Недавні записи
- Schneider Electric Україна планує навчити 1 млн людей енергоменеджменту – Бубнов 06.02.2025
- Чому варто розмістити інформацію про готелі та хостели на сайті Vidguky.net 03.02.2025
- Посольство Індії в Україні провело урочистий прийом у Києві на честь 75-ї річниці Дня Республіки 31.01.2025
- Приватні клініки готові до роботи у ПМГ, але пропонують перегляд підходів до формування її пакетів для зниження собівартості медпослуг 31.01.2025
- БЗВП у закладах вищої освіти 25.01.2025
10 найбільш вражаючих кібератак в історії

Кібератаки – це не тільки спроби вкрасти гроші з вашої картки, але і дещо серйозніше. У цьому матеріалі ми розберемо найсерйозніші, підлі, найдорожчі і найстрашніші атаки останнього часу.
- Найперша кіберзброя: ядерний удар Stuxnet
Не так багато є кібератак, про які написані книги. Та що вже там, їх взагалі можна перерахувати на пальцях, і найвідоміша з цих книг – Countdown to zero day за авторством журналістки Кім Зеттер. Ця книга – з властивими Кім пунктуальністю і ретельною перевіркою всіх фактів – розповідає про найвизначнішу кібератаку за всю їх історію: про злодія Stuxnet, який у 2009 році вивів з ладу іранські центрифуги зі збагачення урану, відкинувши іранську ядерну програму на кілька років назад.
Якщо коротко, то ситуація склалася ось яка: в ядерному центрі в Ірані внаслідок комп’ютерного збою центрифуги для збагачення урану вийшли за межі дозволених режимів роботи і фізично зруйнувалися. Збільшити швидкість обертання вище безпечних значень їх змусили контролери, керовані спеціальними індустріальними комп’ютерами Siemens PLC, що не були підключеними до Інтернету. І винен в цьому був комп’ютерний черв’як Stuxnet.
Як цей злодій потрапив на машини, не підключені до Мережі? Як він уникав виявлення, хоча, як з’ясувалося пізніше, коли антивірусні компанії зняли сигнатури і написали детектив, черв’як заразив близько 200 000 машин? Чому на всіх цих машинах нічого не сталося, а в Ірані черв’як раптом почав діяти? Як їм управляли, коли комп’ютер, на якому черв’як модифікував налаштування, не був підключений до Інтернету?
Відповідати на ці питання можна довго – що, власне, Кім Зеттер в своїй книжці і робить. А заодно розповідає, як маленька білоруська компанія «ВірусБлокАда» першою виявила злодія до того, як до розслідування підключилися два антивірусних гіганта – Symantec і «Лабораторія Касперського», причому працюючи в режимі 24/7. Вивчали вони Stuxnet довго.
З атрибуцією атаки, звичайно, все складно, але більшість експертів сходиться на думці, що Stuxnet – спільне творіння США і Ізраїлю. І що створений він був саме для того, щоб загальмувати іранську ядерну програму. Черв’як використовував цілу пачку вразливостей нульового дня – тобто тих, про які розробники уразливого ПО ще не в курсі, – і ретельно ховався від будь-яких антивірусів. Поширювався він, записуючи себе на знімні носії: по всій видимості, саме на флешці його і занесли на машини.
Метою Stuxnet спочатку були п’ять іранських організацій, які так чи інакше пов’язані з ядерною програмою. На звичайних комп’ютерах Stuxnet не робив взагалі нічого, крім як розмножувався – і то обмежено. А ось якщо хробак розумів, що знаходиться на SCADA-системі, на якій також встановлено ПО Siemens, то він прописував свій компонент в це ПО, перехоплюючи комунікації між комп’ютером і керованими їм системами. Але знову ж таки діяв черв’як не в кожному такому випадку, а тільки якщо до контролерів Siemens PLC були підключені мотори з частотою обертання від 807 до 1210 об/хв, причому одного з двох конкретних виробників. Тільки в цьому випадку Stuxnet починав робити свою чорну справу – періодично підвищував частоту обертання до 2000 об/хв, чого мотори не витримували і ламалися. Саме таке обладнання з такими характеристиками і стояло в центрі збагачення урану в Ірані.
