Ρίξτε μια κλεφτή ματιά στον κόσμο των σύγχρονων χακτιβιστών και των εγκληματιών του κυβερνοχώρου.
Η κοινότητα των hacking αποτελείται από μια τεράστια γκάμα απειλών και μόνο μαθαίνοντας γι' αυτές, τα κίνητρά τους και τις τακτικές τους έχουμε την ευκαιρία να υπερασπιστούμε τον εαυτό μας.
Ποιες είναι λοιπόν οι πιο διαβόητες ομάδες hacking που δραστηριοποιούνται αυτή τη στιγμή; Σε ποιους στοχεύουν; Και γιατί?
Τι είναι μια ομάδα χάκερ;
Τις περισσότερες φορές, οι ομάδες χάκερ είναι αποκεντρωμένοι οργανισμοί που σχηματίζονται από ειδικευμένα αλλά κακώς κριθέντα άτομα που εκμεταλλεύονται τα ελαττώματα ασφαλείας στο συστήματα ή δίκτυα υπολογιστών για τη διεξαγωγή επιθέσεων κατανεμημένης άρνησης υπηρεσίας (DDoS), εγκατάσταση κακόβουλου λογισμικού, γνωστό και ως κακόβουλο λογισμικό ή κλοπή ευαίσθητα δεδομένα. Αν και δεν υπάρχει έλλειψη λόγων για τους οποίους οι χάκερ πραγματοποιούν αυτές τις επιθέσεις, συνήθως οφείλεται στο κέρδος, στην κατασκοπεία, στις ιδεολογικές επιδιώξεις ή απλώς στο γέλιο.
Οι ομάδες χάκερ αποτελούνται κυρίως από χάκερ με συγκεκριμένους ρόλους, όπως "λευκό καπέλο" ή ηθικοί χάκερ, «μαύρο καπέλο» ή κακόβουλοι χάκερ και «γκρίζο καπέλο» χάκερ που είναι ένα μείγμα ηθικών και μη ηθικό.
Αυτές οι ομάδες είναι διαβόητες για την εφευρετικότητά τους, χρησιμοποιώντας προηγμένες τεχνικές και τακτικές σαν κατορθώματα μηδενικής ημέρας, συστήματα phishing και κοινωνική μηχανική για την επίτευξη των στόχων τους. Οι στόχοι τους περιλαμβάνουν κυβερνήσεις, οργανισμούς, χρηματοπιστωτικά ιδρύματα και υποδομές ζωτικής σημασίας, υπογραμμίζοντας την ανάγκη για ανώτερα μέτρα κυβερνοασφάλειας.
Το να συμβαδίζουμε με τις δύσκολες τακτικές τους μπορεί να μας βοηθήσει να ενισχύσουμε την άμυνά μας, να προστατεύσουμε ευαίσθητες πληροφορίες και να εξασφαλίσουμε ένα πιο ασφαλές ψηφιακό περιβάλλον για όλους. Ας γνωρίσουμε, λοιπόν, τις ομάδες χάκερ που έχουν κάνει όνομα στον συνεχώς εξελισσόμενο κόσμο της κυβερνοασφάλειας.
1. Ομάδα Λαζάρου
Τον Ιανουάριο του 2023, Αλ Τζαζίρα ανέφερε ότι αυτή η ομάδα χάκερ έκανε ένα κρυπτονόμισμα Harmony αξίας 100 εκατομμυρίων δολαρίων, βάζοντας ξανά τη Βόρεια Κορέα στο προσκήνιο της κυβερνοασφάλειας. Ωστόσο, αυτό απείχε πολύ από το πρώτο τους ροντέο. Το Lazarus Group έχει μια διαβόητη ιστορία, συμπεριλαμβανομένων των επιθέσεων στη Sony και της απελευθέρωσης του ιού WannaCry, ενός από οι πιο διαβόητες επιθέσεις κακόβουλου λογισμικού όλων των εποχών.
