Массовое распространение WannaCry началось 12 мая2017 года — одними из первых были атакованы компьютеры в Испании, а затем и в других странах. Среди них по количеству заражений лидируют Россия, Украина и Индия[6]. В общей сложности, за короткое время от червя пострадало 500 тысяч компьютеров[7], принадлежащих частным лицам, коммерческим организациям и правительственным учреждениям, в более чем 200 странах мира[8]. Распространение червя блокировало работу множества организаций по всему миру: больниц, аэропортов, банков, заводов и др. В частности, в ряде британских госпиталей было отложено выполнение назначенных медицинских процедур, обследований и срочных операций.
Сетевой червь WannaCry использует для заражения компьютеров уязвимость операционных систем Windows, информация о которой, предположительно, была известна Агентству национальной безопасности (АНБ) США. Хакерской группировкой Equation Group, связанной с АНБ, были созданы эксплойтEternalBlue и бэкдорDoublePulsar, позволяющие использовать данную уязвимость для заражения компьютера и получения доступа к нему. Впоследствии информация об уязвимости и программы для её использования были украдены у АНБ хакерской группировкой The Shadow Brokers и опубликованы в общем доступе[8].
Сам червь WannaCry был создан и запущен неизвестными злоумышленниками с помощью украденной у АНБ информации. Основным подозреваемым считается хакерская группировка Lazarus Group, предположительно связанная с правительством КНДР.
Вредоносная программа сканирует диапазон IP-адресовлокальной сети и случайно выбранные IP-адреса сети Интернет в поисках компьютеров с открытым TCP-портом 445, который отвечает за обслуживание протокола SMBv1. Обнаружив такой компьютер, программа предпринимает несколько попыток проэксплуатировать на нём уязвимость EternalBlue и, в случае успеха, устанавливает бэкдорDoublePulsar[9], через который загружается и запускается исполняемый код программы WannaCry. При каждой попытке эксплуатации вредоносная программа проверяет наличие на целевом компьютере DoublePulsar, и в случае обнаружения загружается непосредственно через этот бэкдор[9].
После запуска вредоносная программа действует как классическая программа-вымогатель: она генерирует уникальную для каждого инфицированного компьютера пару ключей асимметричного алгоритмаRSA-2048. Затем WannaCry начинает сканировать систему в поисках пользовательских файлов определённых типов, оставляя критические для дальнейшего её функционирования нетронутыми. Каждый отобранный файл шифруется по алгоритму AES-128-CBC уникальным (случайным) для каждого из них ключом, который в свою очередь шифруется открытым RSA-ключом инфицированной системы и сохраняется в заголовке зашифрованного файла. При этом к каждому зашифрованному файлу добавляется расширение .wncry. Пара RSA-ключей инфицированной системы шифруется открытым ключом злоумышленников и отправляется к ним на серверы управления, расположенные в сети Tor, после чего все ключи из памяти инфицированной машины удаляются. Завершив процесс шифрования, программа выводит на экран окно с требованием перевести определённую сумму в биткойнах (эквивалентную 300 долларам США) на указанный кошелёк в течение трёх дней. Если выкуп не поступит своевременно, то его сумма будет автоматически удвоена. На седьмой день, если WannaCry не будет удалён с инфицированной системы, зашифрованные файлы уничтожаются[10]. Сообщение выводится на языке, соответствующем установленному на компьютере. Всего программой поддерживается 28 языков. Параллельно с шифрованием программа проводит сканирование произвольных адресов Интернета и локальной сети для последующего заражения новых компьютеров[11][12].
Согласно исследованию компании Symantec, алгоритм отслеживания злоумышленниками индивидуальных выплат каждой жертвы и отправки ей ключа для расшифровки реализован с ошибкой состояния гонки. Это делает выплаты выкупа бессмысленными, поскольку индивидуальные ключи в любом случае не будут присланы, а файлы так и останутся зашифрованными. Однако существует надёжный метод расшифровать пользовательские файлы размером менее 200 МБ, а также некоторые шансы восстановить файлы большего размера. Кроме того, на устаревших системах Windows XP и Windows Server 2003 из-за особенностей реализации в системе алгоритма вычисления псевдослучайных чисел даже возможно восстановить закрытые RSA-ключи и расшифровать все пострадавшие файлы, если компьютер не перезагружался с момента заражения[13]. Позднее группа французских экспертов по кибербезопасности из компании Comae Technologies расширила эту возможность до Windows 7 и реализовала её на практике, опубликовав в открытом доступе утилиту WanaKiwi[14], позволяющую расшифровать файлы без выкупа[15][16].
