Žvilgtelėkite į šiuolaikinių įsilaužėlių ir kibernetinių nusikaltėlių pasaulį.

Įsilaužimų bendruomenė susideda iš daugybės grėsmių, ir tik sužinoję apie jas, jų motyvus ir taktiką, turime galimybę apsiginti.

Taigi, kokios šiuo metu yra labiausiai žinomos įsilaužimo grupės? Kam jie taikosi? Ir kodėl?

Kas yra įsilaužėlių grupė?

Dažniausiai įsilaužėlių grupės yra decentralizuotos organizacijos, kurias sudaro kvalifikuoti, tačiau netinkamai įvertinti asmenys, kurie naudojasi saugumo trūkumais. kompiuterių sistemos ar tinklai, skirti vykdyti paskirstytas atsisakymo teikti paslaugas (DDoS) atakas, įdiegti kenkėjišką programinę įrangą, dar vadinamą kenkėjiška programine įranga, arba vogti. jautrūs duomenys. Nors priežasčių, kodėl įsilaužėliai vykdo šias atakas, netrūksta, dažniausiai tai būna pelnas, šnipinėjimas, ideologiniai ieškojimai ar tiesiog juokas.

Įsilaužėlių grupes dažniausiai sudaro įsilaužėliai, atliekantys tam tikrus vaidmenis, pvz., „baltoji skrybėlė“ arba etiški įsilaužėliai, „juodoji skrybėlė“ arba kenkėjiški įsilaužėliai ir „pilkosios skrybėlės“ įsilaužėliai, kurie yra etikos ir neetiška.

instagram viewer

Šios grupės yra liūdnai pagarsėjusios savo išradingumu, naudojančiais pažangias technikas ir taktiką kaip nulinės dienos žygdarbiai, sukčiavimo schemas ir socialinę inžineriją, kad pasiektų savo tikslus. Jų taikiniai apima vyriausybes, organizacijas, finansų institucijas ir ypatingos svarbos infrastruktūrą, pabrėžiant geresnių kibernetinio saugumo priemonių poreikį.

Laikydamiesi jų sudėtingos taktikos, galime sustiprinti gynybą, apsaugoti neskelbtiną informaciją ir užtikrinti saugesnę skaitmeninę aplinką kiekvienam. Taigi, susipažinkime su programišių grupėmis, kurios išgarsėjo nuolat besivystančiame kibernetinio saugumo pasaulyje.

1. Lozoriaus grupė

2023 m. sausio mėn. Al Jazeera pranešė, kad šis įsilaužėlių kolektyvas išsipirko stulbinančią 100 milijonų dolerių vertės kriptovaliutą „Harmony“, sugrąžindamas Šiaurės Korėją į kibernetinio saugumo dėmesio centrą. Tačiau tai buvo toli gražu ne pirmasis jų rodeo. „Lazarus Group“ turi liūdnai pagarsėjusią istoriją, įskaitant atakas prieš „Sony“ ir WannaCry viruso, vieno iš visų laikų žinomiausių kenkėjiškų programų atakų.

Jų sėkmę lemia jų atsparumas ir nenumaldomas didelių tikslų siekimas. Nuo pradinių DDoS atakų prieš Pietų Korėjos vyriausybę iki įsiskverbimo į bankus visame pasaulyje ir milijonų vagysčių, „Lazarus Group“ žalingi žygdarbiai ir toliau patenka į antraštes. Liūdnai pagarsėjęs 2014 m. „Sony Pictures“ išpuolis suteikė jiems populiarumą visame pasaulyje, nes prieš išleidimo datą buvo atskleista konfidenciali informacija, itin slapta korespondencija ir būsimi filmai. Tačiau „Lazarus Group“ dabar pirmenybę teikia kriptovaliutoms.

Nors jų taktika ir tikslai ir toliau keičiasi, vienas dalykas lieka paslaptingas: jų tapatybė. Ar „Lazarus Group“ finansuoja Šiaurės Korėjos vyriausybė ar jie yra tarptautinė įsilaužėlių gauja?

2. BlackBasta

Šis išpirkos reikalaujantis vunderkindas į kibernetinę erdvę įsiveržė 2022 m. pradžioje naudodamas išpirkos reikalaujančią paslaugą (RaaS). nusikalstama įmonė, palikusi įmonės aukų pėdsakus ir šimtus patvirtintų aukų per keletą mėnesių. Blyksnis kompiuteris pranešė, kad Šveicarijos technologijų milžinas ABB nukentėjo nuo išpirkos reikalaujančių programų, o jautrūs duomenys atsidūrė šių kibernetinių nusikaltėlių rankose. „BlackBasta“ yra apie gerai apskaičiuotus, tikslius smūgius.

„BlackBasta“ taikėsi į organizacijas visoje JAV, Kanadoje, JK, Australijoje, Naujojoje Zelandijoje ir Japonijoje. Gandai apie grupės kilmę sklinda iš sėklų jau nebeveikianti grėsmės aktorių grupė „Conti“ iš Rusijos.

