Grupări de hackeri: top 14 cele mai mari din lume

Ce înseamnă limbaj de programare

Grupurile de hackeri sunt un element de bază al culturii securității cibernetice. De la lansarea în 1995 a filmului Hackers, a existat un subset foarte specific de clișee culturale pe care le asociem cu hackerii. Cu toate acestea, multe dintre aceste grupuri de hacking nu sunt formate din adolescenți tineri și inofensivi. Şi nu putem vorbi în realitate nici de atât de mulţi “lupi singuratici. De fapt, unele grupuri sunt sponsorizate chiar de stat și pot produce pagube imense.

În acest articol, vom vorbi despre câteva dintre cele mai celebre grupări de hacking şi încercăm să descoperim cine se află cu adevărat în spatele lor. Eşt pregătit?

14 mari grupări de hackeri

Bureau 121

Majoritatea ramurilor tehnologiei din Coreea de Nord sunt extrem de învechite. Cu toate acestea, guvernul nord-coreean îşi manifestează încă interesul pentru hacking. Potrivit dezertorilor, hackerii militari duc o viață extravagantă în Coreea de Nord. Studenții de top sunt aleși direct din facultate. Aripa principală a acestui grup de hackeri este cunoscută sub numele de Bureau 121. Acesta cuprinde aproximativ 1.800 de persoane care lucrează din întreaga lume.

Cea mai mare parte a activității Bureau 121 s-a concentrat asupra Coreei de Sud. Atacurile au variat de la aplicații de jocuri malițioase, la piratarea site-ului web al președintelui sud-coreean și distrugerea datelor unor bănci și companii de radiodifuziune. Guardians of Peace, grupul din spatele faimosului atac Sony, ar fi putut fi proxy al Bureau 121. Acel atac a costat Sony aproximativ 15 milioane de dolari.

Chaos Computer Club

Chaos Computer Club (CCC) este unul din puţinele grupuri de hackeri ce se ghidează după principii morale. De asemenea, este probabil și cel mai vechi, deoarece a fost fondat de un grup mic de germani în 1981.

Înainte de a lansa atacurile în spatele cărora s-au aflat, CCC au consultat experți juridici pentru a se asigura că ceea ce făceau era legal. Această dorință de a opera în limitele legale le-a permis supraviețuirea. Nu numai că au supraviețuit, dar au fost acceptați, recunoscuți și, uneori, glorificați de presă.

CCC a căpătat notorietate în anii ’80, când a notificat Deutsche Bundespost cu privire la deficiențele din sistemul lor online. Deutsche Bundespost a fost oarecum o țintă ideală pentru un grup “hacktivist” timpuriu, deoarece a încercat în mod activ să împiedice concurența unor startup-uri mai avansate din punct de vedere tehnologic. Furnizorul de sisteme al Deutsche Bundespost a răspuns asigurând pe toată lumea că sistemul este sigur. Bineînțeles, CCC a spart totuși sistemul și a furat 134.000 de mărci germane. Dar au returnat banii a doua zi.

Gruparea de hackeri Morpho

Morpho, cunoscut și sub numele de Wild Neutron, este un grup puternic finanțat care, începând din 2011, a efectuat zeci de atacuri informatice asupra unor companii din domeniul tehnologiei, farmaceutic și al investițiilor. Probabil că nu sunt sponsorizați de stat, deoarece hackerii lor fură, de obicei, informații privilegiate pentru a obține câștiguri financiare. 

Au lovit Microsoft, Apple, Facebook și Twitter prin intermediul unor zero-day exploits. Deoarece zero-day exploits sunt necunoscute furnizorului de software atâta timp cât nu sunt descoperite, acestea oferă acces hackerului. Acest lucru este în contrast cu un DDOS, care doar supraîncarcă traficul pe server pentru o perioadă de timp.

Unele dintre atacurile lor semnătură includ malware-ul pe mai multe platforme, codul bine documentat, bitcoins pentru a plăti furnizorii de găzduire și rețele de comandă și control multi-staged cu mașini virtuale criptate. Sunt vorbitori de limba engleză și se pricep foarte bine să-şi acopere urmele.

Syrian Electronic Army

Syrian Electronic Army (SEA) este un grup de hackeri cu simpatii siriene, precum și cu legături cu Iranul și Hezbollah. Sunt cunoscuţi pentru că au defăimat multe dintre principalele agenții de presă occidentale, dar au reușit, de asemenea, să localizeze rebelii din opoziție folosind programe malware.

SEA sunt unici datorită stilului lor. De exemplu, au scris pe Twitter de pe contul The Associated Press că președintele Obama a fost rănit în urma unor explozii la Casa Albă. Acest simplu tweet a declanșat o scădere temporară dramatică a indicelui DOW Jones. Mai mult, a scris şi de pe contul de Twitter al BBC Weather că “stația meteo saudită a căzut din cauza unei coliziuni frontale cu o cămilă”. Familiaritatea lor cu limbajul colocvial şi umorul englezesc ridică semne de întrebare cu privire la identitatea SEA. Cu toate acestea, NYT a declarat că SEA este probabil iranian.

