Få en sniktitt inn i verden av moderne hacktivister og nettkriminelle.
Hacking-fellesskapet består av et stort utvalg trusler, og det er bare ved å lære om dem, deres motiver og taktikk at vi har en sjanse til å forsvare oss selv.
Så hva er de mest beryktede hackinggruppene som er aktive akkurat nå? Hvem retter de mot? Og hvorfor?
Hva er en hackergruppe?
Oftere enn ikke er hackergrupper desentraliserte organisasjoner dannet av dyktige, men dårlig dømte individer som utnytter sikkerhetsfeil i datasystemer eller nettverk for å utføre distribuert denial-of-service (DDoS)-angrep, installere skadelig programvare, også kalt skadelig programvare, eller stjele sensitive data. Selv om det ikke er mangel på grunner til at hackere utfører disse angrepene, kommer det vanligvis ned til profitt, spionasje, ideologiske sysler eller bare for å le.
Hackergrupper består for det meste av hackere med spesifikke roller, for eksempel «white hat» eller etiske hackere, «black hat» eller ondsinnede hackere, og «grey hat» hackere som er en blanding av både etiske og ikke-etisk.
Disse gruppene er beryktet for sin oppfinnsomhet, og bruker avanserte teknikker og taktikker som nulldagers bedrifter, phishing-ordninger og sosial teknikk for å nå sine mål. Deres mål inkluderer regjeringer, organisasjoner, finansinstitusjoner og kritisk infrastruktur, som fremhever behovet for overlegne nettsikkerhetstiltak.
Å holde tritt med de vanskelige taktikkene deres kan hjelpe oss å styrke forsvaret vårt, beskytte sensitiv informasjon og sikre et sikrere digitalt miljø for alle. Så la oss møte hackergruppene som har gjort seg bemerket i den stadig utviklende verden av cybersikkerhet.
1. Lazarus-gruppen
I januar 2023, Al Jazeera rapporterte at dette hackerkollektivet kom seg unna med svimlende 100 millioner dollar i Harmony-kryptovaluta, noe som satte Nord-Korea tilbake i søkelyset for nettsikkerhet. Dette var imidlertid langt fra deres første rodeo. Lazarus Group har en beryktet historie, inkludert angrep på Sony og utløsning av WannaCry-viruset, et av de mest beryktede malware-angrepene gjennom tidene.
Deres suksess ligger i deres motstandskraft og nådeløse jakten på mål med høy innsats. Fra deres første DDoS-angrep mot den sørkoreanske regjeringen til å infiltrere banker over hele verden og stjele millioner, fortsetter Lazarus Groups brassede bedrifter å skape overskrifter. Det beryktede Sony Pictures-angrepet i 2014 ga dem verdensomspennende popularitet, og avslørte konfidensiell informasjon, topphemmelig korrespondanse og kommende filmer før utgivelsesdatoen. Men Lazarus Group foretrekker nå å sikte mot kryptovalutaer.
Mens taktikken og målene deres fortsetter å endre seg, forblir én ting et mysterium: identiteten deres. Er Lazarus Group finansiert av den nordkoreanske regjeringen eller er de en internasjonal hacker-til-leie-gjeng?
2. BlackBasta
Dette ransomware vidunderbarnet stormet inn på cyberscenen tidlig i 2022 med en ransomware-as-a-service (RaaS) kriminell virksomhet som etterlot et spor av virksomhetsofre og hundrevis av bekreftede skader på bare noen få måneder. Blødende datamaskin rapporterte at en sveitsisk teknologigigant kalt ABB ble rammet av løsepengevare, og sensitive data havnet i hendene på disse nettkriminelle. BlackBasta handler om velkalkulerte presisjonsslag.
BlackBasta har ikke latt stå til rette for organisasjoner over hele USA, Canada, Storbritannia, Australia, New Zealand og Japan. Ryktene svirrer om gruppens opprinnelse, og spirer fra frøene til den nå nedlagte Conti-trusselsaktørgruppen fra Russland.