В коде ранних версий программы был предусмотрен механизм самоуничтожения, так называемый Kill Switch[англ.][10], — программа проверяла доступность двух определённых Интернет-доменов и в случае их наличия полностью удалялась из компьютера. Это 12 мая 2017 года первым обнаружил Маркус Хатчинс[англ.][17], 22-летний вирусный аналитик британской компании Kryptos Logic, пишущий в Twitter’е под ником @MalwareTechBlog, и зарегистрировал один из доменов на своё имя. Таким образом, ему удалось временно частично[К 1] заблокировать распространение данной модификации вредоносной программы[18][19]. 14 мая был зарегистрирован и второй домен[10]. В последующих версиях вируса данный механизм самоотключения был удалён, однако это было сделано не в исходном программном коде, а путём редактированияисполняемого файла, что позволяет предполагать происхождение данного исправления не от авторов оригинальной WannaCry, а от сторонних злоумышленников. В результате был повреждён механизм шифрования, и данная версия червя может только распространять себя, находя уязвимые компьютеры, но не способна наносить им непосредственный[К 2] вред[20].
Высокая скорость распространения WannaCry, уникальная для программы-вымогателя, обеспечивается использованием опубликованной в феврале 2017 года уязвимости сетевого протокола SMB операционной системы Microsoft Windows, описанной в бюллетене MS17-010[21]. Если в классической схеме программа-вымогатель попадала на компьютер благодаря действиям самого пользователя через электронную почту или веб-ссылку, то в случае WannaCry участие пользователя полностью исключено. Минимальная продолжительность времени между обнаружением уязвимого компьютера и полным его заражением составляет порядка 3 минут[11].
Компанией-разработчиком подтверждено наличие уязвимости абсолютно во всех пользовательских и серверных продуктах, имеющих реализацию протокола SMBv1 — начиная с Windows XP/Windows Server 2003 и заканчивая Windows 10/Windows Server 2016. 14 марта 2017 года Microsoft выпустила серию обновлений, призванных нейтрализовать уязвимость во всех поддерживаемых ОС[21]. После распространения WannaCry компания пошла на беспрецедентный шаг, выпустив 13 мая также обновления для продуктов с истекшим сроком поддержки (Windows XP, Windows Server 2003 и Windows 8)[22][23].
В Испании были атакованы ПК в компаниях Telefónica, Gas Natural, Iberdrola (поставщик электричества), Centro Nacional de Inteligencia, банке Santander и филиале консалтинговой компании KPMG[нет в источнике]. В Великобритании были инфицированы компьютеры в больницах (NHS trusts)[26]. В Германии были инфицированы компьютеры Deutsche Bahn.
В России пострадали министерства (МВД России[27]), МегаФон[28]. Сообщения об успешных атаках на Сбербанк и МЧС были опровергнуты этими организациями[29]. Пострадали информационные системы РЖД, однако червь был быстро локализован и не повлиял на движение поездов[30]. Также Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Банка России (ФинЦЕРТ) сообщил, что были зафиксированы «единичные факты компрометации ресурсов кредитных организаций», но последствия этих инцидентов были устранены в кратчайшие сроки[31].
По состоянию на 13:20 13 мая, по данным сайта MalwareTech BotNet Tracker[32], инфицированы 131 233 компьютера во всем мире, из них онлайн — 1145.
Renault остановил работу своих заводов, чтобы проверить свои ПК[33].