При цьому на кожному кроці черв’як маскував свої дії і перешкоджав виявленню і видаленню. Цікаво й те, що навколо Stuxnet існувала додаткова інфраструктура: для оновлення компонентів були підняті два command & control-сервера – в Данії і в Малайзії. Оскільки черв’як потрапив на потрібні машини далеко не відразу, по дорозі він кілька разів удосконалювався. Але в теорії Stuxnet міг спокійно обходитися і без C&C-серверів: він був розрахований на те, щоб діяти автономно.
Stuxnet виявився найскладнішим вірусом, з яким багатьом антивірусним компаніям взагалі доводилося стикатися. У світі кіберзагроз це було справжнім витвором мистецтва – дуже небезпечний, але майже геніальний. Власне, після появи Stuxnet люди всерйоз заговорили про таке явище, як кіберзброя. І хоча багато компаній, що займаються інформаційною безпекою, намагаються цей термін використовувати рідше, зазвичай замість цього кажучи про APT (advanced persistent threats), заперечувати існування кіберзброї після Stuxnet стало неможливо.
- Наочна атака: зламаний «джип»
Енді Грінберг вів свій Jeep Cherokee зі швидкістю близько 110 км/год, коли з машиною почало творитися щось недобре. Система кондиціювання раптом почала дути холодним повітрям на повну потужність, радіо саме переключилося і заграв хіп-хоп, двірники стали щосили ковзити по склу, а з форсунку на капоті полилися потоки «омивайки». Ну а потім на дисплеї мультимедійної системи з’явилося зображення двох хакерів, яких Енді добре знав, – Чарлі Міллера і Кріса Валашека. Ця парочка зламала «джип» Грінберга.
Ні, хакери не мали образу на журналіста Wired, який пише про інформаційну безпеку. Просто Міллер і Валашек змогли зламати “Черокі” так, що їм можна було дистанційно керувати через Інтернет, – і за спільною домовленістю демонстрували це Грінбергу максимально наочно. Дистанційно керувати – значить не тільки змінювати музику, але ще і відключати гальма, повертати кермо і натискати на газ: все це Енді теж встиг випробувати на власній шкурі, коли його автомобіль раптом сам повернув кермо і з’їхав в кювет, правда, попередньо сповільнившись. Побажай хакери угробити журналіста – вони могли б без проблем реалізувати і це, але такої домовленості з Грінбергом у них безумовно не було.
Злом «джипа» в 2015-му – перша атака на автомобіль, яка показала, наскільки серйозними можуть бути наслідки. Саме після того, як Грінберг опублікував свою статтю, а Міллер і Валашек виступили з доповіддю про злом на кількох конференціях, автовиробники нарешті почали думати про безпеку автомобілів не тільки в контексті подушок, шторок і наявності систем екстреного гальмування, а ще і з точки зору захисту від кібератак. Після цієї демонстрації і багато інших хакерів вирішили спробувати свої сили у зломі автомобілів – і знайшли ще безліч вразливостей. Особливою увагою, звичайно ж, користувалася «Тесла», яку за останні три роки неодноразово зламували команди з різних країн, змушуючи її їздити без водія, відкривати двері, різко гальмувати і так далі.
- Наймасштабніша кібератака: злом Yahoo
Якщо Stuxnet заразив 200 000 комп’ютерів, а Міллер і Валашек зламали один-єдиний «джип» (що, втім, спричинило відкличну кампанію на 1,4 млн машин), то наступна кібератака в нашій добірці була набагато більшою. В результаті злому тоді ще популярного інтернет-гіганта Yahoo були вкрадені 3 мільярди облікових записів. ТРИ МІЛЬЯРДИ. Це як якщо б майже у кожного другого жителя Землі вкрали акаунт.
