نگاهی دزدکی به دنیای هکریست ها و مجرمان سایبری مدرن بیندازید.
جامعه هکرها از طیف وسیعی از تهدیدات تشکیل شده است، و تنها با یادگیری در مورد آنها، انگیزه ها و تاکتیک های آنها است که ما شانس دفاع از خود را داریم.
بنابراین بدنام ترین گروه های هک فعال در حال حاضر کدامند؟ چه کسانی را هدف قرار می دهند؟ و چرا؟
گروه هکر چیست؟
بیشتر اوقات، گروههای هکر، سازمانهای غیرمتمرکز هستند که توسط افراد ماهر و در عین حال بد قضاوتی تشکیل شدهاند که از نقصهای امنیتی در سیستمها یا شبکههای رایانهای برای انجام حملات انکار سرویس توزیع شده (DDoS)، نصب نرمافزارهای مخرب، بدافزارهای معروف یا سرقت سوء استفاده میکنند. داده های حساس در حالی که هیچ دلیلی وجود ندارد که چرا هکرها این حملات را انجام می دهند، اما معمولاً به سود، جاسوسی، تعقیب ایدئولوژیک یا صرفاً برای خنده خلاصه می شود.
گروههای هکر عمدتاً از هکرهایی با نقشهای خاص، مانند هکرهای “کلاه سفید” یا هکرهای اخلاقی، “کلاه سیاه” یا هکرهای مخرب و هکرهای “کلاه خاکستری” تشکیل شدهاند که ترکیبی از اخلاقی و غیراخلاقی هستند.
این گروهها به خاطر نبوغ خود بدنام هستند و از تکنیکها و تاکتیکهای پیشرفتهای مانند سوءاستفادههای روز صفر، طرحهای فیشینگ و مهندسی اجتماعی برای رسیدن به اهداف خود استفاده میکنند. اهداف آنها شامل دولتها، سازمانها، مؤسسات مالی و زیرساختهای حیاتی است که نیاز به اقدامات برتر امنیت سایبری را برجسته میکند.
همگام بودن با تاکتیک های حیله گر آنها می تواند به ما کمک کند تا دفاع خود را تقویت کنیم، از اطلاعات حساس محافظت کنیم و محیط دیجیتالی امن تر را برای همه تضمین کنیم. بنابراین، بیایید با گروه های هکری که در دنیای همیشه در حال توسعه امنیت سایبری نامی برای خود دست و پا کرده اند، آشنا شویم.
1. گروه لازاروس
در ژانویه 2023، الجزیره گزارش داد که این گروه هکری با ارز دیجیتال Harmony به ارزش 100 میلیون دلار دست به کار شدند و کره شمالی را دوباره در کانون توجه امنیت سایبری قرار دادند. با این حال، این با اولین بازی آنها فاصله زیادی داشت. گروه لازاروس تاریخچه بدنامی دارد، از جمله حملات به سونی و انتشار ویروس WannaCry، یکی از بدنام ترین حملات بدافزار تمام دوران.
موفقیت آنها در انعطاف پذیری و پیگیری بی امان آنها برای اهداف پرمخاطره نهفته است. از حملات اولیه DDoS آنها علیه دولت کره جنوبی گرفته تا نفوذ به بانکهای سراسر جهان و سرقت میلیونها نفر، سوء استفادههای بیسابقه گروه لازاروس همچنان به سرفصلها تبدیل شده است. حمله بدنام سونی پیکچرز در سال 2014 به آنها شهرت جهانی داد و اطلاعات محرمانه، مکاتبات فوق محرمانه و فیلم های آینده را قبل از تاریخ اکران آنها افشا کرد. اما گروه لازاروس اکنون ترجیح می دهد ارزهای دیجیتال را هدف قرار دهد.