МВД России, хотя сначала и опровергало заражение своей сети, позже подтвердило, что заражение произошло потому, что некоторые сотрудники ведомства подключались к интернету со своих компьютеров «посредством того или иного механизма»[34]. Ирина Волк, официальный представитель МВД России, заявила: «Серверные ресурсы МВД России не подвергались заражению благодаря использованию иных операционных систем и отечественных серверов с российским процессором „Эльбрус“»[35]. Количество заражённых ПК составило около 1000, что составляет около 1 % всего компьютерного парка[35]. В некоторых областях РФ отдельные подразделения МВД временно не работали[36].
По данным Европола, по состоянию на 15 мая, WannaCry заразил порядка 200 тысяч компьютеров в более чем 150 странах мира[37]. Однако прибыль от атаки для злоумышленников оказалась относительно небольшой: к этому времени на указанные биткойн-кошельки было проведено всего лишь 110 транзакций на общую сумму около 23,5 биткойна (примерно 65,8 тысячи долларов США)[38]. В этот же день, выступая на пресс-конференции, президент В. В. Путин назвал ущерб для страны от всемирной кибератаки незначительным[39].
На 17 мая 2017 г., по мнению компании Symantec, источник и способ первоначального распространения WannaCry неизвестен. Высказанные ранее мнения о том, что атака началась путём рассылки вредоносных сообщений электронной почты, не нашли подтверждения[10].
По состоянию на 26 мая 2017 г., по данным сайта MalwareTech BotNet Tracker, инфицированы более 410 000 компьютеров во всем мире, из них онлайн — 170 000[7].
Для приёма выкупа от жертв используются три прописанных в программе электронных кошелька. Как и во всех таких случаях, их баланс и информация о денежных переводах являются общедоступными, в то время как владелец кошелька остаётся неизвестным[40]. По состоянию на 25 мая 2017 г. на счета злоумышленников совершено 302 перевода на общую сумму 126 742 долларов США[41].
По состоянию на 6 июня 2017 г., по данным сайта MalwareTech BotNet Tracker, заражены более 520 000 компьютеров и 200 000 IP-адресов[7].
По мнению некоторых экспертов, распространение вируса могло начаться вследствие утечки до того, как работа над ним была завершена. В пользу незаконченности вируса говорит наличие всего трёх вшитых в код биткойн-кошельков и отсутствие шифрования при обращении к доменам, активирующим механизм самоуничтожения[42].
28 марта 2018 г. операционные системы авиастроительной корпорации Boeing подверглись кибератакам с применением WannaCry. Компанией были оперативно проведены восстановительные мероприятия программного обеспечения и вирус не повлиял на производственную деятельность Boeing[43].
Оценки
Международный хакерский конгломерат «Анонимус» высказал своё возмущение деятельностью создателей червя WannaCry в связи с тем, что этим червём были поражены компьютерные сети публичных и медицинских учреждений. Из-за его активизации в ряде британских госпиталей было отложено выполнение назначенных медицинских процедур, обследований и срочных операций. Особое негодование этот факт вызвал у французского подразделения «Анонимус», которое опубликовало сообщение с осуждением кибератак WannaCry и АНБ, которое не сообщало до 12 мая о краже из своих баз данных программного обеспечения, необходимого для работы червя[44].
Бывший сотрудник ЦРУ, а ныне американский диссидент Эдвард Сноуден сделал заявление, что уязвимость операционных систем семейства MS Windows, благодаря которой WannaCry распространялся по планете, была давно известна техническим специалистам АНБ. Однако они не посчитали нужным проинформировать об этом компанию Microsoft, а заявили о ней только тогда, когда заражение компьютеров приобрело массовый характер[45][46].
Авторство программы
14 мая президент и главный юрисконсульт компании Microsoft Брэд Смит заявил, что данный вирус использовал уязвимость, информация о которой была украдена у Агентства национальной безопасности (АНБ) США[47][48].
Позднее, 15 мая президент РФ Владимир Путин напомнил об этих словах руководства Microsoft, назвав спецслужбы США «первичным источником вируса», и заявил, что «Россия здесь совершенно ни при чём»[49][50]. В то же время секретарь Совета безопасности РФ Николай Патрушев заявил об отсутствии доказательств того, что спецслужбы каких-либо стран причастны к массовому распространению по всему миру вируса WannaCry. По его словам, если бы за хакерской атакой стояли спецслужбы, её последствия «были бы значительно более серьёзные». Однако он признал, что в нападении участвовали высококвалифицированные специалисты[51].