Насправді це був не один злом, а два: у вересні 2016-го Yahoo зізналася, що ще в 2014-му зловмисники отримали доступ до 500 мільйонів акаунтів, а пізніше, в грудні, розповіла, що в 2013-му зламали ще мільярд . Ну а ще трохи пізніше, в 2017-му, визнала, що не мільярд, а дещо більше: в сумі всі три.
Якраз тоді американський гігант Verizon вів переговори з Yahoo про покупку, і це допомогло неслабо збити ціну: в результаті Yahoo обійшлася Verizon в 4,48 мільярда доларів замість 4,83.
Хто ламав Yahoo в 2013-му – так і не встановлено. А ось за злом 2014-го мін’юст США поклав провину на двох співробітників ФСБ і двох хакерів з Росії і Канади. З усіх чотирьох тільки канадський хакер – Карім Баратов – визнав провину і зараз відбуває 5 років покарання за злом. При цьому гігантська база 2013 року з часом спливла в даркнеті – чи то з неї дістали все необхідне і вирішили продати за непотрібністю, то чи для цілей перепродажу її спочатку і крали.
Сама Yahoo діяла в цій ситуації виключно неповоротко – в 2013-му знайшла нарешті місце для позиції директора з безпеки, на яку взяли Алекса Стамос, але Стамос скаржився, що достатнього фінансування підрозділу кібербезпеки так і не виділили, і в результаті в 2015-му пішов у Facebook. З розкриттям даних про витік Yahoo теж не поспішала, як не поспішала і примусово скидати паролі користувачів, побоюючись негативної реакції. Ну що ж, замовчування ніколи не йде на користь – і приклад Yahoo це наочно показує.
Від цієї атаки найсильніше постраждали ті, хто використовував один і той же пароль для різних сервісів, – у багатьох з них відвели не тільки пошту, а й інші акаунти. Якщо вам потрібен був привід так не робити – ось він.
- Найнахабніша атака: Кевін Поулсен і вкрадений «порше»
“Сто другій людині, яка додзвониться нам на радіостанцію, ми подаруємо неймовірний приз – спортивну красуню Porsche 944 S2” – приблизно таке оголошення можна було почути на лос-анджелеській радіостанції KIIS FM 1 червня 1990 року. У той час KIIS розігрувало по одному «порше» щотижня, тривало це протягом цілих двох місяців, – і Лос-Анджелес буквально цілком поринув у радіолихоманку. Десятки тисяч людей прилипали до своїх приймачів і в потрібний момент мчали дзвонити, в надії виграти спорткар. В цей раз сто другим до KIIS FM додзвонився якийсь Майкл Пітерс – і виграв новеньку 944-ю ціною 50 000 доларів.
Правда, ніякого Майкла Пітерса насправді не існувало: за цим іменем ховався Кевін Поулсен, що вважався хакером номер один в США і до того моменту вже встиг зламати мережу Arpanet, військову попередницю Інтернету, і гарненько понишпорити по надсекретних файлах. Неспроста саме він додзвонився на KIIS сто другим – Поулсен просто отримав контроль над усіма телефонними лініями радіостанції. У потрібний момент він заблокував всі вхідні дзвінки, крім свого, – і став щасливим володарем «порше».
Втім, щастя було не дуже довгим – незабаром після цього Поулсена вистежили і посадили до в’язниці на цілих п’ять років. Ну а потім він прийняв рішення перейти на світлу сторону, ставши спочатку редактором видання SecurityFocus, а потім перемістившись в Wired, де він працює до цих пір і користується величезною повагою всієї спільноти людей, пов’язаних з інформаційною безпекою.