På grunn av likheter i utvikling av malware, lekkasjesider og kommunikasjonsmetoder for forhandlinger og betaling, er det trygt å si at BlackBasta i det minste er Contis kjærlighetsbarn.
3. LockBit
LockBit, en hensynsløs RaaS-gruppe, har orkestrert sin cyberkrimsymfoni siden slutten av 2019. De opererer etter en overskuddsdelingsmodell og driver forretninger ved å selge løsepengevaretjenestene til andre nettkriminelle. Gruppens opptredener gir et ekko på tvers av hackingfora som Exploit og RAMP, hvor de skryter av sin ekspertise.
Dessuten har LockBit et dedikert ransomware-lekkasjested, der de publiserer data fra ofrene sine på både russisk og engelsk. Imidlertid hevder de å ha en base i Nederland, og uttrykker ingen politisk motivasjon. De er for tiden verdens mest aktive løsepengevaregruppe.
Alt startet i september 2019 med ABCD løsepengevare, ved å bruke filtypen ".abcd virus" under de tidlige handlingene. Innen januar 2020, LockBit forvandlet til en RaaS-familie, omfavner det nye navnet og kunngjør en ny æra av digital piratkopiering.
4. Lapsus$
Denne grufulle hackergruppen ble berømt med et dristig løsepenge-angrep på det brasilianske helsedepartementet i desember 2021 (i henhold til ZDNet), og etterlater covid-19-vaksinasjonsdataene til millioner av mennesker i fare. Denne gruppen har siden rettet seg mot anerkjente teknologiselskaper over hele verden – Samsung, Microsoft og Nvidia, for å nevne noen. De har til og med klart å forstyrre noen viktige tjenester til spillgiganten Ubisoft. I tillegg er de en av de hovedmistenkte i lanseringen av 2022s hack på EA Games.
Likevel forblir identiteten til disse hackerne innhyllet i mystikk: noen rapporter tyder på at en engelsk tenåring kan være hjernen bak den, mens andre nevner en kobling til Brasil. Selv om The Verge rapporterer at London-politiet har foretatt syv arrestasjoner i forbindelse med Lapsus$ (alle tenåringer), fortsetter gruppen å operere, og etterlater både myndigheter og selskaper i høy beredskap.
5. The Dark Overlord
The Dark Overlord (TDO) er kjent for å presse ut høyprofilerte mål og true med å frigi sensitive dokumenter med mindre det betales store løsepenger. De kom først inn i offentligheten ved å selge stjålne medisinske journaler på mørke nettmarkedsplasser og flyttet deretter til Netflix, Disney og IMDb.
I en sjokkerende vri, rapportert av CNBCskiftet gruppen fra hacking og utpressing til å sette i gang terrorbaserte angrep på Columbia Falls-skolen distriktet ved å sende truende meldinger til elever og foreldre, og kreve betaling for å hindre skade på barn. Disse grusomme angrepene forårsaket offentlig panikk, som førte til at over 30 skoler ble stengt og over 15 000 elever ble liggende hjemme i en uke. Det stoppet imidlertid ikke der: TDO kunngjorde hacket «9/11 Papers», og truet med å frigi topphemmelige dokumenter med mindre en heftig løsepenger i Bitcoin ble betalt.
Mens et av hovedmedlemmene i TDO ble tatt og gitt en fengselsstraff, er gruppens opprinnelse og sanne identitet fortsatt ukjent.
6. Klopp
Målrettet mot store, etablerte bedrifter, spesielt innen finans, helsevesen og detaljhandel, dukket Clop opp i 2019, og utnyttet nettverkssårbarheter og phishing for å få tilgang til et nettverk, og deretter bevege seg sideveis for å infisere så mange systemer som de kan. De stjeler data og krever løsepenger for det.
Noen av ofrene deres inkluderer Software AG, et tysk programvareselskap; University of California San Francisco (UCSF), en fremtredende medisinsk forskningsinstitusjon; og Accellion File Transfer Appliance (FTA) brukere.
Clops raske og sofistikerte taktikk fortsetter å utgjøre en betydelig trussel mot selskaper over hele verden, og fremhever behovet for robuste cybersikkerhetstiltak.
