Poznaj najbardziej (nie)słynne grupy hakerskie aktywne dzisiaj

Społeczność hakerska składa się z szerokiego wachlarza zagrożeń i tylko poznanie ich, ich motywów i taktyk daje nam szansę na obronę.

Więc jakie są obecnie najbardziej niesławne grupy hakerskie? Do kogo są skierowane? I dlaczego?

Co to jest grupa hakerów?

Najczęściej grupy hakerów to zdecentralizowane organizacje utworzone przez wykwalifikowane, ale nieprzemyślane osoby, które wykorzystują luki w zabezpieczeniach systemów komputerowych lub sieci do przeprowadzania rozproszonych ataków typu „odmowa usługi” (DDoS), instalowania złośliwego oprogramowania, czyli złośliwego oprogramowania, lub kradzieży dane wrażliwe. Chociaż nie brakuje powodów, dla których hakerzy przeprowadzają te ataki, zwykle sprowadza się to do zysku, szpiegostwa, dążeń ideologicznych lub po prostu do śmiechu.

Grupy hakerów składają się głównie z hakerów o określonych rolach, takich jak „biały kapelusz” lub etyczni hakerzy, „czarny kapelusz” lub złośliwi hakerzy oraz hakerzy „szarego kapelusza”, którzy są mieszanką zarówno etycznych, jak i nieetycznych.

Grupy te słyną ze swojej pomysłowości, wykorzystując zaawansowane techniki i taktyki, takie jak exploity typu zero-day, phishing i socjotechnika, aby osiągnąć swoje cele. Ich cele obejmują rządy, organizacje, instytucje finansowe i infrastrukturę krytyczną, co podkreśla potrzebę stosowania lepszych środków bezpieczeństwa cybernetycznego.

Nadążanie za ich podstępnymi taktykami może pomóc nam wzmocnić naszą obronę, zabezpieczyć poufne informacje i zapewnić wszystkim bezpieczniejsze środowisko cyfrowe. Poznajmy więc grupy hakerskie, które wyrobiły sobie markę w ciągle rozwijającym się świecie cyberbezpieczeństwa.

1. Grupa Łazarza

W styczniu 2023 r. Al Jazeera poinformowało, że ten kolektyw hakerski uciekł z kryptowalutą Harmony o wartości 100 milionów dolarów, stawiając Koreę Północną z powrotem w centrum uwagi cyberbezpieczeństwa. Jednak to było dalekie od ich pierwszego rodeo. Grupa Lazarus ma niesławną historię, w tym ataki na Sony i uwolnienie wirusa WannaCry, jednego z najbardziej znanych ataków złośliwego oprogramowania wszechczasów.

Ich sukces polega na ich odporności i nieustannej pogoni za celami o wysoką stawkę. Od pierwszych ataków DDoS przeciwko rządowi Korei Południowej po infiltrację banków na całym świecie i kradzież milionów — bezczelne wyczyny Grupy Lazarus nadal trafiają na pierwsze strony gazet. Niesławny atak Sony Pictures z 2014 roku zapewnił im światową popularność, ujawniając poufne informacje, ściśle tajną korespondencję i nadchodzące filmy przed datą ich premiery. Ale Grupa Lazarus woli teraz atakować kryptowaluty.

Podczas gdy ich taktyka i cele wciąż się zmieniają, jedna rzecz pozostaje tajemnicą: ich tożsamość. Czy Grupa Lazarus jest finansowana przez rząd Korei Północnej, czy też jest międzynarodowym gangiem hakerów do wynajęcia?

2. BlackBasta

To cudowne oprogramowanie ransomware wkroczyło szturmem na scenę cybernetyczną na początku 2022 r. wraz z przestępczym przedsiębiorstwem ransomware jako usługa (RaaS), które pozostawiło ślad ofiar korporacyjnych i setki potwierdzonych ofiar w ciągu zaledwie kilku miesięcy. Piszczący komputer poinformowało, że szwajcarski gigant technologiczny o nazwie ABB został zaatakowany przez oprogramowanie ransomware, a wrażliwe dane trafiły w ręce tych cyberprzestępców. BlackBasta polega na dobrze obliczonych, precyzyjnych uderzeniach.

Nie pozostawiając kamienia na kamieniu, BlackBasta atakuje organizacje w USA, Kanadzie, Wielkiej Brytanii, Australii, Nowej Zelandii i Japonii. Krążą plotki o pochodzeniu grupy, wyrastające z nasion nieistniejącej już grupy cyberprzestępców Conti z Rosji.

