telah menjadi sangat terkenal. Selama bertahun-tahun, ia menjangkiti ratusan ribu penghala yang disambungkan ke rangkaian, kamera pengawasan, kotak atas set dan peralatan lain yang penggunanya tidak peduli untuk menukar kata laluan kilang mereka.

Virus itu memasuki peranti melalui pemilihan kunci yang mudah.

Dan pada Oktober 2016, seluruh armada ini menerima isyarat untuk membanjiri penyedia nama domain Dyn dengan permintaan. Ini menyebabkan PayPal, Twitter, Netflix, Spotify, perkhidmatan dalam talian PlayStation, SoundCloud, The New York Times, CNN dan kira-kira 80 syarikat pengguna Dyn yang lain jatuh.

Kumpulan penggodam New World Hackers dan RedCult mengaku bertanggungjawab atas serangan itu. Mereka tidak mengemukakan sebarang tuntutan, tetapi jumlah kerosakan akibat masa henti perkhidmatan dalam talian adalah kira-kira $ 110 juta.

Ia adalah mungkin untuk melawan Mirai dengan mengagihkan semula trafik dan memulakan semula komponen individu sistem Dyn. Walau bagaimanapun, apa yang berlaku menimbulkan persoalan tentang keselamatan peranti pintar, yang boleh menyumbang hampir separuh daripada kapasiti semua botnet.

8. Kebocoran skandal data peribadi selebriti daripada iCloud dan Twitter, 2014 dan 2020

  • Sasaran:lihat selebriti yang mengambil gambar. Dan buat duit sepanjang perjalanan.
  • Cara:tawaran untuk mengisi soal selidik di laman web palsu.
  • Yang bersalah:lelaki biasa dari Amerika Syarikat dan Great Britain.
  • kerosakan: reputasi, sebagai tambahan - lebih daripada 110 ribu ringgit.

iCloud

Penjenayah siber boleh mendapatkan data peribadi pengguna dengan menghantar mesej penipuan. Contohnya, SMS menyamar sebagai amaran daripada perkhidmatan keselamatan. Pengguna diberitahu bahawa mereka didakwa cuba masuk ke profilnya. Sokongan teknologi palsu menawarkan untuk mengikuti pautan yang sebenarnya membawa kepada tapak penyerang dan mengisi soal selidik dengan nama pengguna dan kata laluan untuk melindungi data peribadi. Setelah merampas maklumat orang yang mudah tertipu, penipu mendapat akses kepada akaun tersebut.

Pada tahun 2014, dengan cara ini, penggodam berjaya menggodam iCloud beberapa selebriti dan meletakkan data peribadi mereka dalam akses percuma. Longkang itu tidaklah begitu luas kerana bunyinya kuat. Sebagai contoh, gambar peribadi selebriti, termasuk gambar yang sangat pedas, telah mendapat di Internet. Secara keseluruhan, kira-kira 500 imej telah dicuri. Lebih-lebih lagi, mungkin tidak semuanya diterbitkan.

Kim Kardashian, Avril Lavigne, Kate Upton, Amber Heard, Jennifer Lawrence, Kirsten Dunst, Rihanna, Scarlett Johansson, Winona Ryder dan lain-lain mengalami penggodaman.

Dalam tempoh empat tahun selepas penggodaman, lima penggodam AS yang terlibat telah ditemui dan ditangkap. Empat menerima antara lapan dan 34 bulan penjara, dan seorang berjaya melarikan diri dengan denda $5,700.

Twitter

Pada Julai 2020, pengguna Twitter terkenal jatuh di bawah pengedaran. Salah seorang penggodam meyakinkan pekerja rangkaian sosial bahawa dia bekerja di jabatan IT. Beginilah cara penggodam mendapat akses kepada akaun yang mereka perlukan. Dan kemudian mereka menyiarkan siaran di sana dengan panggilan untuk menyokong Bitcoin dan menghantar wang ke dompet crypto yang ditentukan. Dari situ, dana itu sepatutnya dipulangkan dalam jumlah dua kali ganda.

Pelbagai personaliti terkenal sekali lagi menjadi mangsa: Bill Gates, Elon Musk, Jeff Bezos, Barack Obama dan selebriti Amerika yang lain.