7. Anonym
Sannsynligvis det mest kjente navnet på hackere, Anonymous er et desentralisert hackerkollektiv som oppsto i dypet av 4chans anonyme fora. Fra harmløse skøyerstreker til hacktivisme, har Anonym utviklet seg til å bli en kraft for å motarbeide sensur og bedriftens urettferdighet.
Berømt for sine Guy Fawkes/V For Vendetta-masker, går gruppens røtter tilbake til 2008 da de siktet mot Scientologikirken som gjengjeldelse for angivelig sensur. Siden den gang har Anonymous mål inkludert RIAA, FBI og til og med ISIS (ja, terrorgruppen). Selv om de fremmer prinsipper som informasjonsfrihet og personvern, vekker deres desentraliserte natur debatter om deres virkelige årsaker.
Mens Anonymous har sett sin rimelige andel av arrestasjoner, fortsetter aktivitetene å dukke opp igjen og igjen.
8. Dragonfly
Også kjent som Berserk Bear, Crouching Yeti, DYMALLOY og Iron Liberty, Dragonfly er en nettspionasje gruppe som antas å bestå av høyt kvalifisert føderal sikkerhetstjeneste i den russiske føderasjonen (FSB) hackere. Dragonfly har vært i drift siden 2010 (minst) og har en track record med å målrette kritisk infrastruktur enheter i Europa og Nord-Amerika, samt forsvars- og luftfartsselskaper og myndigheter systemer.
Gruppens virkemåte omfatter sofistikerte spyd-phishing-kampanjer og drive-by-kompromissangrep. Selv om det ikke er noen offisielt bekreftede hendelser knyttet til gruppens aktivitet, antas det å være knyttet til den russiske regjeringen.
Dragonflys DDoS-angrep har rettet vann- og energidistribuerende selskaper i mange land, inkludert Tyskland, Ukraina, Sveits, Tyrkia og USA, noe som resulterte i strømbrudd som berørte tusenvis av innbyggere.
9. Kaos Dataklubb
Siden 1981 har Chaos Computer Club (CCC) kjempet for personvern og sikkerhet, og med rundt 7 700 medlemmer har de en kraftig kraft. CCC er Europas største troppen av hackere med hvite hatter.
Disse hackerne jobber sammen i regionale hackerspaces kalt «Erfakreisen» og mindre «Chaostreffs». De kaster også en årsfest, kalt Chaos Communication Congress, og rocker teknologiverdenen med sin publikasjon med tittelen "Die Datenschleuder."
Når det gjelder hovedoppgaven deres, handler de om hacktivisme, informasjonsfrihet og sterk datasikkerhet. I 2022 hacket de seg inn i videobaserte identifikasjonssystemer (Video-Ident) og fikk tilgang til en persons private helsejournaler. Dette dristige trekket var rettet mot å kaste lys over potensielle sikkerhetsrisikoer, og fremheve behovet for sterkere forsvar i sensitive applikasjoner.
10. APT41 aka Double Dragon
Gå inn i Double Dragon, en gruppe mistenkt for å ha bånd med det kinesiske departementet for statssikkerhet (MSS), som gjør dem til en trussel mot fiendene til den kinesiske regjeringen. Trellix (formelt FireEye), et cybersikkerhetsselskap, er overbevist om at disse cyberdragene støttes av det kinesiske kommunistpartiet (KKP).
I årevis har Double Dragon utført spionasjestunts mens de i all hemmelighet jaget de skinnende skattene av personlig vinning – det er en vinn-vinn-situasjon for dem. De har rettet seg mot sektorer som helsevesen, telekom, teknologi og spillverdenen (både utviklere, distributører og utgivere). Det ser ut til at alle er på radaren deres.
Det er bare begynnelsen
Vi må huske at verden av cyberkrigføring er i konstant endring, på godt og vondt. Nye grupper vil reise seg, gamle vil falle, og noen kan finne opp seg selv på nytt. En ting er imidlertid sikkert: dette er et endeløst katt-og-mus-spill.