Η επιτυχία τους έγκειται στην ανθεκτικότητά τους και στην αδιάκοπη επιδίωξη στόχων υψηλών διακυβεύσεων. Από τις αρχικές επιθέσεις DDoS κατά της κυβέρνησης της Νότιας Κορέας μέχρι την διείσδυση σε τράπεζες σε όλο τον κόσμο και την κλοπή εκατομμυρίων, τα τρελά κατορθώματα του Ομίλου Lazarus συνεχίζουν να γίνονται πρωτοσέλιδα. Η περιβόητη επίθεση της Sony Pictures το 2014 τους χάρισε παγκόσμια δημοτικότητα, αποκαλύπτοντας εμπιστευτικές πληροφορίες, άκρως απόρρητη αλληλογραφία και επερχόμενες ταινίες πριν από την ημερομηνία κυκλοφορίας τους. Αλλά ο Όμιλος Lazarus προτιμά πλέον να στοχεύει κρυπτονομίσματα.
Ενώ οι τακτικές και οι στόχοι τους συνεχίζουν να αλλάζουν, ένα πράγμα παραμένει μυστήριο: η ταυτότητά τους. Χρηματοδοτείται το Lazarus Group από την κυβέρνηση της Βόρειας Κορέας ή είναι μια διεθνής συμμορία hackers-for-hire;
2. BlackBasta
Αυτό το θαύμα του ransomware εισέβαλε στη σκηνή του κυβερνοχώρου στις αρχές του 2022 με ένα ransomware-as-a-service (RaaS) εγκληματική επιχείρηση που άφησε ίχνη από θύματα επιχειρήσεων και εκατοντάδες επιβεβαιωμένα θύματα σε λίγα μόνο μήνες. Υπολογιστής Bleeping ανέφερε ότι ένας ελβετικός τεχνολογικός γίγαντας που ονομάζεται ABB χτυπήθηκε από ransomware και ευαίσθητα δεδομένα κατέληξαν στα χέρια αυτών των εγκληματιών του κυβερνοχώρου. Το BlackBasta έχει να κάνει με καλά υπολογισμένα χτυπήματα ακριβείας.
Η BlackBasta έχει βάλει στο στόχαστρο οργανώσεις στις ΗΠΑ, τον Καναδά, το Ηνωμένο Βασίλειο, την Αυστραλία, τη Νέα Ζηλανδία και την Ιαπωνία. Φήμες στροβιλίζονται για την προέλευση του γκρουπ, που ξεφυτρώνουν από τους σπόρους του η πλέον ανενεργή ομάδα ηθοποιών απειλών Conti από τη Ρωσία.
Λόγω των ομοιοτήτων στην ανάπτυξη κακόβουλου λογισμικού, στους ιστότοπους διαρροής και στις μεθόδους επικοινωνίας για διαπραγμάτευση και πληρωμή, είναι ασφαλές να πούμε ότι το BlackBasta είναι τουλάχιστον το αγαπημένο παιδί του Conti.
3. LockBit
Το LockBit, ένα αδίστακτο συγκρότημα RaaS, ενορχηστρώνει τη συμφωνία του για το έγκλημα στον κυβερνοχώρο από τα τέλη του 2019. Λειτουργούν βάσει ενός μοντέλου κατανομής κερδών, ασκώντας επιχειρηματική δραστηριότητα πουλώντας τις υπηρεσίες ransomware σε άλλους εγκληματίες στον κυβερνοχώρο. Οι επιδόσεις του γκρουπ αντηχούν σε φόρουμ hacking όπως το Exploit και το RAMP, όπου καυχιούνται για την πείρα τους.
Επιπλέον, το LockBit διαθέτει έναν αποκλειστικό ιστότοπο διαρροής ransomware, όπου δημοσιεύει δεδομένα από τα θύματά τους τόσο στα ρωσικά όσο και στα αγγλικά. Ωστόσο, ισχυρίζονται ότι έχουν βάση στην Ολλανδία, εκφράζοντας κανένα πολιτικό κίνητρο. Αυτήν τη στιγμή είναι η πιο ενεργή ομάδα ransomware στον κόσμο.