Selain itu, beberapa akaun korporat - contohnya, syarikat Apple dan Uber - telah diserang. Secara keseluruhan, kira-kira 50 profil terjejas.

Rangkaian sosial terpaksa menyekat akaun yang digodam buat sementara waktu dan memadamkan siaran penipuan. Walau bagaimanapun, penyerang berjaya menaikkan jackpot yang baik pada penipuan ini. Hanya dalam beberapa jam, kira-kira 300 pengguna menghantar lebih 110 ribu dolar kepada penggodam.

Pencuri itu ternyata tiga lelaki dan seorang perempuan, berumur 17 hingga 22 tahun, dari Amerika Syarikat dan Great Britain. Anak bongsu daripada mereka, Graham Clark, berjaya menyamar sebagai pekerja Twitter. Sekarang orang muda sedang menunggu perbicaraan.

7. Menggodam NASA dan Jabatan Pertahanan AS semasa remaja berusia 15 tahun, 1999

  • Sasaran:ketahui apa yang berlaku jika anda menggodam NASA.
  • Cara:memasang perisian pengintip pada pelayan kerajaan.
  • Penjenayah:Penggodam amatur berusia 15 tahun.
  • kerosakan: 1.7 juta dolar dan tiga minggu kerja saintis.

Jonathan James, seorang remaja dari Miami, menyukai ruang dan mengetahui sistem pengendalian Unix dan bahasa pengaturcaraan C seperti belakang tangannya. Untuk berseronok, budak lelaki itu mencari kelemahan dalam sumber Jabatan Pertahanan AS dan menemuinya.

Remaja itu berjaya memasang program perisian pengintip pada pelayan salah satu bahagian untuk memintas surat-menyurat rasmi. Ini memberikan akses percuma kepada kata laluan dan data peribadi pekerja pelbagai jabatan.

Jonathan juga berjaya mencuri kod yang digunakan oleh NASA untuk mengekalkan sistem sokongan hayat di ISS. Disebabkan ini, kerja-kerja projek itu tertangguh selama tiga minggu. Kos perisian yang dicuri dianggarkan $ 1.7 juta.

Pada tahun 2000, budak lelaki itu telah ditangkap dan dijatuhi hukuman penjara selama enam bulan. Sembilan tahun kemudian, Jonathan James disyaki mengambil bahagian dalam serangan penggodam ke atas TJX, DSW dan OfficeMax. Selepas disoal siasat, dia menembak dirinya sendiri, berkata dalam nota bunuh diri bahawa dia tidak bersalah, tetapi tidak percaya kepada keadilan.

6. BlueLeaks. Kecurian data agensi keselamatan A. S. terbesar, 2020

10 serangan siber paling berprofil tinggi dalam sejarah
10 serangan siber paling berprofil tinggi dalam sejarah
  • Sasaran: menghina kerajaan AS.
  • Cara: menggodam penyedia perkhidmatan pihak ketiga.
  • Yang bersalah: penggodam daripada Anonymous.
  • kerosakan: kebocoran data sulit dan skandal dalam agensi penguatkuasaan undang-undang Amerika.

Agensi perisikan Amerika sendiri terdedah kepada serangan siber penggodam. Selain itu, penjenayah telah menunjukkan bahawa mereka juga boleh menggunakan skim licik. Sebagai contoh, penyerang tidak menyusup ke sistem kerajaan, tetapi menggodam syarikat pembangunan web Netsential, yang menyediakan agensi persekutuan dan tempatan keupayaan teknikal untuk berkongsi maklumat.

Akibatnya, penggodam daripada kumpulan Anonymous berjaya mencuri lebih daripada sejuta fail penguatkuasaan undang-undang Amerika dan perkhidmatan khas: hanya 269 gigabait maklumat. Penyerang menerbitkan data ini di laman web DDoSecrets. Klip video dan audio, e-mel, memo, penyata kewangan, serta rancangan dan dokumen risikan telah tersedia untuk umum.

Walaupun tiada maklumat atau data sulit mengenai pelanggaran undang-undang oleh pegawai penguatkuasa undang-undang sendiri, banyak maklumat itu agak memalukan. Sebagai contoh, diketahui bahawa perkhidmatan khas memantau aktivis Black Lives Matter. Peminat mula menghuraikan fail yang digabungkan dan kemudian menerbitkannya di bawah hashtag #blueleaks.