- Найбільша раптова атака: DDOS проти Dyn
Вранці 21 жовтня 2016 року світ познайомився з тим, що таке «зламати Інтернет»: величезна кількість сервісів, починаючи з Twitter і Netflix і закінчуючи Amazon і Reddit, виявилися недоступними. Половина США з’ясувала, що Інтернету більше немає. У когось все працювало жахливо повільно, у когось не працювало взагалі, в тому числі в Європі. Інтернет “лежав” кілька годин – а причиною тому була серія DDOS-атак на DNS-провайдера DYN, одна з найбільших в історії.
Тут цікаво кілька моментів. По-перше, те, що саме атакувало Dyn: на одного з найбільших DNS-провайдерів світу дружно накинулися … камери відеоспостереження, роутери та інші розумні речі. Зробили вони це, природно, не просто так, а тому, що були заражені вірусом Mirai і виявилися частиною дуже, дуже великого ботнету. Mirai був створений саме з розрахунком на Інтернет речей і будівництво гігантських ботнетів: кожен новий заражений пристрій починає стукати в інші, знаходячи вразливі і заражаючи вже їх.
В результаті під командуванням людини, яка керує ботнетом, виявляються десятки і навіть сотні тисяч розумних речей. А потім ця людина може дати підконтрольним пристроям команду одночасно відправляти запити на довільний сервер – останній з такими обсягами просто не справляється і перестає відповідати. Власне, так відбувається будь-яка DDOS-атака, але ботнет на розумні речі виявилося будувати дуже просто і безболісно: їх власники нічого не помічають, оскільки на відеокамерах і мультиварках антивірусів точно немає. А ось зашиті на апаратному рівні паролі зустрічаються часто, так що їх легко ламати.
По-друге, цікава причина атаки. Співробітники Cloudflare, дуже детально аналізували цей інцидент разом з колегами з Google, Akamai і пари університетів, зійшлися на тому, що падіння Інтернету – це всього лише випадкова жертва баталій між непорозуміння геймерами. На їхню думку, метою атаки були сервери ігрових проектів, за які теж відповідав Dyn. І дійсно, разом з половиною Інтернету лягли сервери The Elder Scrolls Online, Roblox, Xbox Live і PlayStation Network (останньому не звикати, але про це пізніше). Але ніби як геймери цілилися в сервери Minecraft – і так, вони теж впали. Виходить, що для того, щоб вивести з ладу Інтернет, зовсім не потрібна сварка декількох держав і розробка потужної кіберзброї.
В сумі 21 жовтня на Dyn було скоєно три атаки, кожну впустив Інтернет приблизно на дві години. До честі Dyn, варто відзначити, що компанія дуже швидко – протягом одного дня – навчилася справлятися з подібними DDOS, і в результаті атаки припинилися. Але Mirai нікуди не подівся – вразливих пристроїв як і раніше тисячі і сотні тисяч, до того ж вихідний код допрацьовують, випускаючи нових злодіїв. Його творця ніби як зловили, але це не точно: він визнав причетність до атак, але чи один він розробив Mirai – невідомо.
- Атака, яка забрала життя: злом Ashley Madisson
Є трохи сумнівна приказка «Хороший лівак зміцнює шлюб». Чи поділяєте ви цю думку чи ні, але приказка існує, а значить, є багато тих, хто з нею згоден. На сайтах знайомств повно одружених чоловіків і заміжніх жінок, які хочуть … скажімо так, нових відчуттів. Свого часу для таких ось людей створили спеціальний сайт – Ashley Madison.
І звичайно ж, з часом його зламали. Сталося це в 2015-му, на сайті до цього моменту було зареєстровано близько 40 мільйонів людей. Цифра дуже скромна за мірками витоків Yahoo або LinkedIn, але ефект від злому виявився жахливим. По всій видимості, спочатку хакери, отримали доступ до бази, самі використовували її для шантажу, а потім, награвшись, виклали в публічний доступ – з можливістю пошуку по e-mail-адресах.