Όλα ξεκίνησαν τον Σεπτέμβριο του 2019 με το ABCD ransomware, χρησιμοποιώντας την επέκταση αρχείου ".abcd virus" στις πρώτες του ενέργειες. Μέχρι τον Ιανουάριο του 2020, Το LockBit μετατράπηκε σε οικογένεια RaaS, αγκαλιάζοντας το νέο της όνομα και ανακοινώνοντας μια νέα εποχή ψηφιακής πειρατείας.
4. Lapsus$
Αυτή η τρομερή ομάδα hacking έγινε γνωστή με μια τολμηρή επίθεση ransomware στο Υπουργείο Υγείας της Βραζιλίας τον Δεκέμβριο του 2021 (σύμφωνα με ZDNet), αφήνοντας σε κίνδυνο τα δεδομένα εμβολιασμού εκατομμυρίων ανθρώπων για τον COVID-19. Αυτός ο όμιλος στοχεύει έκτοτε φημισμένες εταιρείες τεχνολογίας σε όλο τον κόσμο—τη Samsung, τη Microsoft και τη Nvidia, για να αναφέρουμε μερικές. Κατάφεραν ακόμη και να διακόψουν ορισμένες βασικές υπηρεσίες του μεγαθήρου gaming, της Ubisoft. Επιπλέον, είναι ένας από τους κύριους ύποπτους για την έναρξη του hack του 2022 στην EA Games.
Ωστόσο, η ταυτότητα αυτών των χάκερ παραμένει τυλιγμένη στο μυστήριο: ορισμένες αναφορές υποδηλώνουν ότι ένας Άγγλος έφηβος μπορεί να είναι ο εγκέφαλος πίσω από αυτό, ενώ άλλες αναφέρουν μια σύνδεση με τη Βραζιλία. Αν και Το χείλος αναφέρει ότι η αστυνομία του Λονδίνου προχώρησε σε επτά συλλήψεις σε σχέση με το Lapsus$ (όλοι έφηβοι), η ομάδα συνεχίζει να λειτουργεί, αφήνοντας τόσο τις αρχές όσο και τις εταιρείες σε υψηλή επιφυλακή.
5. The Dark Overlord
Το Dark Overlord (TDO) είναι διάσημο για την εκβίαση στόχων υψηλού προφίλ και την απειλή για τη δημοσιοποίηση ευαίσθητων εγγράφων, εκτός εάν πληρωθούν βαριά λύτρα. Πρώτα μπήκαν στη δημοσιότητα πουλώντας κλεμμένους ιατρικούς φακέλους σε αγορές σκοτεινού ιστού και στη συνέχεια στόχευσαν τα Netflix, Disney και IMDb.
Σε μια συγκλονιστική ανατροπή, όπως αναφέρει ο CNBC, η ομάδα μεταπήδησε από την πειρατεία και τον εκβιασμό στην πραγματοποίηση τρομοκρατικών επιθέσεων στο σχολείο Columbia Falls περιφέρειας στέλνοντας απειλητικά μηνύματα σε μαθητές και γονείς, ζητώντας πληρωμές για την αποφυγή βλάβης παιδιά. Αυτές οι φρικτές επιθέσεις προκάλεσαν πανικό στο κοινό, με αποτέλεσμα να κλείσουν περισσότερα από 30 σχολεία και να μείνουν 15.000 μαθητές στο σπίτι για μια εβδομάδα. Ωστόσο, δεν σταμάτησε εκεί: η TDO ανακοίνωσε την εισβολή των «9/11 Papers», απειλώντας να δημοσιοποιήσει άκρως απόρρητα έγγραφα, εκτός και αν καταβληθούν βαριά λύτρα σε Bitcoin.