Dėl kenkėjiškų programų kūrimo, nutekėjimo svetainių ir bendravimo metodų, susijusių su derybomis ir mokėjimais, panašumų, galima drąsiai teigti, kad BlackBasta yra bent jau Conti meilės vaikas.

3. LockBit

Negailestinga „RaaS“ grupė „LockBit“ savo kibernetinių nusikaltimų simfoniją rengia nuo 2019 m. pabaigos. Jie veikia pagal pelno pasidalijimo modelį ir vykdo verslą parduodant išpirkos reikalaujančių programų paslaugas kitiems kibernetiniams nusikaltėliams. Grupės pasirodymai skamba įsilaužimo forumuose, tokiuose kaip Exploit ir RAMP, kur jie giriasi savo patirtimi.

Be to, „LockBit“ turi specialią išpirkos reikalaujančių programų nutekėjimo svetainę, kurioje jie skelbia savo aukų duomenis rusų ir anglų kalbomis. Tačiau jie teigia turintys bazę Nyderlanduose ir neišreiškia jokios politinės motyvacijos. Šiuo metu jie yra aktyviausia pasaulyje išpirkos reikalaujančių programų grupė.

Viskas prasidėjo 2019 m. rugsėjį nuo ABCD ransomware, naudojant failo plėtinį „.abcd virus“ ankstyvųjų veiksmų metu. Iki 2020 m. sausio mėn. LockBit transformavosi į RaaS šeimą, priimdamas naują pavadinimą ir paskelbdamas naują skaitmeninio piratavimo erą.

4. Lapsus $

Ši siaubinga programišių grupė išgarsėjo drąsiai 2021 m. gruodį surengusi išpirkos reikalaujančių programų ataką prieš Brazilijos sveikatos ministeriją (kaip nurodyta ZDNet), todėl milijonų žmonių vakcinacijos nuo COVID-19 duomenims kyla pavojus. Nuo to laiko ši grupė nusitaikė į žinomas technologijų kompanijas visame pasaulyje – „Samsung“, „Microsoft“ ir „Nvidia“. Jie netgi sugebėjo sutrikdyti kai kurias esmines žaidimų behemoto „Ubisoft“ paslaugas. Be to, jie yra vieni iš pagrindinių įtariamųjų, 2022 m. pradėję įsilaužti į EA Games.

Vis dėlto šių įsilaužėlių tapatybę gaubia paslaptis: kai kurie pranešimai rodo, kad už to smegenys gali būti anglų paauglys, o kiti mini ryšį su Brazilija. Nors The Verge praneša, kad Londono policija sulaikė septynis asmenis, susijusius su Lapsus$ (visi paaugliai), grupuotė toliau veikia, todėl tiek valdžia, tiek įmonės yra budrios.

5. Tamsos valdovas

„Dark Overlord“ (TDO) garsėja garsių taikinių prievartavimu ir grasinimu paviešinti slaptus dokumentus, nebent bus sumokėtos didelės išpirkos. Pirmiausia jie pateko į viešumą, kai tamsiose interneto prekyvietėse pardavinėjo pavogtus medicininius įrašus, o tada persikėlė į „Netflix“, „Disney“ ir IMDb.

Sukrečiančiu posūkiu, pranešė CNBCgrupė perėjo nuo įsilaužimo ir turto prievartavimo prie teroristinių išpuolių prieš Kolumbijos krioklių mokyklą. rajone siųsdami mokiniams ir tėvams grasinančiomis žinutėmis, reikalaudami sumokėti, kad būtų išvengta žalos vaikai. Šie žiaurūs išpuoliai sukėlė visuomenės paniką, dėl kurių buvo uždaryta daugiau nei 30 mokyklų, o daugiau nei 15 000 mokinių savaitei liko namuose. Tačiau viskas tuo nesibaigė: TDO paskelbė apie „Rugsėjo 11-osios popierių“ įsilaužimą, grasindama išleisti itin slaptus dokumentus, nebent bus sumokėta didelė Bitcoin išpirka.

Nors vienas pagrindinių TDO narių buvo sučiuptas ir nuteistas kalėjimu, grupės kilmė ir tikroji tapatybė lieka nežinoma.

6. Clop

„Clop“ 2019 m. išaugo, taikydamas dideles, įsitvirtinusias įmones, ypač finansų, sveikatos priežiūros ir mažmeninės prekybos srityse. tinklo pažeidžiamumas ir sukčiavimas siekiant gauti prieigą prie tinklo, tada perkelti į šoną, kad užkrėstų tiek sistemų, kiek jos gali. Jie vagia duomenis ir už tai reikalauja išpirkų.

Tarp jų aukų yra ir Software AG, Vokietijos programinės įrangos kompanija; Kalifornijos San Francisko universitetas (UCSF), garsi medicinos tyrimų institucija; ir „Accellion File Transfer Appliance“ (FTA) naudotojai.

