Internett

10 kraftigste (kjente) aktive hackingsgrupper

Forfatter: Laura McKinney
Opprettelsesdato: 4 April 2021
Oppdater Dato: 13 Kan 2024
Anonim
Top 5 DANGEROUS Government HACKER Groups
Video: Top 5 DANGEROUS Government HACKER Groups

Innhold

Blake har vært en nettforfatter i over fire år. Han brenner for videospill, vitenskap og underholdning.

Hackere er en mangfoldig gruppe

Det er unge, prank-hackere som Lizard Squad, som beryktet brukte et DDOS-angrep for å ta ned Playstation og Xbox-nettverk i løpet av julen (det er en ganske uhyggelig prank å målrette barn slik). Noen hackere er eldre og jobber ofte som "datasikkerhetskonsulenter" som gir råd til bedrifter om hvordan de skal beskytte seg. Noen hackere er i det for økonomisk gevinst, mens andre er i det for lulz og makten.

Mer og mer er det statssponserte grupper som har evner i Hollywood-stil. Det mest kjente eksemplet på dette er Stuxnet, en israelsk (så vel som sannsynligvis amerikansk) orm som infiserte Irans atomanlegg. Stuxnet fikk kjernefysiske sentrifuger til å bli haywire mens kontrollsystemdisplayene for disse sentrifugene ville lese normalt.


Den hadde makten til å skape en ødeleggende eksplosjon mens overvåkingsstasjoner virket normale. Den skumleste delen er at den lett kan ommonteres til omtrent enhver industriell drift. Siden et virus som Stuxnet er mye vanskeligere å få til enn et DDOS-angrep, er de fleste gruppene på denne listen statsstøttet.

Ansvarsfraskrivelse: Jeg har ikke fremragende teknisk kunnskap om emnet, kritiser gjerne i kommentarene.

10 berømte hackingsgrupper

Her er 10 kjente og veldig kraftige hackingsgrupper. Disse gruppene har evnen til å trekke ut noen sprø manøvrer, som den typen ting du normalt ser i en film.

10. Byrå 121

Selv om de fleste teknologier i Nord-Korea er ekstremt utdaterte, har regjeringen deres fortsatt vist interesse for hacking. Ifølge avhoppere lever militære hackere ekstravagante liv i Nord-Korea. Toppstudenter blir håndplukket rett fra skolen "University of Automation". Den primære fløyen til denne hackinggruppen er kjent som Bureau 121. Den består av rundt 1800 mennesker som jobber over hele verden (fordi internettinfrastrukturen i NK er ganske forferdelig).


Det meste av presidiets aktivitet har vært fokusert på Sør-Korea. Angrepene varierte fra ondsinnede spillapper rettet mot Sør-Korea, hacking av den sørkoreanske presidentens nettside og ødeleggelse av data fra banker og kringkastingsselskaper. Guardians of Peace, gruppen bak det berømte Sony-hacket, kan ha vært en fullmektig fra Bureau 121. Det spesielle hacket kostet Sony omtrent 15 millioner dollar.

9. Chaos Computer Club

Chaos Computer Club (CCC) er sannsynligvis bare en av to grupper på denne listen med noen form for moralsk kode. Det er sannsynligvis også det eldste, da det ble grunnlagt av en liten gruppe tyskere i 1981.

I dag er det en stor sammenslutning av mest tysktalende hackere. CCC har laget en rekke hack der de først konsulterte juridiske eksperter for å sikre at det de gjorde var lovlig.Selv om de nesten permanent bor i eller rundt lovlige gråsoner, har denne viljen til å operere innenfor lovlige rammer tillatt deres overlevelse. Ikke bare har de overlevd, men de er blitt akseptert, anerkjent og noen ganger glorifisert av pressen. Siden det er en stor uorganisert forening av mennesker med eksepsjonell teknisk kunnskap om datasikkerhet, har ikke alle alltid oppført seg i henhold til loven.


CCC ble kjent på 80-tallet da de varslet Deutsche Bundespost om feil i deres online system. Deutsche Bundespost var noe av et ideelt mål for en tidlig hacktivistgruppe, fordi de aktivt prøvde å holde mer teknologisk avanserte oppstart fra å konkurrere. Deutsche Bundesposts systemleverandør svarte med å forsikre alle om at systemet var sikkert. Selvfølgelig hacket CCC fortsatt systemet og stjal 134.000 DM. De returnerte pengene dagen etter.

8. Morpho

Morpho, også kjent som Wild Neutron, er en godt finansiert gruppe som har utført dusinvis av høyprofilerte hacks siden 2011 på teknologi-, farmasøytiske og investeringsselskaper. De er sannsynligvis ikke statssponserte fordi deres hack vanligvis stjeler innsideinformasjon for økonomisk gevinst. De har truffet Microsoft, Apple, Facebook og Twitter via null-dagers utnyttelse. Siden null-dagers utnyttelse er ukjent for programvareleverandøren så lenge de ikke er oppdaget, gir de kraftig tilgang til hackeren. Dette er en kontrast til noe enkelt som en DDOS som bare overbelaster servertrafikk i en periode.