Walaupun semakan awal dilakukan oleh DDoSecrets, data sulit juga ditemui di antara fail yang bocor. Contohnya, maklumat tentang suspek, mangsa jenayah dan nombor akaun bank.

Atas permintaan Amerika Syarikat, pelayan DDoSecrets dengan data BlueLeaks di Jerman telah disekat. Kes jenayah telah dibuka terhadap Anonymous, tetapi belum ada suspek atau tertuduh khusus.

5. GhostNet. China lwn. Google, Pembela Hak Asasi Manusia dan Dalai Lama, 2007-2009

  • Sasaran: mengintip pembangkang dan kerajaan Asia.
  • Cara: mengedar perisian pengintip menggunakan pelayan Google.
  • Yang bersalah: perkhidmatan perisikan China.
  • kerosakan: kecurian maklumat sulit ahli politik dan syarikat; seiring - pemergian Google dari China.

Serangan siber dan pengintipan siber dilakukan bukan sahaja oleh kumpulan penggodam, tetapi juga oleh seluruh negeri. Oleh itu, Google merasakan kuasa penuh penggodam dalam perkhidmatan China.

Pada tahun 2009, syarikat itu mendapati bahawa ia telah mengedar perisian pengintip menggunakan pelayannya di China selama dua tahun. Ia telah menembusi sekurang-kurangnya 1,295 komputer dalam organisasi kerajaan dan syarikat swasta di 103 negara.

Sumber terjejas, dari kementerian luar dan NATO hingga ke pusat perlindungan Dalai Lama. Selain itu, GhostNet telah merosakkan lebih daripada 200 firma AS.

Dengan bantuan virus itu, China memantau kerajaan Asia Selatan dan Tenggara, serta penentang China dan aktivis hak asasi manusia. Program ini, sebagai contoh, boleh mengaktifkan kamera dan mikrofon komputer untuk mencuri dengar apa yang diperkatakan berdekatan. Juga, dengan bantuannya, penggodam Cina mencuri kod sumber pelayan syarikat individu. Kemungkinan besar, dia diperlukan untuk mencipta sumber mereka sendiri yang serupa.

Penemuan GhostNet memainkan peranan besar dalam fakta bahawa Google menutup perniagaannya di China, tidak bertahan di Kerajaan Tengah selama lima tahun.

4. Stuxnet. Israel dan Amerika Syarikat lwn Iran, 2009-2010

  • Sasaran: memperlahankan program nuklear Iran.
  • Cara: pengenalan cacing rangkaian pada pelayan syarikat Iran.
  • Yang bersalah: perkhidmatan perisikan Israel dan Amerika Syarikat.
  • kerosakan: 20% daripada emparan pengayaan uranium Iran gagal.

Serangan siber biasanya memerlukan mangsa disambungkan ke Internet. Walau bagaimanapun, untuk menyebarkan perisian hasad walaupun di kalangan komputer yang tidak mempunyai akses kepada Internet, penyerang boleh menjangkiti pemacu kilat USB.

Teknik ini sangat berkesan digunakan oleh perkhidmatan khas Amerika Syarikat dan Israel, yang ingin memperlahankan program senjata nuklear Iran. Bagaimanapun, kemudahan industri nuklear negara telah diasingkan daripada World Wide Web, yang memerlukan pendekatan asal.

Persediaan untuk operasi itu tidak pernah berlaku sebelum ini. Penggodam membangunkan virus kompleks canggih yang dipanggil Stuxnet yang bertindak dengan tujuan tertentu. Ia hanya menyerang perisian peralatan industri Siemens. Selepas itu, virus itu diuji pada teknik serupa di bandar Dimona yang tertutup Israel.

10 serangan siber paling berprofil tinggi dalam sejarah: Stuxnet
10 serangan siber paling berprofil tinggi dalam sejarah: Stuxnet

Lima mangsa pertama (syarikat nuklear Iran) telah dipilih dengan teliti. Melalui pelayan mereka, orang Amerika berjaya mengedarkan Stuxnet, yang saintis nuklear yang tidak curiga sendiri membawa ke peralatan rahsia melalui pemacu kilat.

