Na kratko pokukajte v svet sodobnih haktivistov in kibernetskih kriminalcev.

Hekerska skupnost je sestavljena iz velikega nabora groženj in samo če izvemo o njih, njihovih motivih in taktikah, imamo možnost, da se ubranimo.

Katere so torej trenutno najbolj zloglasne hekerske skupine, ki so aktivne? Na koga ciljajo? In zakaj?

Kaj je hekerska skupina?

Pogosteje kot ne, so hekerske skupine decentralizirane organizacije, ki jih sestavljajo usposobljeni, a slabo presojeni posamezniki, ki izkoriščajo varnostne pomanjkljivosti v računalniški sistemi ali omrežja za izvajanje porazdeljenih napadov zavrnitve storitve (DDoS), namestitev zlonamerne programske opreme ali kraje občutljivi podatki. Čeprav ni pomanjkanja razlogov, zakaj hekerji izvajajo te napade, gre običajno za dobiček, vohunjenje, ideološka prizadevanja ali preprosto za smeh.

Skupine hekerjev so večinoma sestavljene iz hekerjev s posebnimi vlogami, kot so "beli klobuk" ali etični hekerji, "black hat" ali zlonamerni hekerji in "grey hat" hekerji, ki so mešanica etičnih in neetično.

instagram viewer

Te skupine so zloglasne po svoji iznajdljivosti, ki uporabljajo napredne tehnike in taktike kot zero-day podvigi, sheme lažnega predstavljanja in socialni inženiring za dosego svojih ciljev. Njihovi cilji vključujejo vlade, organizacije, finančne institucije in kritično infrastrukturo, kar poudarja potrebo po vrhunskih ukrepih kibernetske varnosti.

Sledenje njihovim zapletenim taktikam nam lahko pomaga okrepiti obrambo, zaščititi občutljive podatke in zagotoviti varnejše digitalno okolje za vse. Spoznajmo torej hekerske skupine, ki so si ustvarile ime v nenehno razvijajočem se svetu kibernetske varnosti.

1. Skupina Lazarus

Januarja 2023 Al Jazeera je poročal, da je ta skupina hekerjev pobegnila s kriptovaluto Harmony v vrednosti osupljivih 100 milijonov dolarjev, s čimer je Severna Koreja ponovno prišla v središče pozornosti kibernetske varnosti. Vendar to še zdaleč ni bil njihov prvi rodeo. Skupina Lazarus ima zloglasno zgodovino, vključno z napadi na Sony in sprožitvijo virusa WannaCry, enega od najbolj razvpitih napadov zlonamerne programske opreme vseh časov.

Njihov uspeh je v njihovi odpornosti in neusmiljenem zasledovanju visokih ciljev. Od prvih napadov DDoS na južnokorejsko vlado do infiltracije v banke po vsem svetu in kraje milijonov, medeninasti podvigi skupine Lazarus še naprej polnijo naslovnice. Zloglasni napad na Sony Pictures leta 2014 jim je prinesel svetovno popularnost, saj so razkrili zaupne informacije, strogo zaupno korespondenco in prihajajoče filme pred datumom izida. Vendar skupina Lazarus zdaj raje cilja na kriptovalute.

Medtem ko se njihove taktike in cilji še naprej spreminjajo, ena stvar ostaja skrivnost: njihova identiteta. Ali skupino Lazarus financira severnokorejska vlada ali pa so tolpa mednarodnih najetih hekerjev?

2. BlackBasta

Ta čudežni deček izsiljevalske programske opreme je v začetku leta 2022 vdrl na kibernetsko sceno z izsiljevalsko programsko opremo kot storitev (RaaS). zločinskega podjetja, ki je pustilo sled žrtev podjetja in na stotine potrjenih žrtev v samo nekaj mesecih. Bleeping Computer poročali, da je švicarskega tehnološkega velikana ABB prizadela izsiljevalska programska oprema in da so občutljivi podatki končali v rokah teh kiberkriminalcev. BlackBasta temelji na dobro preračunanih in natančnih udarcih.

BlackBasta je ciljala na organizacije v ZDA, Kanadi, Združenem kraljestvu, Avstraliji, Novi Zelandiji in na Japonskem. Govorice krožijo o izvoru skupine, vzklile iz semen zdaj propadle skupine akterjev groženj Conti iz Rusije.