Gruparea de hackeri Anonymous

Anonymous este probabil cel mai cunoscut grup de hackeri. A luat naștere în 2003 pe 4chan și a devenit foarte prezent pe internet. Anonymous își trage o parte din putere din faptul că este extrem de descentralizat. Prin urmare, poate continua operațiunile chiar dacă cineva este arestat. Majoritatea hackerilor lor au fost, din punct de vedere istoric, de tip hacktivist liberal.

Unul dintre atacurile lor mai cunoscute a fost mișcarea Occupy, împotriva pornografiei infantile și împotriva Bisericii Scientologice. Deși au anumite simboluri colective, cum ar fi măștile Guy Fawkes și sloganurile, nu există o singură persoană care să dea comenzi. Dacă o persoană devine prea narcisistă și începe să își folosească propriul nume pentru anumite lucruri, acea persoană va fi pedepsită și încurajată să plece.

Tarh Andishan/Ajax

Este de înțeles că Iranul nu a fost mulțumit de Stuxnet – un vierme informatic malițios descoperit pentru prima dată în 2010 și despre care se crede că a fost dezvoltat cel puțin din 2005. Se crede că este responsabil pentru cauzarea unor daune substanțiale programului nuclear al Iranului. Iranul a decis că era mai bine să își îmbunătățească capacitățile cibernetice. Au făcut acest lucru în cel puțin două moduri: au creat un grup independent sponsorizat de stat, Tarh Andishan, și au consultat și angajat grupuri de hacktiviști iranieni existente (precum Ajax).

Ajax era cunoscut pentru defăimarea site-urilor web, dar după Stuxnet, probabil că au fost consultați pentru spionaj patriotic (inițiat de chinezi). Acum, este cunoscut pentru “Operațiunea Saffron Rose”, în care au încercat să obțină informații despre oficiali din industria de apărare a SUA prin atacuri avansate de phishing.

Tarh Andishan au obținut acces la sistemele de control al porților aeroporturilor din Coreea de Sud, Arabia Saudită și Pakistan. Un astfel de acces le-ar permite să falsifice acreditările de securitate într-un aeroport. De asemenea, au piratat ținte industriale precum companiile de petrol, gaze și telecomunicații.

Gruparea de hackeri Dragonfly

Un alt grup probabil sponsorizat de stat, de data aceasta din Europa de Est, este Dragonfly. Ţintele sale au vizat rețelele electrice, industria energetică și alte sisteme de control din SUA și Europa. Sunt consideraţi o amenințare persistentă avansată (APT – Advanced Persistent Threat).

Cele mai frecvente atacuri ale acestora sunt atacurile de spear-phishing și atacurile de tip watering hole. Acest lucru nu este neobișnuit pentru grupurile APT. De asemenea, au demonstrat că au capacitatea de a încorpora troieni în software-ul legitim pentru sistemele de control industrial, ceea ce amintește foarte mult de Stuxnet.

Când Stuxnet a fost descoperit pentru prima dată, s-a recunoscut că este universal pentru multe industrii. În ultimii ani, Dragonfly și-a continuat asaltul asupra rețelei energetice din SUA, cu încercări repetate de a pătrunde în sistemele infrastructurilor critice.

APT28 (Fancy Bear)

APT28 (cunoscut și sub numele de Fancy Bear) sunt un grup de hackeri din Rusia. Mai mult, este posibil să împartă sursele de finanțare cu Dragonfly. Toate țintele lor suntinteresante pentru guvernul rus.

APT28 folosește metode de hacking destul de bine cunoscute. Printre multe altele, au piratat site-uri web ale NATO, ale guvernului polonez, ale ministerelor din Georgia și ale OSCE. La fel ca și alte organizații de pe această listă, aceștia operează în zone fără tratat de extrădare către SUA, astfel încât sunt imuni la repercusiuni legale.

În plus, au piratat multe organizații sportive diferite, precum Agenția Mondială Antidoping, Asociația Internațională a Federației de Atletism și Confederația Sportivă Suedeză. Scurgerea de informații de la Agenția Mondială Anti-Doping (WADA) a fost notabilă, deoarece a fost o ripostă la scandalul de dopaj al Rusiei și la interdicția ulterioară de a participa la competițiile olimpice.

Gruparea de hackeri Elderwood și alte 20 de APT-uri chinezești

Elderwood Group, Axiom, Unit 61398, Comment Crew, Putter Panda, Hidden Lynx, sunt doar câteva dintre cele mai mari grupuri de hackeri originare din China. China a fost pionierul ideii de grup de hacking sponsorizat de stat și a continuat să perfecționeze această practică. De multe ori este dificil de spus dacă guvernul chinez trage sforile, finanțează sau chiar are o afiliere cu un grup.