Pemecahan masuk membawa kepada fakta bahawa emparan, dengan bantuan saintis nuklear Iran memperkaya uranium, mula berputar terlalu cepat dan gagal. Pada masa yang sama, program berniat jahat itu dapat mensimulasikan bacaan operasi biasa supaya pakar tidak menyedari kegagalan. Oleh itu, kira-kira seribu pemasangan telah tidak berfungsi - satu perlima daripada peranti sedemikian di negara ini, dan pembangunan program nuklear Iran telah diperlahankan dan dibuang ke belakang selama beberapa tahun. Oleh itu, cerita dengan Stuxnet dianggap sebagai sabotaj siber terbesar dan paling berjaya.

Virus itu bukan sahaja memenuhi tugas yang mana ia dicipta, tetapi juga merebak di kalangan ratusan ribu komputer, walaupun ia tidak menyebabkan banyak kemudaratan kepada mereka. Asal sebenar Stuxnet hanya ditubuhkan dua tahun kemudian selepas 2,000 fail yang dijangkiti diperiksa.

3. Serangan ke atas pelayan Parti Demokratik AS, 2016

  • Sasaran: menyebabkan skandal dan pada masa yang sama merosakkan reputasi Hillary Clinton.
  • Cara: pemasangan perisian pengintip pada pelayan Parti Demokrat.
  • Yang bersalah: tidak diketahui, tetapi pihak berkuasa AS mengesyaki penggodam Rusia.
  • kerosakan: kekalahan Clinton dalam pilihan raya presiden.

Disebabkan konfrontasi antara Hillary Clinton dan Donald Trump, pilihan raya presiden AS pada 2016 adalah skandal sejak awal lagi. Mereka memuncak dengan serangan siber terhadap sumber Parti Demokrat, salah satu daripada dua kuasa politik utama negara.

Penggodam itu dapat memasang program pada pelayan Demokrat yang mana mereka boleh menguruskan maklumat dan mengintip pengguna. Selepas mencuri data, penyerang menyembunyikan semua jejak di belakang mereka.

Maklumat yang diterima iaitu sebanyak 30 ribu email telah diserahkan kepada WikiLeaks oleh penggodam. Tujuh setengah ribu surat daripada Hillary Clinton menjadi kunci dalam kebocoran itu. Mereka menemui bukan sahaja data peribadi ahli parti dan maklumat mengenai penaja, tetapi juga dokumen rahsia. Ternyata Clinton, calon presiden dan ahli politik kanan berpengalaman, menghantar dan menerima maklumat sulit melalui peti mel peribadi.

Akibatnya, Clinton telah dihina dan kalah dalam pilihan raya kepada Trump.

Ia masih tidak diketahui secara pasti siapa di sebalik serangan itu, tetapi ahli politik Amerika terus-menerus menuduh penggodam Rusia dari kumpulan Cozy Bear dan Fancy Bear tentang perkara ini. Mereka, menurut pertubuhan Amerika, sebelum ini telah mengambil bahagian dalam menggodam sumber ahli politik asing.

2. WannaCry. Epidemik Penyulitan Data 2017

  • Sasaran:memeras wang daripada orang dan syarikat rawak.
  • Cara:penyulitan fail pengguna Windows.
  • Yang bersalah:penggodam daripada Kumpulan Lazarus.
  • kerosakan: lebih daripada empat bilion dolar.

Salah satu jenis perisian hasad yang paling tidak menyenangkan ialah penyulitan data. Mereka menjangkiti komputer anda dan mengekod fail padanya, menukar jenisnya dan menjadikannya tidak boleh dibaca. Selepas itu, virus sedemikian memaparkan sepanduk pada desktop yang menuntut untuk membayar wang tebusan untuk membuka kunci peranti, biasanya dalam mata wang kripto.

Pada tahun 2017, Internet telah dihanyutkan oleh wabak sebenar fail wcry. Di sinilah nama perisian tebusan berasal - WannaCry. Untuk menjangkiti, virus itu menggunakan kelemahan Windows pada peranti dengan sistem pengendalian yang belum dikemas kini. Kemudian peranti yang dijangkiti itu sendiri menjadi tempat pembiakan virus dan menyebarkannya di Web.