Zaradi podobnosti pri razvoju zlonamerne programske opreme, spletnih mestih za uhajanje podatkov in komunikacijskih metodah za pogajanja in plačilo lahko z gotovostjo rečemo, da je BlackBasta vsaj Contijev otrok ljubezni.

3. LockBit

LockBit, neusmiljena skupina RaaS, že od konca leta 2019 orkestrira svojo simfonijo kibernetske kriminalitete. Delujejo po modelu delitve dobička in poslujejo s prodajo svojih storitev izsiljevalske programske opreme drugim kibernetskim kriminalcem. Predstave skupine odmevajo po hekerskih forumih, kot sta Exploit in RAMP, kjer se hvalijo s svojim strokovnim znanjem.

Še več, LockBit ima namensko spletno stran za uhajanje izsiljevalske programske opreme, kjer objavlja podatke svojih žrtev v ruščini in angleščini. Vendar trdijo, da imajo bazo na Nizozemskem, pri čemer ne izražajo nobene politične motivacije. Trenutno so najbolj aktivna skupina izsiljevalskih programov na svetu.

Vse se je začelo septembra 2019 z izsiljevalsko programsko opremo ABCD, ki je med zgodnjimi dejanji uporabljala datotečno pripono ».abcd virus«. Do januarja 2020, LockBit preoblikovan v družino RaaS, ki sprejema svoje novo ime in napoveduje novo dobo digitalnega piratstva.

4. Lapsus$

Ta grozljiva hekerska skupina je zaslovela z drznim napadom z izsiljevalsko programsko opremo na brazilsko ministrstvo za zdravje decembra 2021 (v skladu z ZDNet), zaradi česar so podatki o cepljenju proti COVID-19 milijonov ljudi v nevarnosti. Ta skupina je od takrat ciljala na priznana tehnološka podjetja po vsem svetu - Samsung, Microsoft in Nvidia, če naštejemo le nekatere. Uspelo jim je celo motiti nekatere bistvene storitve igralnega velikana, Ubisofta. Poleg tega so eden od glavnih osumljencev za vdor v EA Games leta 2022.

Kljub temu identiteta teh hekerjev ostaja zavita v tančico skrivnosti: nekatera poročila nakazujejo, da bi lahko bil za tem angleški najstnik, medtem ko druga omenjajo povezavo z Brazilijo. čeprav The Verge poroča, da je londonska policija izvedla sedem aretacij v povezavi z Lapsus$ (vsi najstniki), skupina nadaljuje z delovanjem, oblasti in podjetja pa so v stanju visoke pripravljenosti.

5. The Dark Overlord

The Dark Overlord (TDO) je znan po izsiljevanju odmevnih tarč in grožnjah z objavo občutljivih dokumentov, razen če bodo plačane visoke odkupnine. Najprej so prišli v oči javnosti s prodajo ukradenih zdravstvenih kartotek na temnih spletnih tržnicah, nato pa so se usmerili na Netflix, Disney in IMDb.

V šokantnem preobratu, poroča CNBC, se je skupina preusmerila od hekanja in izsiljevanja k izvajanju terorističnih napadov na šolo Columbia Falls okrožju s pošiljanjem grozilnih sporočil učencem in staršem terjala plačilo za preprečitev škode otroci. Ti grozoviti napadi so povzročili paniko v javnosti, zaradi česar so zaprli več kot 30 šol, več kot 15.000 učencev pa je za en teden pustilo domov. Vendar se ni ustavilo pri tem: TDO je objavil vdor v dokumente "9/11 Papers" in zagrozil, da bo izdal strogo zaupne dokumente, razen če bo plačana velika odkupnina v bitcoinih.

Medtem ko je bil eden od glavnih članov TDO ujet in obsojen na zaporno kazen, izvor in prava identiteta skupine ostajata neznana.

6. Clop

Ciljanje na velika, uveljavljena podjetja, zlasti v financah, zdravstvu in maloprodaji, se je Clop pojavil leta 2019 in izkoriščal omrežne ranljivosti in lažno predstavljanje, da pridobijo dostop do omrežja, nato pa se premikajo stransko, da okužijo čim več sistemov lahko. Ukradejo podatke in zanje zahtevajo odkupnine.

Nekatere njihove žrtve so Software AG, nemško podjetje za programsko opremo; kalifornijska univerza San Francisco (UCSF), pomembna medicinska raziskovalna ustanova; in uporabniki Accellion File Transfer Appliance (FTA).

