Надникнете в света на съвременните хактивисти и киберпрестъпници.
Хакерската общност се състои от огромен набор от заплахи и само като научим за тях, техните мотиви и тактики, ние имаме шанс да се защитим.
И така, кои са най-скандалните хакерски групи, активни в момента? Към кого са насочени? И защо?
Какво е хакерска група?
По-често хакерските групи са децентрализирани организации, формирани от квалифицирани, но недобре преценени лица, които използват пропуски в сигурността в компютърни системи или мрежи за извършване на разпределени атаки за отказ на услуга (DDoS), инсталиране на злонамерен софтуер, известен още като злонамерен софтуер, или кражба чувствителни данни. Въпреки че няма недостиг на причини, поради които хакерите извършват тези атаки, те обикновено се свеждат до печалба, шпионаж, идеологически преследвания или просто за смях.
Хакерските групи се състоят предимно от хакери със специфични роли, като например "бяла шапка" или етични хакери, „черна шапка“ или злонамерени хакери и хакери със „сива шапка“, които са смесица от етични и неетично.
Тези групи са скандално известни със своята изобретателност, използвайки напреднали техники и тактики като подвизи от нулевия ден, фишинг схеми и социално инженерство, за да постигнат целите си. Техните цели включват правителства, организации, финансови институции и критична инфраструктура, подчертавайки необходимостта от превъзходни мерки за киберсигурност.
Поддържането на техните хитри тактики може да ни помогне да укрепим нашите защити, да защитим чувствителната информация и да осигурим по-сигурна цифрова среда за всички. И така, нека се запознаем с хакерските групи, които са си създали име в непрекъснато развиващия се свят на киберсигурността.
1. Лазар група
През януари 2023 г. Ал Джазира съобщи, че този хакерски колектив е избягал с криптовалута Harmony на стойност невероятни 100 милиона долара, поставяйки Северна Корея отново в центъра на вниманието на киберсигурността. Това обаче далеч не беше първото им родео. Lazarus Group има скандална история, включително атаки срещу Sony и отприщване на вируса WannaCry, един от най-известните злонамерени атаки на всички времена.
Техният успех се крие в тяхната устойчивост и безмилостно преследване на цели с високи залози. От първоначалните им DDoS атаки срещу правителството на Южна Корея до проникването в банки по целия свят и кражбата на милиони, експлойтите на Lazarus Group продължават да правят заглавия. Скандалната атака срещу Sony Pictures през 2014 г. им даде световна популярност, разкривайки поверителна информация, строго секретна кореспонденция и предстоящи филми преди датата на излизането им. Но Lazarus Group сега предпочита да се насочи към криптовалутите.
Докато техните тактики и цели продължават да се променят, едно нещо остава загадка: тяхната самоличност. Дали Lazarus Group се финансира от севернокорейското правителство или са международна банда наети хакери?
2. BlackBasta
Това чудо от рансъмуер нахлу на киберсцената в началото на 2022 г. с рансъмуер като услуга (RaaS) престъпно предприятие, което остави следа от жертви на предприятието и стотици потвърдени жертви само за няколко месеца. Блеещ компютър съобщи, че швейцарски технологичен гигант, наречен ABB, е бил засегнат от ransomware и чувствителни данни са се озовали в ръцете на тези киберпрестъпници. BlackBasta е всичко за добре изчислени, прецизни удари.
Без да оставя камък необърнат, BlackBasta е насочен към организации в САЩ, Канада, Обединеното кралство, Австралия, Нова Зеландия и Япония. Носят се слухове за произхода на групата, покълнали от семената на вече несъществуващата група за заплахи Конти от Русия.
Поради приликите в разработването на злонамерен софтуер, сайтовете за изтичане на информация и методите за комуникация за преговори и плащане, може да се каже, че BlackBasta е най-малкото любимото дете на Conti.
3. LockBit
LockBit, безмилостна RaaS група, организира своята симфония за киберпрестъпления от края на 2019 г. Те работят по модел на споделяне на печалбата, като извършват бизнес, като продават своите услуги за рансъмуер на други киберпрестъпници. Изпълненията на групата отекват в хакерски форуми като Exploit и RAMP, където те се хвалят със своя опит.
Нещо повече, LockBit има специален сайт за изтичане на рансъмуер, където публикува данни от своите жертви както на руски, така и на английски. Те обаче твърдят, че имат база в Холандия, без да изразяват политическа мотивация. В момента те са най-активната група за ransomware в света.
Всичко започна през септември 2019 г. с рансъмуер ABCD, използвайки файловото разширение „.abcd virus“ по време на ранните си действия. До януари 2020 г. LockBit се трансформира в семейство RaaS, прегръщайки новото си име и обявявайки нова ера на цифровото пиратство.
4. Lapsus$
Тази ужасяваща хакерска група се изстреля към славата с дръзка ransomware атака срещу бразилското министерство на здравеопазването през декември 2021 г. (според ZDNet), оставяйки данните за ваксинация срещу COVID-19 на милиони хора в опасност. Оттогава тази група е насочена към известни технологични компании по целия свят - Samsung, Microsoft и Nvidia, за да назовем само няколко. Те дори успяха да нарушат някои основни услуги на гиганта в игрите Ubisoft. Плюс това, те са едни от основните заподозрени за стартирането на хакване на EA Games през 2022 г.
Все пак самоличността на тези хакери остава забулена в мистерия: някои доклади предполагат, че английски тийнейджър може да е мозъкът зад това, докато други споменават връзка с Бразилия. Макар че На ръба съобщава, че лондонската полиция е извършила седем ареста във връзка с Lapsus$ (всички тийнейджъри), групата продължава да действа, оставяйки властите и компаниите в повишена готовност.