Ενώ ένα από τα βασικά μέλη του TDO συνελήφθη και του επιβλήθηκε ποινή φυλάκισης, η προέλευση και η πραγματική ταυτότητα της ομάδας παραμένουν άγνωστες.
6. Κλοπ
Στοχεύοντας μεγάλες, καθιερωμένες επιχειρήσεις, ειδικά στον τομέα των χρηματοοικονομικών, της υγειονομικής περίθαλψης και του λιανικού εμπορίου, η Clop περικόπηκε το 2019, εκμεταλλευόμενη ευπάθειες δικτύου και ηλεκτρονικό ψάρεμα (phishing) για να αποκτήσετε πρόσβαση σε ένα δίκτυο και στη συνέχεια να μετακινηθείτε πλευρικά για να μολύνουν τόσα συστήματα όσα μπορώ. Κλέβουν δεδομένα και ζητούν λύτρα για αυτά.
Μερικά από τα θύματά τους είναι η Software AG, μια γερμανική εταιρεία λογισμικού. το Πανεπιστήμιο της Καλιφόρνια του Σαν Φρανσίσκο (UCSF), ένα εξέχον ίδρυμα ιατρικής έρευνας· και χρήστες Accellion File Transfer Appliance (FTA).
Οι γρήγορες και εξελιγμένες τακτικές του Clop συνεχίζουν να αποτελούν σημαντική απειλή για εταιρείες σε όλο τον κόσμο, υπογραμμίζοντας την ανάγκη για ισχυρά μέτρα κυβερνοασφάλειας.
7. Ανώνυμος
Πιθανώς το πιο γνωστό όνομα των χάκερ, ο Anonymous είναι μια αποκεντρωμένη ομάδα hacking που δημιουργήθηκε στα βάθη των ανώνυμων φόρουμ του 4chan. Από τις ακίνδυνες φάρσες μέχρι τον χακτιβισμό, οι Anonymous έχει εξελιχθεί σε μια δύναμη που εναντιώνεται στη λογοκρισία και την εταιρική αδικία.
Διάσημο για τις μάσκες Guy Fawkes/V For Vendetta, οι ρίζες της ομάδας χρονολογούνται από το 2008 όταν στόχευσαν την Εκκλησία της Σαηεντολογίας ως αντίποινα για υποτιθέμενη λογοκρισία. Από τότε, οι στόχοι των Anonymous περιλάμβαναν το RIAA, το FBI, ακόμη και το ISIS (ναι, την τρομοκρατική ομάδα). Αν και προωθούν αρχές όπως η ελευθερία της πληροφόρησης και η ιδιωτική ζωή, η αποκεντρωμένη φύση τους πυροδοτεί συζητήσεις σχετικά με τις πραγματικές αιτίες τους.
Ενώ οι Anonymous έχουν δει το μερίδιο των συλλήψεων, οι δραστηριότητές τους συνεχίζουν να επανεμφανίζονται ξανά και ξανά.
8. λιβελούλα
Γνωστό και ως Berserk Bear, Crouching Yeti, DYMALLOY και Iron Liberty, το Dragonfly είναι μια κυβερνοκατασκοπεία ομάδα που πιστεύεται ότι αποτελείται από υψηλής ειδίκευσης Ομοσπονδιακή Υπηρεσία Ασφαλείας της Ρωσικής Ομοσπονδίας (FSB) χάκερ. Σε λειτουργία από το 2010 (τουλάχιστον), το Dragonfly έχει ιστορικό στόχευσης υποδομών ζωτικής σημασίας οντότητες στην Ευρώπη και τη Βόρεια Αμερική, καθώς και αμυντικές και αεροπορικές εταιρείες και κυβερνήσεις συστήματα.
