Zajrzyj do świata współczesnych haktywistów i cyberprzestępców.
Społeczność hakerska składa się z szerokiego wachlarza zagrożeń i tylko poznanie ich, ich motywów i taktyk daje nam szansę na obronę.
Więc jakie są obecnie najbardziej niesławne grupy hakerskie? Do kogo są skierowane? I dlaczego?
Co to jest grupa hakerów?
Najczęściej grupy hakerów to zdecentralizowane organizacje utworzone przez wykwalifikowanych, ale nieprzemyślanych ludzi, którzy wykorzystują luki w zabezpieczeniach w systemy lub sieci komputerowe do przeprowadzania rozproszonych ataków typu „odmowa usługi” (DDoS), instalowania złośliwego oprogramowania, czyli złośliwego oprogramowania, lub kradzieży dane wrażliwe. Chociaż nie brakuje powodów, dla których hakerzy przeprowadzają te ataki, zwykle sprowadza się to do zysku, szpiegostwa, dążeń ideologicznych lub po prostu do śmiechu.
Grupy hakerskie składają się głównie z hakerów o określonych rolach, takich jak „biały kapelusz” lub etyczni hakerzy, „czarnych kapeluszy” lub złośliwych hakerów oraz hakerów „szarych kapeluszy”, którzy są mieszanką zarówno etycznych, jak i nieetyczne.
Grupy te słyną z pomysłowości, wykorzystując zaawansowane techniki i taktyki jak exploity dnia zerowego, phishingu i inżynierii społecznej, aby osiągnąć swoje cele. Ich cele obejmują rządy, organizacje, instytucje finansowe i infrastrukturę krytyczną, co podkreśla potrzebę stosowania lepszych środków bezpieczeństwa cybernetycznego.
Nadążanie za ich podstępnymi taktykami może pomóc nam wzmocnić naszą obronę, zabezpieczyć poufne informacje i zapewnić wszystkim bezpieczniejsze środowisko cyfrowe. Poznajmy więc grupy hakerskie, które wyrobiły sobie markę w ciągle rozwijającym się świecie cyberbezpieczeństwa.
1. Grupa Łazarza
W styczniu 2023 r. Al Jazeera poinformowało, że ten kolektyw hakerski uciekł z kryptowalutą Harmony o wartości 100 milionów dolarów, stawiając Koreę Północną z powrotem w centrum uwagi cyberbezpieczeństwa. Jednak to było dalekie od ich pierwszego rodeo. Grupa Lazarus ma niesławną historię, w tym ataki na firmę Sony i uwolnienie wirusa WannaCry, jednego z najbardziej znanych ataków złośliwego oprogramowania wszechczasów.
Ich sukces polega na ich odporności i nieustannej pogoni za celami o wysoką stawkę. Od pierwszych ataków DDoS przeciwko rządowi Korei Południowej po infiltrację banków na całym świecie i kradzież milionów — bezczelne wyczyny Grupy Lazarus nadal trafiają na pierwsze strony gazet. Niesławny atak Sony Pictures z 2014 roku zapewnił im światową popularność, ujawniając poufne informacje, ściśle tajną korespondencję i nadchodzące filmy przed datą ich premiery. Ale Grupa Lazarus woli teraz atakować kryptowaluty.
Podczas gdy ich taktyka i cele wciąż się zmieniają, jedna rzecz pozostaje tajemnicą: ich tożsamość. Czy Grupa Lazarus jest finansowana przez rząd Korei Północnej? czy też są międzynarodowym gangiem hakerów do wynajęcia?
2. BlackBasta
To cudowne oprogramowanie ransomware wkroczyło szturmem na scenę cybernetyczną na początku 2022 r. dzięki oprogramowaniu typu ransomware-as-a-service (RaaS) przedsiębiorstwo przestępcze, które pozostawiło ślad ofiar przedsiębiorstwa i setki potwierdzonych ofiar w zaledwie kilku miesiące. Piszczący komputer poinformowało, że szwajcarski gigant technologiczny o nazwie ABB został zaatakowany przez oprogramowanie ransomware, a wrażliwe dane trafiły w ręce tych cyberprzestępców. BlackBasta polega na dobrze obliczonych, precyzyjnych uderzeniach.
Nie zostawiając kamienia na kamieniu, BlackBasta atakuje organizacje w USA, Kanadzie, Wielkiej Brytanii, Australii, Nowej Zelandii i Japonii. Krążą plotki o pochodzeniu grupy, wyrastające z nasion nieistniejąca już grupa cyberprzestępców Conti z Rosji.