Ze względu na podobieństwa w tworzeniu złośliwego oprogramowania, witrynach zawierających wycieki oraz metodach komunikacji w celu negocjacji i płatności, można śmiało powiedzieć, że BlackBasta jest co najmniej ukochanym dzieckiem Conti.

3. Bit blokujący

LockBit, bezwzględna grupa RaaS, organizuje swoją cyberprzestępczą symfonię od końca 2019 roku. Działa na zasadzie podziału zysków, sprzedając swoje usługi ransomware innym cyberprzestępcom. Występy grupy odbijają się echem na forach hakerskich, takich jak Exploit i RAMP, gdzie przechwalają się swoją wiedzą.

Co więcej, LockBit ma dedykowaną stronę wycieku oprogramowania ransomware, na której publikuje dane swoich ofiar zarówno w języku rosyjskim, jak i angielskim. Twierdzą jednak, że mają bazę w Holandii, nie wyrażając żadnej motywacji politycznej. Obecnie są najbardziej aktywną grupą ransomware na świecie.

Wszystko zaczęło się we wrześniu 2019 r. od oprogramowania ransomware ABCD, które wykorzystywało rozszerzenie pliku „wirus .abcd” podczas swoich wczesnych działań. Do stycznia 2020 roku LockBit przekształcił się w rodzinę RaaS, przyjmując nową nazwę i ogłaszając nową erę piractwa cyfrowego.

4. Lapsus$

Ta przerażająca grupa hakerska zasłynęła brawurowym atakiem ransomware na brazylijskie Ministerstwo Zdrowia w grudniu 2021 r. ZDNet), narażając dane dotyczące szczepień milionów ludzi na COVID-19 w niebezpieczeństwie. Od tego czasu grupa ta atakowała renomowane firmy technologiczne na całym świecie — Samsung, Microsoft i Nvidia, by wymienić tylko kilka. Udało im się nawet zakłócić niektóre podstawowe usługi giganta gier, Ubisoft. Ponadto są jednymi z głównych podejrzanych o włamanie do EA Games w 2022 roku.

Mimo to tożsamość tych hakerów pozostaje owiana tajemnicą: niektóre raporty sugerują, że mózgiem może być angielski nastolatek, podczas gdy inne wspominają o powiązaniach z Brazylią. Chociaż Krawędź donosi, że londyńska policja dokonała siedmiu aresztowań w związku z Lapsus$ (wszystkie nastolatki), grupa nadal działa, pozostawiając zarówno władze, jak i firmy w stanie wysokiej gotowości.

5. Mroczny Władca

The Dark Overlord (TDO) słynie z wyłudzania głośnych celów i grożenia ujawnieniem poufnych dokumentów, jeśli nie zostanie zapłacony ogromny okup. Najpierw dostali się do opinii publicznej, sprzedając skradzioną dokumentację medyczną na ciemnych rynkach internetowych, a następnie przenieśli się na Netflix, Disney i IMDb.

W szokującym zwrocie akcji, relacjonowane przez CNBC, grupa przeszła od hakowania i wymuszeń do przeprowadzania ataków terrorystycznych na okręg szkolny Columbia Falls, wysyłając wiadomości z pogróżkami do uczniów i rodziców, żądając zapłaty za zapobieganie krzywdzeniu dzieci. Te okropne ataki wywołały panikę, która doprowadziła do zamknięcia ponad 30 szkół i pozostawienia ponad 15 000 uczniów w domach na tydzień. Jednak na tym się nie skończyło: TDO ogłosił włamanie do „9/11 Papers”, grożąc ujawnieniem ściśle tajnych dokumentów, jeśli nie zostanie zapłacony ogromny okup w Bitcoinach.

Podczas gdy jeden z głównych członków TDO został złapany i skazany na karę więzienia, pochodzenie grupy i prawdziwa tożsamość pozostają nieznane.

6. Klaps

Celując w duże przedsiębiorstwa o ugruntowanej pozycji, zwłaszcza w finansach, służbie zdrowia i handlu detalicznym, Clop pojawił się w 2019 r., wykorzystując luki w zabezpieczeniach sieci i phishing, aby uzyskać dostęp do sieci, a następnie poruszając się w bok, aby zainfekować jak najwięcej systemów. Kradną dane i żądają za nie okupu.

Niektóre z ich ofiar to Software AG, niemiecka firma programistyczna; University of California San Francisco (UCSF), wybitna medyczna instytucja badawcza; i Accellion File Transfer Appliance (FTA).