Ο τρόπος λειτουργίας της ομάδας περιλαμβάνει εξελιγμένες εκστρατείες ψαρέματος (spear-phishing) και επιθέσεις συμβιβασμού με οδήγηση. Αν και δεν υπάρχουν επίσημα επιβεβαιωμένα περιστατικά που να συνδέονται με τη δραστηριότητα της ομάδας, πιστεύεται ευρέως ότι συνδέεται με τη ρωσική κυβέρνηση.
Οι επιθέσεις DDoS της Dragonfly έχουν στοχεύσει εταιρείες διανομής νερού και ενέργειας σε πολλές χώρες, μεταξύ των οποίων Γερμανία, Ουκρανία, Ελβετία, Τουρκία και ΗΠΑ, με αποτέλεσμα μπλακ άουτ που έπληξαν χιλιάδες οι πολίτες.
9. Chaos Computer Club
Από το 1981, το Chaos Computer Club (CCC) αγωνίζεται για την προστασία της ιδιωτικής ζωής και την ασφάλεια, και με περίπου 7.700 μέλη, έχουν μια ισχυρή μπουνιά. Το CCC είναι το μεγαλύτερο στην Ευρώπη ομάδα χάκερ με λευκό καπέλο.
Αυτοί οι χάκερ συνεργάζονται σε περιφερειακούς χώρους χάκερ που ονομάζονται "Erfakreisen" και μικρότεροι "Chaostreffs". Ρίχνουν επίσης ένα ετήσιο πάρτι, που ονομάζεται Chaos Communication Congress, και συγκλονίζουν τον κόσμο της τεχνολογίας με τη δημοσίευσή τους με τίτλο "Die Datenschleuder."
Όσον αφορά την κύρια αποστολή τους, είναι όλα σχετικά με τον hacktivism, την ελευθερία της πληροφόρησης και την ισχυρή ασφάλεια δεδομένων. Το 2022, εισέβαλαν σε συστήματα αναγνώρισης που βασίζονται σε βίντεο (Video-Ident), αποκτώντας πρόσβαση στα ιδιωτικά αρχεία υγείας ενός ατόμου. Αυτή η τολμηρή κίνηση είχε στόχο να ρίξει φως στους πιθανούς κινδύνους για την ασφάλεια, τονίζοντας την ανάγκη για ισχυρότερη άμυνα σε ευαίσθητες εφαρμογές.
10. APT41 γνωστός και ως Double Dragon
Μπείτε στο Double Dragon, μια ομάδα που υποπτεύεται ότι έχει δεσμούς με το κινεζικό Υπουργείο Κρατικής Ασφάλειας (MSS), γεγονός που τους καθιστά απειλή για τους εχθρούς της κινεζικής κυβέρνησης. Τρέλιξ (επίσημα FireEye), μια εταιρεία κυβερνοασφάλειας, είναι πεπεισμένη ότι αυτοί οι κυβερνοδράκοι υποστηρίζονται από το Κινεζικό Κομμουνιστικό Κόμμα (CCP).
Για χρόνια, ο Double Dragon κάνει ακροβατικά κατασκοπείας ενώ κυνηγούσε κρυφά τους λαμπερούς θησαυρούς του προσωπικού κέρδους - είναι μια κατάσταση που τους κερδίζει. Στοχεύουν τομείς όπως η υγειονομική περίθαλψη, οι τηλεπικοινωνίες, η τεχνολογία και ο κόσμος των τυχερών παιχνιδιών (προγραμματιστές, διανομείς και εκδότες). Φαίνεται ότι όλοι είναι στα ραντάρ τους.
Ειναι μονο η αρχη
Πρέπει να θυμόμαστε ότι ο κόσμος του κυβερνοπολέμου αλλάζει συνεχώς, καλώς ή κακώς. Νέες ομάδες θα ανέβουν, οι παλιές θα πέσουν και κάποιες μπορεί να επανεφεύρουν τον εαυτό τους. Ωστόσο, ένα είναι σίγουρο: αυτό είναι ένα ατελείωτο παιχνίδι γάτας και ποντικιού.