Тут-то все і закрутилося по-крупному. Багато користувачів отримували листи з вмістом на зразок «я знаю все про те, з ким і де ти змінюєш дружині, і я опублікую все, якщо ти не заплатиш мені $1000». У разі відомих високопоставлених чиновників і бізнесменів – а такі там теж були – сума, ясна річ, збільшувалася.
Кількість зруйнованих через цей виток шлюбів ніхто не рахував, але їх явно багато. Точно десятки, скоріше навіть сотні, а може, й тисячі. Можливо, ці пари розлучилися б і так, але витік явно підштовхнув людей до активних дій. Що гірше, вона забрала і кілька життів: були ті, хто не зміг впоратися з ганьбою і вирішив звести рахунки з життям.
При цьому Ashley Madison продовжує функціонувати до сих пір. Тобто попит як і раніше є, і історія людей, схоже, нічому не вчить.
- Найпохмуріша атака: Black Energy проти електрики
О 15:30 холодного зимового дня 23 грудня 2015 року в українському місті Івано-Франківську вдруге вимкнулося світло. Радянська людина до цієї справи звикла, але тут все було трохи незвично: з ладу одночасно вийшли 30 підстанцій, залишивши без електрики відразу близько 230000 чоловік.
При цьому безпосередньо перед відключенням оператори підстанцій могли спостерігати абсолютно містичні події: курсор миші раптом сам поповз по екрану, доповз до програми, яка контролює реле, активував її і розтулив ланцюг, вимкнувши підстанцію. А потім ще одну. І коли оператор в компанії «Прикарпаттяобленерго», прийшовши до тями, спробував це зупинити, його просто викинуло з системи.
Такі ж події, але в менших масштабах, відбувалися ще в двох компаніях, що відповідали за електропостачання, – «Київобленерго» і «Чернівціобленерго». У деяких частинах Івано-Франківської області електропостачання вдалося відновити тільки через 6 годин.
Це не було випадковістю. Навпаки, це була ретельно спланована кібератака, що почалася з цільового фішингу, продовжилася проникненням хакерів в мережі енергетичних компаній і закінчилася масовим відключенням світла. Фахівці вважають, що атака була здійснена угрупуванням хакерів, яке відоме під іменами Black Energy і Sandworm. А ось з приводу того, чи є це угруповання кіберармією якоїсь держави або найманими кіберзлочинцями, багато фахівців вважають за краще не будувати гіпотез. Атрибуція кібератак – справа складна і вкрай невдячна. Деякі, втім, упевнені, що це справа рук горезвісних російських хакерів.
- Найгучніша атака: епідемія WannaCry
Те, що кіберзброя існує, – не секрет. У тому числі це відомо завдяки хакерському угрупованню ShadowBrokers, що вкрало інструменти іншого угруповання, Equation (є досить обґрунтовані підозри, що Equation має відношення до американської розвідки – АНБ). Спочатку хакери спробували продати вкрадене, а потім, коли ніхто нічого не купив, просто виклали всі експлойти у відкритий доступ. Чим, природно, скористалися зловмисники самих різних сортів.
Так з’явився WannaCry – черв’як, що складається з досить поганенького коду шифрувальника і потужного експлойта EternalBlue, який використав для поширення уразливість нульового дня в різних версіях Windows. Коли говорять «zero-day», мають на увазі те, що раніше про цю уразливість ніхто не був в курсі. У тому числі компанія-розробник, яка з цієї причини нічого не виправляла: щоб випустити патч, треба хоча б знати, що саме патчити.
Багато фахівців сходяться на тому, що черв’як WannaCry втік, коли його творець не зміг утримати його в тестовому середовищі, – і в результаті недописаний толком черв’як-шифрувальник вирвався в Інтернет, стукаючи у віддалені комп’ютери без розбору, проникаючи в них через уразливість в Windows і шифруючи весь вміст накопичувачів. А потім поширювався далі і далі, на наступні комп’ютери.