Ze względu na podobieństwa w tworzeniu złośliwego oprogramowania, witrynach zawierających wycieki oraz metodach komunikacji w celu negocjacji i płatności, można śmiało powiedzieć, że BlackBasta jest co najmniej ukochanym dzieckiem Conti.
3. Bit blokady
LockBit, bezwzględna grupa RaaS, organizuje symfonię cyberprzestępczości od końca 2019 roku. Działają na zasadzie udziału w zyskach, sprzedając swoje usługi ransomware innym cyberprzestępcom. Występy grupy odbijają się echem na forach hakerskich, takich jak Exploit i RAMP, gdzie przechwalają się swoją wiedzą.
Co więcej, LockBit ma dedykowaną stronę wycieku oprogramowania ransomware, na której publikuje dane swoich ofiar zarówno w języku rosyjskim, jak i angielskim. Twierdzą jednak, że mają bazę w Holandii, nie wyrażając żadnej motywacji politycznej. Obecnie są najbardziej aktywną grupą ransomware na świecie.
Wszystko zaczęło się we wrześniu 2019 r. od ransomware ABCD, które wykorzystywało rozszerzenie pliku „wirus .abcd” podczas swoich wczesnych działań. Do stycznia 2020 r. LockBit przekształcił się w rodzinę RaaS, przyjmując nową nazwę i ogłaszając nową erę piractwa cyfrowego.
4. Lapsus $
Ta przerażająca grupa hakerska zasłynęła brawurowym atakiem ransomware na brazylijskie Ministerstwo Zdrowia w grudniu 2021 r. ZDNet), narażając dane dotyczące szczepień milionów ludzi na COVID-19 w niebezpieczeństwie. Od tego czasu grupa ta atakowała renomowane firmy technologiczne na całym świecie — Samsung, Microsoft i Nvidia, by wymienić tylko kilka. Udało im się nawet zakłócić niektóre podstawowe usługi giganta gier, Ubisoft. Ponadto są jednymi z głównych podejrzanych o włamanie do EA Games w 2022 roku.
Mimo to tożsamość tych hakerów pozostaje owiana tajemnicą: niektóre raporty sugerują, że mózgiem może być angielski nastolatek, podczas gdy inne wspominają o powiązaniach z Brazylią. Chociaż Krawędź donosi, że londyńska policja dokonała siedmiu aresztowań w związku z Lapsus$ (wszystkie nastolatki), grupa nadal działa, pozostawiając zarówno władze, jak i firmy w stanie wysokiej gotowości.
5. Mroczny Władca
The Dark Overlord (TDO) słynie z wyłudzania głośnych celów i grożenia ujawnieniem poufnych dokumentów, jeśli nie zostanie zapłacony ogromny okup. Najpierw dostali się do opinii publicznej, sprzedając skradzioną dokumentację medyczną na ciemnych rynkach internetowych, a następnie przenieśli się na Netflix, Disney i IMDb.
W szokującym zwrocie akcji, relacjonowane przez CNBC, grupa przeszła od hakowania i wymuszeń do przeprowadzania ataków terrorystycznych na szkołę Columbia Falls dystrykt, wysyłając wiadomości z pogróżkami do uczniów i rodziców, żądając zapłaty, aby zapobiec krzywdzie dzieci. Te okropne ataki wywołały panikę, która doprowadziła do zamknięcia ponad 30 szkół i pozostawienia ponad 15 000 uczniów w domach na tydzień. Jednak na tym się nie skończyło: TDO ogłosił włamanie do „9/11 Papers”, grożąc ujawnieniem ściśle tajnych dokumentów, jeśli nie zostanie zapłacony ogromny okup w bitcoinach.
Podczas gdy jeden z głównych członków TDO został złapany i skazany na karę więzienia, pochodzenie grupy i prawdziwa tożsamość pozostają nieznane.
6. Klep
Celując w duże, ugruntowane przedsiębiorstwa, zwłaszcza w finansach, służbie zdrowia i handlu detalicznym, Clop pojawił się w 2019 r., wykorzystując luk w zabezpieczeniach sieci i phishingu w celu uzyskania dostępu do sieci, a następnie przemieszczania się poprzecznie w celu zainfekowania tylu systemów, ile Móc. Kradną dane i żądają za nie okupu.
Niektóre z ich ofiar to Software AG, niemiecka firma programistyczna; University of California San Francisco (UCSF), wybitna medyczna instytucja badawcza; i Accellion File Transfer Appliance (FTA).
Szybka i wyrafinowana taktyka Clopa nadal stanowi poważne zagrożenie dla firm na całym świecie, co podkreśla potrzebę solidnych środków bezpieczeństwa cybernetycznego.
7. Anonimowy
Prawdopodobnie najbardziej znana nazwa hakerów, Anonymous to zdecentralizowany kolektyw hakerski, który powstał w głębi anonimowych forów 4chan. Od nieszkodliwych żartów po haktywizm, Anonymous rozwinęło się w siłę sprzeciwiającą się cenzurze i niesprawiedliwości korporacyjnej.
Korzenie grupy, znanej z masek Guya Fawkesa/V jak Vendetta, sięgają 2008 roku, kiedy to w odwecie za rzekomą cenzurę zaatakowali kościół scjentologiczny. Od tego czasu celem Anonymous była RIAA, FBI, a nawet ISIS (tak, grupa terrorystyczna). Chociaż promują takie zasady, jak wolność informacji i prywatność, ich zdecentralizowany charakter wywołuje debaty na temat ich prawdziwych przyczyn.
Podczas gdy Anonymous odnotowało sprawiedliwą liczbę aresztowań, jego działania nadal pojawiają się od czasu do czasu.
8. Ważka
Znany również jako Berserk Bear, Crouching Yeti, DYMALLOY i Iron Liberty, Dragonfly to cyberszpiegostwo uważa się, że grupa składa się z wysoko wykwalifikowanych Federalnej Służby Bezpieczeństwa Federacji Rosyjskiej (FSB) hakerzy. Działający od (co najmniej) 2010 roku Dragonfly ma doświadczenie w atakowaniu infrastruktury krytycznej podmioty w Europie i Ameryce Północnej, a także firmy obronne i lotnicze oraz rząd systemy.
Tryb działania grupy obejmuje wyrafinowane kampanie typu spear-phishing oraz ataki typu drive-by-compromise. Chociaż nie ma oficjalnie potwierdzonych incydentów związanych z działalnością grupy, powszechnie uważa się, że ma ona związek z rosyjskim rządem.
Ataki DDoS firmy Dragonfly wymierzone były w firmy zajmujące się dystrybucją wody i energii w wielu krajach, w tym m.in Niemczech, Ukrainie, Szwajcarii, Turcji i USA, powodując przerwy w dostawie prądu, które dotknęły tysiące osób obywatele.
9. Klub Komputerowy Chaosu
Od 1981 roku Chaos Computer Club (CCC) walczy o prywatność i bezpieczeństwo, a licząc około 7700 członków, ma potężny cios. CCC jest największym w Europie oddział hakerów w białych kapeluszach.
Ci hakerzy współpracują ze sobą w regionalnych przestrzeniach hakerskich zwanych „Erfakreisen” i mniejszych „Chaostreffs”. Rzucają też coroczną imprezę o nazwie Chaos Communication Congress i wstrząsają światem technologii publikacją zatytułowaną „Die Datenschleuder”.
Jeśli chodzi o ich główną misję, skupiają się na haktywizmie, wolności informacji i silnym bezpieczeństwie danych. W 2022 roku włamali się do systemów identyfikacji opartych na wideo (Video-Ident), uzyskując dostęp do prywatnych danych medycznych danej osoby. To śmiałe posunięcie miało na celu rzucenie światła na potencjalne zagrożenia bezpieczeństwa, podkreślając potrzebę silniejszych zabezpieczeń w wrażliwych aplikacjach.
10. APT41 znany również jako Podwójny Smok
Do akcji wkracza Double Dragon, grupa podejrzana o powiązania z chińskim Ministerstwem Bezpieczeństwa Państwowego (MSS), przez co stanowi zagrożenie dla wrogów chińskiego rządu. Trellix (formalnie FireEye), firma zajmująca się bezpieczeństwem cybernetycznym, jest przekonana, że te cybersmoki są wspierane przez Komunistyczną Partię Chin (KPCh).
Od lat Double Dragon wykonuje akrobacje szpiegowskie, potajemnie ścigając lśniące skarby osobistych korzyści — jest to dla nich sytuacja korzystna dla obu stron. Celowali w sektory takie jak opieka zdrowotna, telekomunikacja, technologia i świat gier (zarówno programiści, dystrybutorzy, jak i wydawcy). Wygląda na to, że każdy jest na swoim radarze.
To dopiero początek
Musimy pamiętać, że świat cyberwojny nieustannie się zmienia, na lepsze lub gorsze. Nowe grupy powstaną, stare upadną, a niektóre mogą wymyślić się na nowo. Jednak jedno jest pewne: to niekończąca się zabawa w kotka i myszkę.