Unul dintre cele mai faimoase atacuri a avut loc în 2010, sub numele de “Operațiunea Aurora”. Știm în parte despre Operațiunea Aurora pentru că Google a ieșit în față și a anunțat că a fost piratat. Printre țintele obișnuite s-au numărat industriile de apărare, campaniile pentru drepturile omului și firmele logistice. Grupul Elderwood este un termen general pentru toate grupurile implicate. 

Printre subgrupuri se numără Hidden Lynx, Linfo, Sakurel și Vidgrab. Un astfel de atac coordonat, avansat și bine finanțat trebuie să fi fost orchestrat de guvernul chinez. Nu este clar ce măsuri de precauție vor fi luate pentru a se proteja împotriva unor atacuri tot mai sofisticate și mai persistente în viitor.

Ca și cum acest lucru nu ar fi fost suficient, chinezii dețin vaste secrete personale ale angajaților guvernului Statelor Unite.

Tailored Access Operations, NSA

Dacă nu ar fi fost Edward Snowden, probabil că nu am fi știut despre Tailored Access Operations (TAO). TAO a colectat cam toate datele telefonice americane pe care ni le putem imagina. Odată dezvăluite, tot mai multe detalii au continuat să iasă la iveală despre acestea.

Acum știm că au 600 de angajați în complexul principal al NSA din Fort Mead, Maryland. Există, de asemenea, sucursale în Hawaii, Georgia, Texas și Denver. Au abilități sofisticate și unice care sunt greu de imaginat. Una dintre aceste capacități este QUANTUMSQUIRREL, care le permite să apară pe internet oriunde, ca fiind oricine.

De asemenea, au compromis sisteme informatice foarte comune, adesea cu acces fizic sau prin cooperare cu companii de rețele sau hardware. Sunt cunoscuți pentru că forțează companiile să introducă vulnerabilități în propriile sisteme pentru ca TAO să le exploateze.

Aproape toate detaliile organizației sunt orwelliene. De exemplu, WARRIOR PRIDE, softul lor pentru iPhone și Android poate porni un telefon de la distanță și poate activa și asculta microfonul telefonului. Mai mult, poate urmări folosind geolocalizarea și are propriile programe de protecție împotriva falsificărilor și de furtișaguri. Aceasta este doar una dintre ele de care știm, dar probabil că există multe altele care sunt folosite fără ca publicul să știe ceva.

Homebrew Computer Club

Homebrew Computer Club a fost un grup informal de hacking care a creat o rețea de construcție de calculatoare “Do It Yourself”. Acest grup nu mai există. Cu toate acestea, a luat naștere în Silicon Valley și a dat naștere multor hackeri și ingineri informaticieni celebri, printre care Steve Wozniak, creatorul Apple.

Gruparea de hackeri Legion of Doom

Legion of Doom este un grup de hackeri care deține titlul de unul dintre cele mai influente grupuri din istoria tehnologiei. Ei  au contribuit în mod semnificativ la panteonul cunoașterii mondiale în domeniul hacking-ului prin intermediul lucrărilor publicate. Una dintre cele mai notabile lucrări ale lor este Manifestul hackerilor, un scurt eseu care evidențiază etica și obiectivele hackerilor din întreaga lume. Manifestul este un element de bază al culturii hackerilor. În plus, filmul Hackers face referiri importante la acest manifest.

Masters of Deception

Masters of Deception a fost un grup de hackeri cu sediul în New York. Aceștia erau cunoscuți pentru exploatarea companiilor de telefonie. Numele lor parodiază Legion of Doom. Mulți spun că aceasta este o declarație despre faptul că LOD și-a pierdut direcția. Membrii trebuiau să susțină teste de inițiere și să demonstreze o adevărată cunoaștere și respect pentru meseria de hacker. În urma unor acțiuni de hacking asupra companiilor de telefonie, FBI-ul a arestat mulți membri.

Lizard Squad

Lizard Squad este un grup de hacking care susține că a atacat Malaysia Airlines. De asemenea, își asumă meritul de a fi “crăshuit” Facebook. Lizard Squad vizează în principal serverele de jocuri cu atacuri DDoS. Printre acestea se numără League of Legends, Destine, Play Station Networks și Xbox Live. În plus, ei susțin că au scos din funcțiune internetul în Coreea de Nord cu un atac DDoS.

Acesta a fost articolul de astăzi! Dacă ți-a plăcut, nu uita să arunci un ochi peste blog-ul nostru pentru mai multe articole interesante, în special pe categoria Web-ul în 100 de pași! De asemenea, ne găsești și pe TikTok, și pe Instagram!

Distribuie:

Articole recente

Ai nevoie de ajutor cu website-ul tău?

Completează formularul de mai jos și te vom contacta curând.