5. Тъмният властелин
Dark Overlord (TDO) е известен с това, че изнудва високопоставени цели и заплашва да разкрие чувствителни документи, освен ако не бъдат платени солидни откупи. Те първо попаднаха в очите на обществеността, като продадоха откраднати медицински досиета на пазари в тъмната мрежа и след това се насочиха към Netflix, Disney и IMDb.
В шокиращ обрат, съобщиха от CNBC, групата премина от хакване и изнудване към извършване на терористични атаки срещу училището Columbia Falls област чрез изпращане на заплашителни съобщения до ученици и родители, изискващи плащане, за да се предотврати нараняване на деца. Тези жестоки атаки предизвикаха обществена паника, което доведе до затварянето на над 30 училища и оставянето на над 15 000 ученици в къщи за една седмица. Това обаче не спря дотук: TDO обяви хака "9/11 Papers", заплашвайки да разкрие строго секретни документи, освен ако не бъде платен солиден откуп в биткойни.
Докато един от основните членове на TDO беше заловен и осъден на затвор, произходът и истинската самоличност на групата остават неизвестни.
6. Клоп
Насочвайки се към големи, утвърдени предприятия, особено във финансите, здравеопазването и търговията на дребно, Clop се появи през 2019 г., експлоатирайки мрежови уязвимости и фишинг, за да получат достъп до мрежа, след което се придвижват странично, за да заразят колкото се може повече системи мога. Те крадат данни и искат откуп за тях.
Някои от техните жертви включват Software AG, немска софтуерна компания; Калифорнийският университет в Сан Франциско (UCSF), известна институция за медицински изследвания; и потребители на Accellion File Transfer Appliance (FTA).
Бързите и усъвършенствани тактики на Clop продължават да представляват значителна заплаха за компаниите по целия свят, подчертавайки необходимостта от стабилни мерки за киберсигурност.
7. Анонимен
Вероятно най-известното име на хакерите, Anonymous е децентрализиран хакерски колектив, който произхожда в дълбините на анонимните форуми на 4chan. От безобидни шеги до хактивизъм, Anonymous се превърна в сила за противопоставяне на цензурата и корпоративната несправедливост.
Известни със своите маски на Guy Fawkes/V For Vendetta, корените на групата датират от 2008 г., когато се насочиха към Църквата на сциентологията като отмъщение за предполагаема цензура. Оттогава целите на Anonymous включват RIAA, ФБР и дори ISIS (да, терористичната група). Въпреки че насърчават принципи като свобода на информацията и неприкосновеността на личния живот, тяхната децентрализирана природа предизвиква дебати за истинските им причини.
Въпреки че Anonymous има справедлив дял от арестите, дейността им продължава да се появява отново и отново.
8. водно конче
Също известен като Berserk Bear, Crouching Yeti, DYMALLOY и Iron Liberty, Dragonfly е кибершпионаж група, за която се смята, че се състои от висококвалифицирани служители на Федералната служба за сигурност на Руската федерация (ФСБ) хакери. В експлоатация от 2010 г. (поне), Dragonfly има опит в насочването към критична инфраструктура субекти в Европа и Северна Америка, както и отбранителни и авиационни компании и правителство системи.
Начинът на работа на групата се състои от усъвършенствани кампании за фишинг и компрометиращи атаки. Въпреки че няма официално потвърдени инциденти, свързани с дейността на групата, широко се смята, че тя е свързана с руското правителство.
DDoS атаките на Dragonfly са насочени към компании за разпределение на вода и енергия в много страни, включително Германия, Украйна, Швейцария, Турция и САЩ, което доведе до спиране на тока, което засегна хиляди граждани.
9. Компютърен клуб Хаос
От 1981 г. Chaos Computer Club (CCC) се бори за неприкосновеност на личния живот и сигурност и с около 7 700 членове, те са мощни удари. CCC е най-големият в Европа отряд хакери с бели шапки.
Тези хакери работят заедно в регионални хакерски пространства, наречени „Erfakreisen“ и по-малки „Chaostreffs“. Те също хвърлят ан годишно парти, наречено Chaos Communication Congress, и разтърсват света на технологиите с публикацията си, озаглавена „Die Datenschleuder."
Що се отнася до основната им мисия, всички те са свързани с хактивизма, свободата на информацията и силната сигурност на данните. През 2022 г. те хакнаха системи за видео-базирана идентификация (Video-Ident), получавайки достъп до личните здравни досиета на дадено лице. Този смел ход имаше за цел да хвърли светлина върху потенциалните рискове за сигурността, подчертавайки необходимостта от по-силна защита в чувствителни приложения.
10. APT41 известен още като Double Dragon
Въведете Double Dragon, група, заподозряна във връзки с китайското Министерство на държавната сигурност (MSS), което ги прави заплаха за враговете на китайското правителство. Треликс (официално FireEye), компания за киберсигурност, е уверена, че тези кибер дракони са подкрепени от Китайската комунистическа партия (ККП).
Години наред Double Dragon изпълнява шпионски трикове, докато тайно преследва блестящите съкровища на личната изгода – това е печеливша ситуация за тях. Те са насочени към сектори като здравеопазване, телекомуникации, технологии и света на игрите (разработчици, дистрибутори и издатели). Изглежда, че всеки е на техния радар.
Това е само началото
Трябва да помним, че светът на кибервойната непрекъснато се променя, за добро или за лошо. Нови групи ще се издигнат, старите ще паднат, а някои може да се преоткрият. Едно обаче е сигурно: това е безкрайна игра на котка и мишка.