Szybka i wyrafinowana taktyka Clopa nadal stanowi poważne zagrożenie dla firm na całym świecie, co podkreśla potrzebę solidnych środków bezpieczeństwa cybernetycznego.

7. Anonimowy

Prawdopodobnie najbardziej znana nazwa hakerów, Anonymous to zdecentralizowany kolektyw hakerski, który powstał w głębi anonimowych forów 4chan. Od nieszkodliwych żartów po haktywizm, Anonymous rozwinęło się w siłę sprzeciwiającą się cenzurze i niesprawiedliwości korporacyjnej.

Korzenie grupy, znanej z masek Guya Fawkesa/V jak Vendetta, sięgają 2008 roku, kiedy to w odwecie za rzekomą cenzurę zaatakowali kościół scjentologiczny. Od tego czasu celem Anonymous była RIAA, FBI, a nawet ISIS (tak, grupa terrorystyczna). Chociaż promują takie zasady, jak wolność informacji i prywatność, ich zdecentralizowany charakter wywołuje debaty na temat ich prawdziwych przyczyn.

Podczas gdy Anonymous odnotowało sprawiedliwą liczbę aresztowań, jego działania nadal pojawiają się od czasu do czasu.

8. Ważka

Znana również jako Berserk Bear, Crouching Yeti, DYMALLOY i Iron Liberty, Dragonfly to grupa cyberszpiegowska, która prawdopodobnie składa się z wysoko wykwalifikowanych hakerów Federalnej Służby Bezpieczeństwa Federacji Rosyjskiej (FSB). Działający od 2010 roku (co najmniej) Dragonfly ma doświadczenie w atakowaniu podmiotów infrastruktury krytycznej w Europie i Ameryce Północnej, a także firm obronnych i lotniczych oraz systemów rządowych.

Tryb działania grupy obejmuje wyrafinowane kampanie typu spear-phishing oraz ataki typu drive-by-compromise. Chociaż nie ma oficjalnie potwierdzonych incydentów związanych z działalnością grupy, powszechnie uważa się, że ma ona związek z rosyjskim rządem.

Ataki DDoS firmy Dragonfly wymierzone były w firmy zajmujące się dystrybucją wody i energii w wielu krajach, w tym w Niemczech, Ukrainie, Szwajcarii, Turcji i USA, powodując przerwy w dostawie prądu, które dotknęły tysiące obywateli.

9. Klub komputerowy chaosu

Od 1981 roku Chaos Computer Club (CCC) walczy o prywatność i bezpieczeństwo, a licząc około 7700 członków, ma potężny cios. CCC to największy w Europie zespół hakerów w białych kapeluszach.

Ci hakerzy współpracują ze sobą w regionalnych przestrzeniach hakerskich zwanych „Erfakreisen” i mniejszych „Chaostreffs”. Organizują też doroczną imprezę o nazwie Chaos Communication Congress i wstrząsają światem technologii publikacją zatytułowaną „Die Datenschleuder”.

Jeśli chodzi o ich główną misję, skupiają się na haktywizmie, wolności informacji i silnym bezpieczeństwie danych. W 2022 roku włamali się do systemów identyfikacji opartych na wideo (Video-Ident), uzyskując dostęp do prywatnych danych medycznych danej osoby. To śmiałe posunięcie miało na celu rzucenie światła na potencjalne zagrożenia bezpieczeństwa, podkreślając potrzebę silniejszych zabezpieczeń w wrażliwych aplikacjach.

10. APT41 znany również jako Podwójny Smok

Do akcji wkracza Double Dragon, grupa podejrzana o powiązania z chińskim Ministerstwem Bezpieczeństwa Państwowego (MSS), przez co stanowi zagrożenie dla wrogów chińskiego rządu. Trellix (formalnie FireEye), firma zajmująca się bezpieczeństwem cybernetycznym, jest przekonana, że ​​te cybersmoki są wspierane przez Komunistyczną Partię Chin (KPCh).

Od lat Double Dragon wykonuje akrobacje szpiegowskie, potajemnie ścigając lśniące skarby osobistych korzyści — jest to dla nich sytuacja korzystna dla obu stron. Celowali w sektory takie jak opieka zdrowotna, telekomunikacja, technologia i świat gier (zarówno programiści, dystrybutorzy, jak i wydawcy). Wygląda na to, że każdy jest na swoim radarze.

To dopiero początek

Musimy pamiętać, że świat cyberwojny nieustannie się zmienia, na lepsze lub gorsze. Nowe grupy powstaną, stare upadną, a niektóre mogą wymyślić się na nowo. Jednak jedno jest pewne: to niekończąca się zabawa w kotka i myszkę.