Pertama kali ditemui di Sepanyol, WannaCry menjangkiti 200,000 komputer di 150 negara dalam masa empat hari. Program ini juga menyerang ATM, mesin layan diri untuk tiket, minuman dan makanan, atau papan maklumat yang berjalan pada Windows dan disambungkan ke Internet. Virus itu juga merosakkan peralatan di beberapa hospital dan kilang.

Adalah dipercayai bahawa pencipta WannaCry pada asalnya akan menjangkiti semua peranti Windows di dunia, tetapi tidak berjaya menyelesaikan menulis kod, secara tidak sengaja mengeluarkan virus di Internet.

Selepas jangkitan, pencipta program berniat jahat menuntut $ 300 daripada pemilik peranti itu, dan kemudian, apabila selera masuk, $ 600 setiap satu. Pengguna juga digeruni dengan "mengira": didakwa, jumlah itu akan meningkat dalam tiga hari, dan dalam tujuh hari, fail-fail itu mustahil untuk dinyahsulit. Malah, dalam apa jua keadaan, adalah mustahil untuk mengembalikan data kepada keadaan asalnya.

Menewaskan penyelidik WannaCry Markus Hutchins. Dia menyedari bahawa sebelum jangkitan, program itu menghantar permintaan ke domain yang tidak wujud. Selepas pendaftarannya, penyebaran virus itu berhenti. Nampaknya, ini adalah cara pencipta berhasrat untuk menghentikan perisian tebusan jika ia tidak terkawal.

Serangan itu ternyata menjadi salah satu yang terbesar dalam sejarah. Menurut beberapa laporan, dia menyebabkan kerosakan $ 4 bilion. Penciptaan WannaCry dikaitkan dengan kumpulan penggodam Kumpulan Lazarus. Tetapi tiada punca tertentu telah dikenal pasti.

1. NotPetya / ExPetr. Kerosakan terbesar daripada tindakan penggodam, 2016-2017

  • Sasaran:memeras ugut perniagaan di seluruh dunia.
  • Cara:penyulitan fail pengguna Windows.
  • Yang bersalah:tidak diketahui, tetapi pihak berkuasa AS mengesyaki penggodam Rusia.
  • kerosakan: lebih daripada 10 bilion dolar.

Seorang saudara WannaCry ialah perisian tebusan lain yang dikenali dengan nama Rusia yang mencurigakan: Petya, Petya. A, Petya. D, Trojan. Ransom. Petya, PetrWrap, NotPetya, ExPetr. Ia juga tersebar di Web dan menyulitkan data pengguna Windows, dan membayar wang tebusan sebanyak $300 dalam mata wang kripto tidak menyimpan fail dalam apa cara sekalipun.

10 serangan siber paling berprofil tinggi dalam sejarah: Petya
10 serangan siber paling berprofil tinggi dalam sejarah: Petya

Petya, tidak seperti WannaCry, disasarkan secara khusus kepada perniagaan, jadi akibat daripada serangan itu ternyata lebih besar, walaupun terdapat lebih sedikit peranti yang dijangkiti. Penyerang berjaya merampas kawalan pelayan perisian kewangan MeDoc. Dari situ, mereka mula menyebarkan virus dengan bertopengkan kemas kini. Jangkitan besar-besaran nampaknya berasal dari Ukraine, yang mana perisian hasad menyebabkan kerosakan paling banyak.

Akibatnya, pelbagai jenis syarikat di seluruh dunia telah terjejas oleh virus itu. Sebagai contoh, di Australia pengeluaran coklat dihentikan, daftar tunai tidak teratur di Ukraine, dan di Rusia kerja operator pelancongan terganggu. Beberapa syarikat besar, seperti Rosneft, Maersk dan Mondelez, turut mengalami kerugian. Serangan itu mungkin mempunyai akibat yang lebih berbahaya. Oleh itu, ExPetr juga memukul infrastruktur untuk memantau keadaan di Chernobyl.

Jumlah kerosakan daripada penggodaman berjumlah lebih daripada $ 10 bilion. Lebih daripada serangan siber yang lain. Pihak berkuasa AS telah menuduh kumpulan Sandworm, juga dikenali sebagai Telebots, Voodoo Bear, Iron Viking dan BlackEnergy, mencipta Petit. Menurut peguam Amerika, ia terdiri daripada pegawai perisikan Rusia.

Disyorkan: