Obțineți o privire în lumea hacktiviștilor moderni și a criminalilor cibernetici.

Comunitatea hackerilor este alcătuită dintr-o gamă largă de amenințări și doar învățăm despre ele, motivele și tacticile lor, avem șansa de a ne apăra.

Deci, care sunt cele mai infame grupuri de hacking active în acest moment? Pe cine vizează ei? Și de ce?

Ce este un grup de hackeri?

Cel mai adesea, grupurile de hackeri sunt organizații descentralizate formate din indivizi calificați, dar prost judecati, care exploatează defectele de securitate în sisteme sau rețele de computere pentru a efectua atacuri distribuite de refuzare a serviciului (DDoS), pentru a instala software rău intenționat, denumit malware sau furt date sensibile. Deși nu lipsesc motivele pentru care hackerii efectuează aceste atacuri, de obicei se rezumă la profit, spionaj, activități ideologice sau pur și simplu pentru a râde.

Grupurile de hackeri sunt formate în mare parte din hackeri cu roluri specifice, cum ar fi „pălărie albă” sau hackeri etici, „pălărie neagră” sau hackeri rău intenționați și hackeri „pălărie gri”, care sunt o combinație de etici și non-etic.

instagram viewer

Aceste grupuri sunt renumite pentru ingeniozitatea lor, folosind tehnici și tactici avansate ca exploatările zero-day, scheme de phishing și inginerie socială pentru a-și atinge obiectivele. Țintele lor includ guverne, organizații, instituții financiare și infrastructură critică, subliniind necesitatea unor măsuri superioare de securitate cibernetică.

A ține pasul cu tacticile lor complicate ne poate ajuta să ne întărim apărarea, să protejăm informațiile sensibile și să asigurăm un mediu digital mai sigur pentru toată lumea. Deci, să facem cunoștință cu grupurile de hacking care și-au făcut un nume în lumea în continuă evoluție a securității cibernetice.

1. Grupul Lazăr

În ianuarie 2023, Al Jazeera a raportat că acest colectiv de hackeri a scăpat cu o criptomonedă Harmony în valoare de 100 de milioane de dolari, punând Coreea de Nord înapoi în centrul securității cibernetice. Cu toate acestea, acesta a fost departe de primul lor rodeo. Grupul Lazarus are o istorie infamă, incluzând atacuri asupra Sony și declanșarea virusului WannaCry, unul dintre cele mai notorii atacuri malware din toate timpurile.

Succesul lor constă în reziliența și urmărirea necruțătoare a țintelor cu mize mari. De la atacurile lor inițiale DDoS împotriva guvernului sud-coreean până la infiltrarea în bănci din întreaga lume și furtul de milioane, exploatările amănunțite ale Grupului Lazarus continuă să facă titluri. Infamul atac Sony Pictures din 2014 le-a oferit popularitate la nivel mondial, expunând informații confidențiale, corespondență extrem de secretă și filme viitoare înainte de data lansării. Dar Grupul Lazarus preferă acum să vizeze criptomonede.

În timp ce tacticile și țintele lor continuă să se schimbe, un lucru rămâne un mister: identitatea lor. Grupul Lazarus este finanțat de guvernul nord-coreean sau sunt o gașcă internațională de hackeri?

2. BlackBasta

Acest minune al ransomware-ului a intrat în scena cibernetică la începutul anului 2022 cu un ransomware-as-a-service (RaaS) întreprindere criminală care a lăsat o urmă de victime ale întreprinderii și sute de victime confirmate în doar câteva luni. Bleeping Computer a raportat că un gigant tehnologic elvețian numit ABB a fost lovit de ransomware, iar datele sensibile au ajuns în mâinile acestor criminali cibernetici. BlackBasta se referă la lovituri de precizie bine calculate.

Fără să se răstoarne, BlackBasta a vizat organizații din SUA, Canada, Marea Britanie, Australia, Noua Zeelandă și Japonia. Zvonurile se învârte despre originile grupului, răsărind din semințele lui grupul de actori de amenințări Conti, acum dispărut, din Rusia.

Datorită asemănărilor în dezvoltarea de malware, site-uri de scurgeri și metode de comunicare pentru negociere și plată, este sigur să spunem că BlackBasta este cel puțin copilul iubirii lui Conti.

3. LockBit

LockBit, un grup RaaS nemilos, își orchestrează simfonia de criminalitate cibernetică de la sfârșitul anului 2019. Aceștia operează pe un model de împărțire a profitului, desfășurând afaceri prin vânzarea serviciilor sale de ransomware altor infractori cibernetici. Performanțele grupului răsună pe forumuri de hacking precum Exploit și RAMP, unde se laudă cu expertiza lor.

În plus, LockBit are un site dedicat pentru scurgeri de ransomware, unde publică datele de la victimele lor atât în ​​rusă, cât și în engleză. Cu toate acestea, ei susțin că au o bază în Țările de Jos, exprimând nicio motivație politică. În prezent, sunt cel mai activ grup de ransomware din lume.

Totul a început în septembrie 2019 cu ABCD ransomware, folosind extensia de fișier „.abcd virus” în timpul primelor sale acțiuni. Până în ianuarie 2020, LockBit s-a transformat într-o familie RaaS, îmbrățișând noul său nume și anunțând o nouă eră a pirateriei digitale.

4. Lapsus$

Acest grup oribil de hacking a devenit faimă printr-un atac îndrăzneț de tip ransomware asupra Ministerului Sănătății brazilian în decembrie 2021 (conform ZDNet), lăsând în pericol datele de vaccinare împotriva COVID-19 a milioane de oameni. De atunci, acest grup a vizat companii de tehnologie renumite din întreaga lume — Samsung, Microsoft și Nvidia, pentru a numi câteva. Au reușit chiar să perturbe unele servicii esențiale ale gigantului de jocuri, Ubisoft. În plus, ei sunt unul dintre principalii suspecți în lansarea hack-ului din 2022 pe EA Games.

Cu toate acestea, identitatea acestor hackeri rămâne învăluită în mister: unele rapoarte sugerează că un adolescent englez ar putea fi creierul din spatele ei, în timp ce altele menționează o legătură cu Brazilia. Cu toate că The Verge relatează că poliția din Londra a făcut șapte arestări în legătură cu Lapsus$ (toți adolescenți), grupul continuă să funcționeze, lăsând atât autoritățile, cât și companiile în alertă maximă.

5. Stăpânul Întunecat

Dark Overlord (TDO) este renumit pentru extorcarea de ținte de mare profil și pentru că amenință că va elibera documente sensibile dacă nu se plătesc răscumpărări mari. Ei au intrat mai întâi în ochii publicului vânzând dosare medicale furate pe piețele dark web și apoi s-au mutat să vizeze Netflix, Disney și IMDb.

Într-o întorsătură șocantă, raportată de CNBC, grupul a trecut de la hacking și extorcare la lansarea de atacuri teroriste asupra școlii din Columbia Falls. district prin trimiterea de mesaje de amenințare elevilor și părinților, cerând plăți pentru a preveni vătămarea copii. Aceste atacuri atroce au provocat panică publică, ducând la închiderea a peste 30 de școli și lăsând peste 15.000 de elevi prizonieri acasă timp de o săptămână. Cu toate acestea, nu s-a oprit aici: TDO a anunțat hack-ul „9/11 Papers”, amenințând că va elibera documente extrem de secrete dacă nu se plătește o răscumpărare consistentă în Bitcoin.

În timp ce unul dintre membrii principali ai TDO a fost prins și a fost condamnat la închisoare, originile grupului și adevăratele identități rămân necunoscute.

6. Clop

Vizând întreprinderi mari, consacrate, în special în finanțe, asistență medicală și retail, Clop a apărut în 2019, exploatând vulnerabilitățile rețelei și phishingul pentru a obține acces la o rețea, apoi deplasându-se lateral pentru a infecta câte sisteme poate sa. Ei fură date și cer răscumpărări pentru ele.

Printre victimele lor se numără Software AG, o companie germană de software; Universitatea din California San Francisco (UCSF), o instituție proeminentă de cercetare medicală; și utilizatorii Accellion File Transfer Appliance (FTA).

Tacticile rapide și sofisticate ale lui Clop continuă să reprezinte o amenințare semnificativă pentru companiile din întreaga lume, subliniind necesitatea unor măsuri solide de securitate cibernetică.

7. Anonim

Probabil cel mai cunoscut nume al hackerilor, Anonymous este un colectiv de hacking descentralizat care a apărut în profunzimile forumurilor anonime ale lui 4chan. De la farse inofensive la hacktivism, Anonymous s-a transformat într-o forță de opoziție a cenzurii și a nedreptății corporative.

Faimos pentru măștile Guy Fawkes/V For Vendetta, rădăcinile grupului datează din 2008, când au vizat Biserica Scientologică ca răzbunare pentru presupusa cenzură. De atunci, țintele lui Anonymous au inclus RIAA, FBI și chiar ISIS (da, gruparea teroristă). Deși promovează principii precum libertatea de informare și confidențialitatea, natura lor descentralizată stârnește dezbateri despre cauzele lor reale.

În timp ce Anonymous a înregistrat o parte echitabilă de arestări, activitățile sale continuă să reapară din când în când.

8. libelulă

Cunoscută și sub numele de Ursul Berserk, Crouching Yeti, DYMALLOY și Iron Liberty, Dragonfly este un spionaj cibernetic grup considerat a fi format din Serviciul Federal de Securitate al Federației Ruse (FSB) cu înaltă calificare hackeri. În funcțiune din 2010 (cel puțin), Dragonfly are o experiență de țintire a infrastructurii critice entități din Europa și America de Nord, precum și companii de apărare și aviație și guvern sisteme.

Modul de operare al grupului cuprinde campanii sofisticate de spear-phishing și atacuri de compromis drive-by. Deși nu există incidente confirmate oficial legate de activitatea grupului, se crede că acesta are legătură cu guvernul rus.

Atacurile DDoS ale Dragonfly au vizat companii de distribuție a apei și energiei din multe țări, inclusiv Germania, Ucraina, Elveția, Turcia și SUA, ducând la întreruperi de curent care au afectat mii de oameni cetăţenii.

9. Chaos Computer Club

Din 1981, Chaos Computer Club (CCC) luptă pentru confidențialitate și securitate și, cu aproximativ 7.700 de membri, au o putere puternică. CCC este cel mai mare din Europa echipă de hackeri cu pălărie albă.

Acești hackeri lucrează împreună în spații regionale de hackeri numite „Erfakreisen” și mai mici „Chaostreffs”. De asemenea, aruncă un petrecere anuală, numită Chaos Communication Congress, și zguduie lumea tehnologiei cu publicația lor intitulată „Die Datenschleuder."

În ceea ce privește misiunea lor principală, toate sunt legate de hacktivism, libertatea de informare și securitatea puternică a datelor. În 2022, au piratat sistemele de identificare video (Video-Ident), obținând acces la dosarele private de sănătate ale unei persoane. Această mișcare îndrăzneață a avut ca scop să facă lumină asupra potențialelor riscuri de securitate, subliniind nevoia de apărare mai puternică în aplicațiile sensibile.

10. APT41 aka Double Dragon

Intră Double Dragon, un grup suspectat că are legături cu Ministerul Securității de Stat (MSS) chinez, ceea ce îi face o amenințare pentru inamicii guvernului chinez. Trellix (formal FireEye), o companie de securitate cibernetică, are încredere că acești dragoni cibernetici sunt susținuți de Partidul Comunist Chinez (PCC).

De ani de zile, Double Dragon a făcut cascadorii de spionaj în timp ce urmărește în secret comorile strălucitoare ale câștigului personal – este o situație de câștig-câștig pentru ei. Au vizat sectoare precum sănătatea, telecomunicațiile, tehnologia și lumea jocurilor de noroc (dezvoltatori, distribuitori și editori deopotrivă). Se pare că toată lumea este pe radarul lui.

E doar inceputul

Trebuie să ne amintim că lumea războiului cibernetic este în continuă schimbare, în bine sau în rău. Grupuri noi se vor ridica, cele vechi vor cădea, iar unii s-ar putea reinventa. Cu toate acestea, un lucru este sigur: acesta este un joc fără sfârșit cu pisica și șoarecele.