Morpho er spesielt interessant fordi de sannsynligvis er en sofistikert liten gruppe. Noen av signaturene inkluderer skadelig programvare på flere plattformer, veldokumentert kode, bitcoins til betalende hostingleverandører og flertrinnede kommando- og kontrollnettverk med krypterte virtuelle maskiner. De er engelsktalende og er veldig flinke til å dekke sporene sine.

7. Syrian Electronic Army

Den syriske elektroniske hæren (SEA) er en hackergruppe med syriske sympatier så vel som forbindelser til Iran og Hizbollah. De har vist et bredt spekter av angrepsfunksjoner. Mest kjent har de ødelagt mange store vestlige nyheter, men de har også klart å finne opposisjonsopprørere ved hjelp av skadelig programvare. Også, hvis du er en fan av The Onion, bør du lese Onions svar på et SEA-hack.

SEA er unik på grunn av sin varierte tone og stil. For eksempel twitret det fra APs konto at daværende president Obama hadde blitt skadet i eksplosjoner i Det hvite hus. Denne enkle tweeten utløste et dramatisk midlertidig fall i DOW Jones Index. På den lettere siden har de tvitret fra BBC Weather at "Saudi-værstasjonen nede på grunn av kollisjon med kamel". Deres fortrolighet med engelsk kollokvialisme og humor reiser spørsmål om SEAs identitet, men NYT har uttalt at SEA sannsynligvis er iransk.

6. Anonym

Anonym er trolig den mest gjenkjennelige hackinggruppen for amerikanere. De oppsto i 2003 på 4chan, og har vokst til å bli en betydelig styrke på internett. Anonym trekker noe kraft fra å være ekstremt desentralisert, og de kan derfor holde operasjoner i gang selv om noen blir arrestert (som mange har vært). De fleste av hackene deres har historisk sett vært av den liberale hacktivistiske variasjonen, selv om andre har vært ekstremt seriøse eller ekstremt lette.

Noen av deres mer fokuserte kampanjer har vært Occupy Movement, anti-barnepornografi og anti-Church of Scientology (hvorav noen involverte en fysisk tilstedeværelse så vel som en internett). Selv om de har visse kollektive symboler, som Guy Fawkes-masker og taglines, er det ingen enkelt som gir kommandoer. Hvis en person blir for narsissistisk og begynner å bruke sitt eget navn til ting, blir vedkommende tuktet og oppmuntret til å dra. Anonym er en idé, og det er en idé med enestående oppholdskraft.

5. Tarh Andishan / Ajax

Forståelig nok var Iran ikke fornøyd med Stuxnet. Det satte landets atomkraft (og hvis du er mer kynisk tilbøyelig, også dets atombombe) ambisjoner i fare. Iran bestemte seg for at det var best å oppgradere cyberfunksjonene aggressivt. De gjorde dette på minst to måter: de opprettet en uavhengig statsstøttet gruppe, Tarh Andishan, og konsulterte og hyret eksisterende iranske hacktivistgrupper (som Ajax).

Ajax var bedre kjent for nedlegging av nettsteder, men etter Stuxnet er det sannsynlig at de ble konsultert for patriotisk spionasje (pionerer av kineserne). Ajax er mest kjent for "Operation Saffron Rose" der de forsøkte å få informasjon om amerikanske forsvarsindustriens embetsmenn med avanserte phishing-angrep.

Tarh Andishan er faktisk litt skumlere for den gjennomsnittlige sivile fordi de har fått tilgang til flyplassportkontrollsystemer i Sør-Korea, Saudi-Arabia og Pakistan. Slik tilgang vil tillate dem å forfalske sikkerhetsopplysningene på en flyplass. De har også hacket industrielle mål som olje-, gass- og telekommunikasjonsselskaper.

4. Dragonfly

En annen sannsynlig statsstøttet gruppe, denne gangen ut av Øst-Europa og Russland, er Dragonfly. Dragonfly er sannsynligvis statssponsert på grunn av sine mål: elektriske nett, energiindustrien og andre kontrollsystemer i USA og Europa. De er utpekt som en APT (Advanced Persistent Threat).

Deres vanligste angrep er spydfiske og vannhullangrep. Dette er ikke uvanlig for APT-grupper. De har også vist evner til å bygge inn trojanere i legitim programvare for industrielle kontrollsystemer, noe som minner veldig om Stuxnet.

Da Stuxnet først ble funnet, ble det anerkjent at det var universelt for mange bransjer. Det kan være at vi begynner å se Stuxnet-lignende ormekapasiteter for andre organisasjoner enn USA og Israel. De siste årene har Dragonfly fortsatt sitt angrep på det amerikanske energinettet, med gjentatte forsøk på å komme inn i systemene til kritisk infrastruktur.