При цьому звичайні шифрувальники завжди пропонують опцію: заплати зловмисникові – і він надішле тобі код для розшифровки, щоб можна було повернути дані. WannaCry таку опцію теж пропонував … тільки ось розшифрувати файли було не можна. Чи то це була помилка в коді – ще один аргумент на користь теорії про втік черв’яка, то чи WannaCry відразу планувався як руйнівна зброя для всіх цивілізацій, підключених до Інтернету.
Епідемію вдалося зупинити дивовижним чином. Молодий дослідник Маркус Хатчинс (Marcus Hutchins), відомий під ніком Malwaretechblog, як і багато інших дослідників по всьому світу, кинувся аналізувати WannaCry – щоб зрозуміти, як від нього захищатися, як він поширюється, чи можна розшифрувати файли і так далі. І він виявив, що, перед тим як зашифрувати накопичувач, вірус для чогось відправляє звернення до неіснуючому домену в Інтернеті. «Що буде, якщо я зареєструю цей домен?» – подумав Хатчинс. І зареєстрував. І з’ясував, що після цього злодій більше не робить нічого: тобто поширюватися він не припиняє, але більше не шифрує диски.
Так Хатчинс зупинив епідемію і ненадовго став загальносвітовим героєм. А дещо пізніше його заарештувало ФБР за те, що в зовсім вже юному віці він встиг сам понаписували код для банківських троянів, а на світлу сторону перейшов пізніше, – але це вже інша історія.
З тих пір, правда, WannaCry допрацювали: звернення до домену прибрали, поправили інші баги – і черв’як все ще тероризує планету. Але Microsoft досить швидко випустила патч, так що велика частина комп’ютерів зараз вже невразлива до WannaCry.
- Найдорожча атака: епідемія NotPetya/ExPetr
Хакери з ShadowBrokers здорово насолили суспільству, виклавши дорогий і складний інструментарій угруповання Equation у відкритий доступ. Цим експлойтам на той момент було складно щось протиставити: антивірусні компанії і виробники ПЗ судорожно писали хоч якісь детектив і патчі, а користувачі – в характерній для користувача манері – не поспішали це все ставити. Яка там безпека, все ж і так працює. Поки грім не вдарить, мужик не перехреститься.
Грім у вигляді WannaCry відгримів, хтось навіть поставив патчі, але незабаром пішла інша епідемія: невідомий шифрувальник поширювався за допомогою експлойтів EternalBlue і EternalRomance, знову шифруючи все на своєму шляху і розносячись по планеті з шаленою швидкістю. Спочатку дослідники вирішили, що це модифікація вже відомого – і досить неприємного – шифрувальника Petya. Але потім прийшли до того, що це все-таки не він, – так цей злодій отримав ім’я NotPetya.
Проблема з NotPetya була в тому, що патчі від EternalBlue в даному випадку не рятували. Тобто рятували б, якби були встановлені на всі до єдиної машини в локальній мережі. А якщо ні, то NotPetya за допомогою утиліту Mimikatz ліз в пам’ять непропатченних комп’ютерів, добував звідти паролі для інших машин та заражав вже їх.
По суті, історія з WannaCry повторилася, але все ж дослідники вважають цю атаку сильно несхожою на першу. Якщо WannaCry прийнято вважати скоріше стихійним лихом, то NotPetya – це цільова атака. Є думка, що вона спочатку була націлена на Україну – хтось заразив пакет оновлень для програми M.E.Doc, яку помітна частина українських компаній використовує для документообігу і податкової звітності. Програма в безлічі українських організацій автоматично скачала апдейт – і там пошифрувало всі комп’ютери на Windows.