Clopova hitra in prefinjena taktika še naprej predstavlja veliko grožnjo za podjetja po vsem svetu, kar poudarja potrebo po robustnih ukrepih kibernetske varnosti.

7. Anonimno

Verjetno najbolj znano ime hekerjev, Anonymous je decentraliziran hekerski kolektiv, ki izvira v globinah anonimnih forumov 4chan. Od neškodljivih potegavščin do haktivizma so se Anonymousi razvili v silo za nasprotovanje cenzuri in krivicam podjetij.

Korenine skupine, znane po maskah Guy Fawkes/V For Vendetta, segajo v leto 2008, ko so se v maščevanje zaradi domnevne cenzure lotili Scientološke cerkve. Od takrat so tarče Anonymousov vključevale RIAA, FBI in celo ISIS (da, teroristična skupina). Čeprav spodbujajo načela, kot sta svoboda informacij in zasebnost, njihova decentralizirana narava sproža razprave o njihovih resničnih vzrokih.

Medtem ko je Anonymous doživel precejšen delež aretacij, se njegove dejavnosti vedno znova pojavljajo.

8. Kačji pastir

Znan tudi kot Berserk Bear, Crouching Yeti, DYMALLOY in Iron Liberty, je Dragonfly kibernetsko vohunjenje skupina, za katero se domneva, da jo sestavljajo visoko usposobljeni pripadniki Zvezne varnostne službe Ruske federacije (FSB) hekerji. Dragonfly, ki deluje od leta 2010 (vsaj), ima rezultate ciljanja na kritično infrastrukturo subjekti v Evropi in Severni Ameriki, pa tudi obrambna in letalska podjetja ter vlada sistemi.

Način delovanja skupine obsega prefinjene kampanje za lažno predstavljanje in napade z ogrožanjem. Čeprav ni nobenih uradno potrjenih incidentov, povezanih z dejavnostjo skupine, se na splošno domneva, da je povezana z rusko vlado.

Dragonflyjevi napadi DDoS so bili usmerjeni na podjetja za distribucijo vode in energije v številnih državah, vključno z Nemčiji, Ukrajini, Švici, Turčiji in ZDA, kar je povzročilo izpad električne energije, ki je prizadel na tisoče državljani.

9. Računalniški klub Chaos

Od leta 1981 se Chaos Computer Club (CCC) bori za zasebnost in varnost in s približno 7.700 člani je močan udarec. CCC je največji v Evropi skupina belih hekerjev.

Ti hekerji sodelujejo v regionalnih hekerskih prostorih, imenovanih "Erfakreisen" in manjših "Chaostreffs". Vržejo tudi an letno zabavo, imenovano Chaos Communication Congress, in pretresli svet tehnologije s svojo publikacijo z naslovom "Umri Datenschleuder."

Kar zadeva njihovo glavno poslanstvo, se osredotočajo na haktivizem, svobodo informacij in močno varnost podatkov. Leta 2022 so vdrli v video identifikacijske sisteme (Video-Ident) in pridobili dostop do zasebnih zdravstvenih kartotek posameznika. Ta drzna poteza je bila namenjena osvetlitvi morebitnih varnostnih tveganj in poudarjanju potrebe po močnejši obrambi v občutljivih aplikacijah.

10. APT41 alias Double Dragon

Vnesite Double Dragon, skupino, za katero sumijo, da je povezana s kitajskim ministrstvom za državno varnost (MSS), zaradi česar so grožnja sovražnikom kitajske vlade. Trellix (formalno FireEye), podjetje za kibernetsko varnost, je prepričano, da te kibernetske zmaje podpira Kitajska komunistična partija (KPK).

Dvojni zmaj že leta izvaja vohunske trike, medtem ko na skrivaj lovi bleščeče zaklade osebnega dobička – to je situacija, v kateri zmagajo vsi. Ciljali so na sektorje, kot so zdravstvo, telekomunikacije, tehnologija in svet iger na srečo (razvijalci, distributerji in založniki). Zdi se, da so vsi na njihovem radarju.

To je šele začetek

Ne smemo pozabiti, da se svet kibernetskega vojskovanja nenehno spreminja, na bolje ali slabše. Nove skupine se bodo dvignile, stare bodo propadle in nekatere se bodo morda znova odkrile. Nekaj ​​pa je gotovo: to je neskončna igra mačke z mišjo.