Атака стала возможной благодаря наличию уязвимости в реализации компанией Microsoft сетевого протокола Server Message Block (SMB)[21]. Уязвимость некоторое время была известна Агентству национальной безопасности США и имела реализацию в виде готового инструмента (эксплойта) для проведения атаки EternalBlue. Данный инструмент, в числе многих, попал в распоряжение хакерской группы The Shadow Brokers и был опубликован ею в свободном доступе 14 апреля 2017 года[4][52][53][54][55]. По данным WikiLeaks, изначально EternalBlue был разработан хакерской группой Equation Group, которая была связана с АНБ, а затем выкраден The Shadow Brokers[56].
Анализ программного кода
Эксперты по современной индустриальной кибербезопасности полагают, что исполняемый код червя WannaCry сам по себе не отличается особенной технической изощрённостью[8]. Однако, специалисты Лаборатории Касперского и антивирусной компании Symantec, основываясь на опубликованном исследователем из Google Нилом Мехтой твите, обратили внимание, что сигнатуры кода WannaCry совпадают с сигнатурой кода, предположительно использовавшегося в феврале 2015 года хакерской группой Lazarus Group[57][58], подозреваемой в связях с правительством КНДР. Этой группе приписывается проведение множества громких компьютерных атак 2012—2014 годов, включая атаку на банковскую инфраструктуру SWIFT и взлом серверов Sony Pictures Entertainment[59]. Эту гипотезу на основании собственного исследования подтвердил эксперт южнокорейской компании «Hauri Labs» Саймон Чой (Simon Choi), являющийся советником южнокорейской полиции и Национального агентства разведки. По его словам, код вируса совпадает с северокорейскими кодами вредоносных программ-бэкдоров[60].
На Западе считают, что Lazarus Group связана с киберподразделением Разведывательного управления Генштаба[англ.]КНА КНДР, известным как Подразделение 121 (англ.Bureau 121). В 2015 годуперебежчик из КНДР профессор информатики Ким Хен Кван в беседе с Би-би-си рассказал об этой организации. По его словам, Подразделение 121 — один из приоритетных проектов правительства КНДР, получающий очень серьёзное финансирование. В подразделении служат около 6000 «военных хакеров», в задачи которых входят атаки на инфраструктурные объекты — линии связи и коммуникационные спутники. Хакеров набирают из числа студентов Института автоматизации Политехнического университета имени Ким Чхэка в Пхеньяне[61].
В то же время, по заявлениям Лаборатории Касперского и Symantec, пока ещё преждевременно делать выводы о том, замешана ли Северная Корея в атаках. Джон Миллер, эксперт компании FireEye, специализирующейся на кибербезопасности, заявил, что сходства, обнаруженные в кодах вируса WannaCry и группировки Lazarus, недостаточно уникальны, чтобы можно было делать выводы об их происхождении из общего источника[60]. Также фрагменты кода Lazarus Group могли быть просто использованы другой хакерской группой[62][63], в том числе и преднамеренно, с целью запутать следствие и помешать выявить настоящего злоумышленника[58]. Официальный представитель Европола Ян Оп Ген Орт также отметил, что Европол пока не может подтвердить информацию о причастности КНДР[64]. Заместитель постоянного представителя КНДР при ООН Ким Ин Рен назвал подозрения в адрес КНДР «смехотворными»[65].
Позже Национальный центр кибербезопасности Великобритании (NCSC), возглавляющий международное расследование[61], подтвердил гипотезу о причастности Lazarus Group к кибератаке[61]. По словам президента Microsoft Брэда Смита, «на данном этапе все осведомленные наблюдатели заключили, что причиной WannaCry была КНДР, которая использовала киберинструменты или оружие, украденное из Агентства национальной безопасности (АНБ) в США»[66]. С этим мнением согласно и правительство Великобритании[67].