3. APT28 (fancy bjørn)

APT28 (også kjent som Fancy Bear) er ikke overraskende en Advanced Persistent Threat-gruppe. De er russiske, og de kan dele finansieringskilder med Dragonfly (selv om jeg ikke vet det, så jeg grupperte dem ikke sammen). Alle målene deres er mål som den russiske regjeringen er interessert i, de snakker russisk, og de er blitt sporet tilbake til en regjeringssponsor i Moskva, så det virker som en mulighet.

APT28 bruker ganske kjente hackingsmetoder og bruker dem vellykket og ofte. De har hacket NATO, polske regjeringsnettsteder, Georgia-ministerier og OSSE blant mange andre. De er unike ved at de har blitt fanget innramming av Cyber ​​Caliphate (ISIS) for sine angrep. Akkurat som andre organisasjoner på denne listen, opererer de i områder uten utleveringstraktat til USA, så de er immun mot juridiske konsekvenser.

I tillegg har de hacket mange forskjellige sportsorganisasjoner som World Anti-Doping Agency, International Association of Athletics Federation og Swedish Sports Confederation. World Anti-Doping Agency (WADA) lekkasje var bemerkelsesverdig da den var som gjengjeldelse for Russlands dopingskandale og påfølgende forbud mot olympisk konkurranse.

2. Elderwood Group og 20 andre kinesiske APT-er

Elderwood Group, Axiom, Unit 61398, Comment Crew, Putter Panda, Hidden Lynx, er bare noen av de større hackinggruppene som kommer fra Kina. Kina var banebrytende for den statssponserte hackinggruppen, og de har fortsatt å perfeksjonere praksisen. Ofte er det vanskelig å fortelle om den kinesiske regjeringen trekker i trådene, finansierer eller til og med har tilknytning til en gruppe. Jeg prøver ikke å være illevarslende, men listen over hack og null-dagers utnyttelse av disse gruppene er ganske lang.

Et av de mer kjente angrepene kom i 2010 under navnet "Operasjon Aurora". Vi vet delvis om operasjon Aurora fordi Google kom frem og kunngjorde at den hadde blitt hacket. Vanlige mål inkluderte forsvarsindustri, menneskerettighetskampanjer og leverandørkjedefirmaer. Elderwood-gruppen er et begrep for alle involverte grupper. Undergrupper inkluderer Hidden Lynx (målrettet forsvarsindustri og japanske brukere), Linfo (produksjonsfirmaer), Sakurel (luftfartsselskaper) og Vidgrab (Uyghur-dissidenter). Et slikt koordinert, avansert, godt finansiert angrep måtte ordnes av den kinesiske regjeringen. Det er uklart hvilke forholdsregler som vil bli tatt for å beskytte mot stadig mer sofistikerte og vedvarende angrep i fremtiden.

Hvis det ikke var nok, har kineserne store trover av personlige hemmeligheter fra amerikanske statsansatte.

1. Skreddersydd tilgangsoperasjon, NSA

Hvis det ikke var for Edward Snowden, ville vi sannsynligvis ikke vite om Tailored Access Operations (TAO). TAO har noen av de beste mulighetene i verden og har samlet om alle de amerikanske telefondataene du kan forestille deg. Når de er avslørt, har flere og flere detaljer fortsatt å komme ut om dem.

Vi vet nå at de har 600 ansatte i det viktigste NSA-komplekset i Fort Mead, Maryland. Det er også filialer i Hawaii, Georgia, Texas og Denver. De har sofistikerte unike evner som det er vanskelig å til og med drømme om. En av disse mulighetene er QUANTUMSQUIRREL, som gjør at de kan vises på internett hvor som helst. De har også kompromittert veldig vanlige datasystemer ofte med fysisk tilgang eller samarbeid med nettverks- eller maskinvareselskaper. De er kjent for å tvinge selskaper til å sette inn sårbarheter i sine egne systemer for TAO å utnytte.

Omtrent alle detaljene i organisasjonen er Orwellian. Ta for eksempel WARRIOR PRIDE, dens iPhone- og Android-programvare som kan slå på en telefon eksternt, slå på mikrofonen på telefonen og lytte, spore ved hjelp av geolokalisering, og har sin egen manipulasjonssikring og skjult programmering. Det er bare en vi vet om, men det er sannsynligvis mange flere der ute som blir brukt uten at publikum vet noe.

Artikler For Deg

Anbefalt Av Usa.

Hvorfor Wi-Fi suger
Datamaskiner

Hvorfor Wi-Fi suger

Dan har en B c. i ingeniørfag og er intere ert i hjemmenettverk. Han in tallerte og å noen få tabile Wi-Fi-nettverk for familie og venner.Dårlig Wi-Fi er en byrde mange klager over...
Topp 5 måter å få gratis trafikk til bloggen din
Internett

Topp 5 måter å få gratis trafikk til bloggen din

Hel eper onell og håpefull forfatter med intere e for publi ering på nettet.Nå om du har opprettet det nye blogg iden din, lurer du på hvordan antallet abonnenter ikke beveger eg o...