Але на цьому справа не скінчилася – і епідемія NotPetya перекинулася в Росію, Європу і далі, по всьому світу. Від NotPetya постраждали багато великих компаній, в тому числі дуже серйозний удар припав, наприклад, на одного з найбільших морських перевізників, компанію Maersk. Айтішники Maersk могли буквально спостерігати чорну хвилю, що вирувало по офісу, – один за іншим монітори комп’ютерів ставали чорними, і на них виводилося типове повідомлення з вимогою: «заплатите $300 в біткойн-еквіваленті, і ми розшифруємо ваші дані».
Але платити, як і у випадку з WannaCry, було марно: NotPetya шифрував дані безповоротно, тобто в класифікації антивірусних експертів це був вже не шифрувальник-вимагач, а вайпер. Головна різниця в тому, що шифрувальники – знаряддя дрібних злочинців, що використовується для наживи, а Вайпер – зазвичай зброя більш великої риби, урядів чи корпорацій, завдання якої заподіяти побільше збитку.
І шкоди NotPetya заподіяв величезну кількість. Maersk оцінює свої збитки в $ 370 млн, FedEx – в $400 млн, фармацевтичний гігант Merck & Co – в $600 млн. У сумі вийшло понад $10 млрд. Багато хто вважає епідемію NotPetya найдорожчою – в плані фінансової шкоди – атакою за всю історію.
- Атака, яка затягнулася: злом Sony PlayStation Network
20 квітня 2011 року геймери, які хотіли пограти у що-небудь онлайн на своїх консолях Sony PlayStation 3 і PSP, цього зробити не змогли. Не вийшло пограти і 21-го, і 22-го – і так до середини травня, причому не десь в окремому регіоні, а по всьому світу. PlayStation Network – сервіс, відповідальний за всі онлайн-функції консолей PlayStation, – намертво ліг і підніматися не збирався.
При цьому Sony, звичайно ж, не мовчала. 20-го вона просто повідомила, що відключає PlayStation Network на день-другий. День-другий затягнувся до 26 квітня, коли представник компанії заявив, що так просто розібратися з проблемою не виходить і що так, PlayStation Network зламали: атака тривала з 17 до 19 квітня. Публічно про злом компанія повідомила лише тоді, коли розслідування силами сторонніх експертів виявило, що в результаті злому витекли дані більш ніж 77 мільйонів користувачів.
До честі Sony, варто сказати, що компанія намагалася згладити інцидент як могла. Вона регулярно інформувала користувачів, як йдуть справи з відновленням сервісів (а разом з PSN приліг ще й розважальний сервіс Qriocity, та й Hulu з Netflix на PlayStation не працювали), а після закінчення всіх робіт по закладенню дірок, відновленню сервісів і приведенню справ у порядок видала всім передплатникам PSN по 30 днів безкоштовного користування і по парі безкоштовних ігор.
Правда, ложечки, як то кажуть, повернули, але осад-то залишився: за час розслідування і відновлення акції Sony впали на 20%, а потім продовжували падати ще майже цілий рік, до січня 2012-го подешевшавши майже в два рази. Свого часу Sony називала свою оцінку збитків: на думку компанії, злом і три тижні простою PlayStation Network обійшлися їй в 171 мільйон доларів. Насправді, схоже, втрати були значно більшими, тому як заяву це було зроблено 23 травня 2011-го, а деякі колективні позови від користувачів або навіть держав вдарили по компанії пізніше, та й довіру відновлювати довелося ще досить довго.
Також пізніше з’ясувалося, що у атаки на PSN були ще й додаткові ускладнення 2 травня цього ж року зловмисники вкрали базу даних, що містить інформацію про дані 24,6 мільйона користувачів мультимедійного сервісу Sony Entertainment Network, в тому числі 12,7 тисячі номерів банківських карт. Карти, правда, здебільшого були вже застарілими – на момент крадіжки діяли, за заявою Sony, всього 900.
Провину за атаку взяло на себе хакерське угруповання Anonymous, яке, мовляв засмутило те, що Sony подала в суд на Джорджа Хотц, відомого під ніком geohot, – людину, яка неодноразово писала джейлбрейк для консолей PlayStation.