Также, по словам экспертов, временные метки в исходном коде WannaCry установлены в часовом поясеUTC+9[63], в котором расположены некоторые страны Восточной Азии. Сопоставляя время добавления исполняемого файла и первой зафиксированной атаки WannaCry (в Тайване), исследователи заключили, что авторы вируса находятся в часовом поясе UTC+9[68].
Лингвистический анализ
Лингвистический анализ текста с требованием выкупа, проведённый экспертами американской компании Flashpoint, работающей в сфере кибербезопасности, показал, что родным языком авторов WannaCry, скорее всего, является южный диалект китайского языка. По их мнению, создателями этой программы, скорее всего, являются жители Гонконга, юга Китая, Сингапура или Тайваня[69][70]. Корейская версия текста написана с ошибками[68]. В то же время не все эксперты согласны с этими выводами, так как, по их мнению, это может быть целенаправленной маскировкой и запутыванием следов[70]. По словам Сержио де лос Сантоса, главы подразделения кибербезопасности ElevenPaths компании Telefónica, родным языком создателя WannaCry является корейский, потому что именно этот язык был выбран по умолчанию в EMEA-версии Word, использовавшейся для создания RTF-файлов. По его мнению, ошибки в корейском варианте текста с требованием выкупа могут быть намеренной попыткой скрыть свою национальность, и при этом гораздо вероятнее, что автор вируса забыл сменить язык по умолчанию[68].
Ущерб
По оценкам экспертов, за первые четыре дня масштабной кибератаки пострадали около 300 тысяч пользователей в 150 странах мира. Общий ущерб оценён в сумму 1 млрд долларов США[71].
EternalRocks
Хорватский эксперт по кибербезопасности Мирослав Стампар (Miroslav Stampar) с помощью системы Honeypot обнаружил новую вредоносную программу-червя под названием «EternalRocks» (возможно, похожа на EternalBlue), которая использует семь украденных у АНБ хакерских инструментов и делает компьютеры, работающие на ОС Windows, уязвимыми для будущих атак, которые могут случиться в любое время[72][73][74][75][76]. При этом данный червь маскируется под WannaCry с целью запутать исследователей.
↑Это, однако, не спасло от поражения компьютеры, доступ в Интернет которых подвергается жёсткой фильтрации (как, например, в некоторых корпоративных сетях). WannaCry в таком случае не находит Kill Switch, заблокированный политикой Интернет-доступа, и продолжает своё вредоносное действие[9].
↑Тем не менее, модифицированный WannaCry делает заражённую машину ещё более уязвимой для других угроз, использующих бэкдор DoublePulsar.
↑Laurent Gayard.Computer attacks of an unprecedented magnitude // Darknet. Geopolitics and Uses. — Wiley, 2018. — Vol. 2. — P. 123. — ISBN 978-1-78630-202-1.
↑Laurent Gayard.Computer attacks of an unprecedented magnitude // Darknet. Geopolitics and Uses. — Wiley, 2018. — Vol. 2. — P. 124. — ISBN 978-1-78630-202-1.
Artikel ini perlu diwikifikasi agar memenuhi standar kualitas Wikipedia. Anda dapat memberikan bantuan berupa penambahan pranala dalam, atau dengan merapikan tata letak dari artikel ini. Untuk keterangan lebih lanjut, klik [tampil] di bagian kanan. Mengganti markah HTML dengan markah wiki bila dimungkinkan. Tambahkan pranala wiki. Bila dirasa perlu, buatlah pautan ke artikel wiki lainnya dengan cara menambahkan [[ dan ]] pada kata yang bersangkutan (lihat WP:LINK untuk keterangan lebih lanjut...
Peta lokasi Dumingag Dumingag adalah munisipalitas yang terletak di provinsi Zamboanga del Sur, Filipina. Wilayah ini memiliki jumlah penduduk sebesar 46.039 jiwa. Dumingag terbagi menjadi 44 barangay. Bag-ong Valencia Bagong Kauswagan Bagong Silang Bucayan Calumanggi Canibongan Caridad Danlugan Dapiwak Datu Totocan Dilud Ditulan Dulian Dulop Guintananan Guitran Gumpingan La Fortuna Labangon Libertad Licabang Lipawan Lower Landing Lower Timonan Macasing Mahayahay Malagalad Manlabay Maralag Ma...