Greita ir sudėtinga „Clop“ taktika ir toliau kelia didelę grėsmę įmonėms visame pasaulyje, todėl pabrėžiamas tvirtų kibernetinio saugumo priemonių poreikis.

7. Anoniminis

Turbūt labiausiai žinomas įsilaužėlių vardas, Anonymous yra decentralizuotas įsilaužėlių kolektyvas, kuris atsirado 4chan anoniminių forumų gilumoje. Nuo nekenksmingų pokštų iki hacktyvizmo „Anonymous“ tapo cenzūrai ir įmonių neteisybei prieštaraujančia jėga.

Išgarsėjusios Guy Fawkes/V For Vendetta kaukėmis, grupės šaknys siekia 2008 m., kai jie nusitaikė į Scientologijos bažnyčią, keršydami už tariamą cenzūrą. Nuo tada „Anonymous“ taikiniai buvo RIAA, FTB ir net ISIS (taip, teroristinė grupė). Nors jie skatina tokius principus kaip informacijos laisvė ir privatumas, jų decentralizuota prigimtis sukelia diskusijas apie tikrąsias jų priežastis.

Nors „Anonymous“ patyrė nemažą dalį areštų, jos veikla ir toliau kartojasi.

8. Laumžirgis

Taip pat žinomas kaip Berserk Bear, Crouching Yeti, DYMALLOY ir Iron Liberty, Dragonfly yra kibernetinis šnipinėjimas. Manoma, kad grupę sudaro aukštos kvalifikacijos Rusijos Federacijos federalinė saugumo tarnyba (FSB). įsilaužėlių. „Dragonfly“, veikianti nuo 2010 m. (bent jau nuo 2010 m.), turi patirties taikydamas svarbiausią infrastruktūrą subjektai Europoje ir Šiaurės Amerikoje, taip pat gynybos ir aviacijos įmonės bei vyriausybė sistemos.

Grupės veikimo būdas apima sudėtingas sukčiavimo ietis kampanijas ir kompromisines atakas. Nors nėra oficialiai patvirtintų incidentų, susijusių su grupės veikla, plačiai manoma, kad ji yra susijusi su Rusijos vyriausybe.

„Dragonfly“ DDoS atakos buvo nukreiptos į vandens ir energijos paskirstymo įmones daugelyje šalių, įskaitant Vokietija, Ukraina, Šveicarija, Turkija ir JAV, dėl kurių elektros energijos tiekimas nutrūko tūkstančiams piliečių.

9. Chaoso kompiuterių klubas

Nuo 1981 m. Chaoso kompiuterių klubas (CCC) kovoja už privatumą ir saugumą, o turėdamas apie 7 700 narių, jie yra galingi. CCC yra didžiausias Europoje baltakepurių įsilaužėlių būrys.

Šie įsilaužėliai dirba kartu regioninėse įsilaužėlių erdvėse, vadinamose „Erfakreisen“ ir mažesnėse „Chaostreffs“. Jie taip pat meta an kasmetinis vakarėlis, vadinamas „Chaos Communication Congress“, ir sukrečia technologijų pasaulį savo leidiniu „Die Datenschleuder“.

Kalbant apie pagrindinę jų misiją, jie visi susiję su hacktivizmu, informacijos laisve ir tvirtu duomenų saugumu. 2022 m. jie įsilaužė į vaizdo atpažinimo (Video-Ident) sistemas ir gavo prieigą prie privačių asmens sveikatos įrašų. Šiuo drąsiu žingsniu buvo siekiama atskleisti galimą saugumo riziką, pabrėžiant stipresnės apsaugos poreikį jautriose programose.

10. APT41 dar žinomas kaip Double Dragon

Įeikite į „Double Dragon“ grupę, kuri įtariama palaikius ryšius su Kinijos valstybės saugumo ministerija (MSS), todėl jie kelia grėsmę Kinijos vyriausybės priešams. Trellix (oficialiai FireEye), kibernetinio saugumo įmonė, įsitikinusi, kad šiuos kibernetinius drakonus remia Kinijos komunistų partija (KKP).

Daugelį metų „Double Dragon“ vykdo šnipinėjimo triukus ir slapta vaikėsi spindinčiais asmeninės naudos lobiais – tai jiems naudinga situacija. Jie buvo nukreipti į tokius sektorius kaip sveikatos priežiūra, telekomunikacijos, technologijos ir žaidimų pasaulis (kūrėjai, platintojai ir leidėjai). Atrodo, kad visi yra ant savo radaro.

Tai tik pradžia

Turime prisiminti, kad kibernetinio karo pasaulis nuolat keičiasi, į gerą ar blogą. Atsiras naujos grupės, senosios žlugs, o kai kurios gali iš naujo išrasti save. Tačiau vienas dalykas yra tikras: tai yra nesibaigiantis katės ir pelės žaidimas.