Ini adalah nama Karo, marganya adalah Karokaro Manik.Husni Kamil Manik Ketua Komisi Pemilihan Umum ke-5Masa jabatan12 April 2012 – 7 Juli 2016PresidenSusilo Bambang Yudhoyono Joko Widodo PendahuluAbdul Hafiz AnshariPenggantiHadar Nafis Gumay[1] (Plt. Ketua)Juri Ardiantoro[2] Informasi pribadiLahir(1975-07-18)18 Juli 1975Medan, IndonesiaMeninggal7 Juli 2016(2016-07-07) (umur 40)Jakarta, IndonesiaSebab kematianabsesSuami/istriEndang MulyaniHubunganHamdan Noo...
Lapangan Meskel Lapangan Meskel adalah sebuah lapangan yang terletak di ibu kota Etiopia di Addis Ababa. Tempat ini sering menjadi tempat berkumpulnya masyarakat, untuk berdemo, atau untuk menggelar festival, khususnya Festival Meskel. Nama lapangan ini pernah diganti menjadi Lapangan Abyot atau Lapangan Revolusi setelah dijatuhkannya Kaisar Haile Selassie dan bangkitnya rezim komunis di Etiopia. Lapangan ini juga diperbesar pada masa tersebut agar dapat menampung perayaan Hari Revolusi pada ...
Santo Aloysius Gonzaga, S.J.Penerima Pengakuan DosaLahir(1568-03-09)9 Maret 1568Castiglione delle Stiviere,Kadipaten Mantua,Kekaisaran Romawi Suci (sekarang Italia Utara)Meninggal21 Juni 1591(1591-06-21) (umur 23)Roma, Negara Gereja (sekarang Vatikan)Dihormati diGereja KatolikBeatifikasi19 Oktober 1605, Roma, Negara Gereja (sekarang Vatikan) oleh Paus Paulus VKanonisasi31 Desember 1726, Roma, Negara Gereja (sekarang Vatikan) oleh Paus Benediktus XIIITempat ziarahGereja Sant'Ignazio,Roma,...
Jamie Lee CurtisJamie Lee Curtis bulan Juli 2018Lahir22 November 1958 (umur 65)Santa Monica, California, Amerika SerikatPendidikanChoate Rosemary HallPekerjaanAktris, produser, penulisTahun aktif1977–sekarangSuami/istriChristopher Guest (m. 1984)Anak2Tanda tangan Jamie Lee Curtis (lahir 22 November 1958) merupakan seorang aktris berkebangsaan Amerika Serikat yang memenangkan dua Golden Globe dan Academy Award. Dia dilahirkan di Los Angeles, ...
Artikel ini sebatang kara, artinya tidak ada artikel lain yang memiliki pranala balik ke halaman ini.Bantulah menambah pranala ke artikel ini dari artikel yang berhubungan atau coba peralatan pencari pranala.Tag ini diberikan pada November 2022. Brandon LeeLahirJon Enriquez18 Maret 1979 (umur 45)Tinggi5 ft 9 in (1,75 m) Brandon Lee (lahir 18 Maret 1979) adalah aktor pornografi gay keturunan Asia Amerika yang merupakan keturunan Filipina.[1] Ia dianggap sebagai bint...
العلاقات الغينية الليختنشتانية غينيا ليختنشتاين غينيا ليختنشتاين تعديل مصدري - تعديل العلاقات الغينية الليختنشتانية هي العلاقات الثنائية التي تجمع بين غينيا وليختنشتاين.[1][2][3][4][5] مقارنة بين البلدين هذه مقارنة عامة ومرجعية للدولتي�...
Pour les articles homonymes, voir Robert Robinson (basket-ball) et Robinson. Robert RobinsonRobert Robinson.FonctionPrésident de la Royal Society1945-1950Henry Hallett DaleEdgar Douglas AdrianBiographieNaissance 13 septembre 1886Rufford (en)Décès 8 février 1975 (à 88 ans)Great MissendenSépulture Cimetière de Kensal GreenNationalité britanniqueFormation Université de Manchester (doctorat ès sciences) (jusqu'en 1910)Fulneck School (en)Brookfield Community School (en)Activité Ch...
Artikel ini perlu dikembangkan agar dapat memenuhi kriteria sebagai entri Wikipedia.Bantulah untuk mengembangkan artikel ini. Jika tidak dikembangkan, artikel ini akan dihapus. Sebuah harpsichord Harpsichord adalah sejenis alat musik tuts yang mana suara dihasilkan dari senar dipetik bukan dipukul dengan hammer seperti halnya piano. Alat musik ini termasuk salah satu instrumen paling penting dalam musik Eropa dari abad 16 hingga paruh pertama abad ke-18, terutama pada zaman Baroque dan zaman ...
1989 film by Douglas Day Stewart Listen to MeTheatrical release posterDirected byDouglas Day StewartWritten byDouglas Day StewartJack CumminsDaniel Arthur WrayProduced byMarykay Powellco-producerJerry A. BaerwitzassociateDolly GordonStarring Kirk Cameron Jami Gertz Roy Scheider Amanda Peterson Tim Quill CinematographyFred J. KoenekampEdited byAnne V. CoatesBud S. SmithMusic byDavid FosterProductioncompanyWeintraub Entertainment GroupDistributed byColumbia PicturesRelease date May 5, ...
Henry Moore Henry Spencer Moore (30 Juli 1898 - 31 Agustus 1986) merupakan seorang seniman berkebangsaan Inggris. Henry Moore merupakan salah satu seniman patung paling terkenal pada abad ke-20. Moore memutuskan untuk menjadi pematung pada usia 11 tahun setelah ia mendengar cerita tentang seniman patung terkenal Italia, Michaelangelo. Dalam era Perang Dunia I, Moore bergabung dalam militer dan setelah itu ia mendapat beasiswa pada sekolah seni Royal College of Art di London. Awalnya, karya-ka...
Japanese manga series Not to be confused with Breakshot. This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Break Shot – news · newspapers · books · scholar · JSTOR (February 2020) (Learn how and when to remove this message) Break ShotCover art from the first volume of the mangaブレイクショット(Bureikus...
Formula One designer For the Australian rules footballer, see Geoff Willis (footballer). Geoff WillisBorn (1959-12-23) 23 December 1959 (age 64)Nationality BritishAlma materUniversity of Cambridge – Mechanical EngineeringOccupationFormula One Director of Digital Engineering TransformationEmployerMercedes AMG Petronas F1 TeamKnown forTechnology Director of F1 W05 Hybrid, F1 W06 Hybrid & F1 W07 Hybrid Geoffrey Willis (born 23 December 1959) is a British engineer and the Dir...
Academic publisher Springer NatureCompany typePrivately held Kommanditgesellschaft auf Aktien with an Aktiengesellschaft as general partnerIndustryPublishingFounded2015; 9 years ago (2015)HeadquartersLondon (global) Berlin (corporate) New York City (sales)Area servedWorldwideKey peopleFrank Vrancken Peeters (CEO)RevenueUS$ 2.1 billion (2022)OwnersHoltzbrinck Publishing Group (53%)BC Partners (47%)Number of employees10,000 (2019)Websitewww.springernature.comFootnote...
Summary of feminist activism in South Korea This article needs to be updated. Please help update this article to reflect recent events or newly available information. (June 2021) This article may require copy editing for neutrality, tone, run-on sentences, and excessively long paragraphs. You can assist by editing it. (October 2023) (Learn how and when to remove this message)Part of a series onFeminism History Feminist history History of feminism Women's history American British Canadian Germ...
Central Hawke's Bay District CouncilHistoryFoundedMarch 6, 1989 (1989-03-06)LeadershipMayorAlex Walker StructureSeats9 seats (1 mayor, 8 general seats)Length of term3 yearsMeeting placeWaipawaWebsitechbdc.govt.nz Central Hawke's Bay District Council is the territorial authority for the Central Hawke's Bay District of New Zealand.[1] It consists of the mayor of Central Hawke's Bay, and eight councillors.[1] The current mayor is Alex Walker. Composition The counc...