در حالی که تاکتیک ها و اهداف آنها همچنان در حال تغییر است، یک چیز همچنان یک راز باقی می ماند: هویت آنها. آیا گروه لازاروس توسط دولت کره شمالی تامین مالی می شود یا آنها یک باند بین المللی هکرها برای استخدام هستند؟
2. بلک باستا
این اعجوبه باجافزار در اوایل سال 2022 با یک شرکت جنایی باجافزار بهعنوان یک سرویس (RaaS) وارد صحنه سایبری شد که تنها در چند ماه ردی از قربانیان شرکتها و صدها تلفات تایید شده بر جای گذاشت. Bleeping Computer گزارش داد که یک غول فناوری سوئیسی به نام ABB مورد اصابت باج افزار قرار گرفت و اطلاعات حساس به دست این مجرمان سایبری رسید. BlackBasta همه چیز در مورد ضربات حساب شده و دقیق است.
BlackBasta بدون اینکه سنگ تمام بگذارد، سازمان هایی را در سراسر ایالات متحده آمریکا، کانادا، بریتانیا، استرالیا، نیوزلند و ژاپن هدف قرار داده است. شایعاتی در مورد منشأ این گروه به گوش می رسد که از بذرهای گروه بازیگر تهدید کننده Conti که اکنون منقرض شده از روسیه سرچشمه می گیرد.
با توجه به شباهتها در توسعه بدافزار، سایتهای لو رفته و روشهای ارتباطی برای مذاکره و پرداخت، میتوان گفت که BlackBasta حداقل فرزند عشق کونتی است.
3. LockBit
LockBit، یک گروه ظالم RaaS، از اواخر سال 2019 سمفونی جنایات سایبری خود را تنظیم کرده است. آنها بر اساس یک مدل اشتراک سود عمل می کنند و با فروش خدمات باج افزار خود به مجرمان سایبری دیگر، تجارت خود را انجام می دهند. عملکرد این گروه در انجمن های هک مانند Exploit و RAMP منعکس می شود، جایی که آنها به تخصص خود می بالند.
علاوه بر این، LockBit یک سایت نشت باج افزار اختصاصی دارد که در آن اطلاعات قربانیان خود را به دو زبان روسی و انگلیسی منتشر می کند. با این حال، آنها ادعا می کنند که در هلند پایگاه دارند و هیچ انگیزه سیاسی ندارند. آنها در حال حاضر فعال ترین گروه باج افزار در جهان هستند.
همه چیز در سپتامبر 2019 با باج افزار ABCD شروع شد و از پسوند فایل “.abcd virus” در مراحل اولیه خود استفاده کرد. تا ژانویه 2020، LockBit به خانواده RaaS تبدیل شد و نام جدید خود را پذیرفت و عصر جدیدی از دزدی دریایی دیجیتال را اعلام کرد.
4. Lapsus$
این گروه هکر وحشتناک با حمله جسورانه باج افزار به وزارت بهداشت برزیل در دسامبر 2021 (بر اساس گزارش ZDNet) به شهرت رسید و داده های واکسیناسیون کووید-19 میلیون ها نفر را در معرض خطر قرار داد. این گروه از آن زمان تا کنون شرکتهای فنآوری مشهور در سراسر جهان را مورد هدف قرار داده است، مانند سامسونگ، مایکروسافت و انویدیا. آنها حتی توانسته اند برخی از خدمات ضروری غول بازی، یوبی سافت را مختل کنند. به علاوه، آنها یکی از مظنونان اصلی راه اندازی هک سال 2022 در EA Games هستند.
با این حال، هویت این هکرها همچنان در هاله ای از ابهام قرار دارد: برخی گزارش ها نشان می دهد که ممکن است یک نوجوان انگلیسی مغز پشت آن باشد، در حالی که برخی دیگر به پیوند با برزیل اشاره می کنند. اگرچه The Verge گزارش می دهد که پلیس لندن هفت نفر را در ارتباط با Lapsus$ دستگیر کرده است (همه نوجوانان)، این گروه همچنان به فعالیت خود ادامه می دهد و مقامات و شرکت ها را در حالت آماده باش قرار می دهد.
5. ارباب تاریکی
Dark Overlord (TDO) به دلیل اخاذی از اهداف پرمخاطب و تهدید به انتشار اسناد حساس مشهور است مگر اینکه باج های سنگینی پرداخت شود. آنها ابتدا با فروش پرونده های پزشکی دزدیده شده در بازارهای وب تاریک در معرض دید عموم قرار گرفتند و سپس به سمت نتفلیکس، دیزنی و IMDb حرکت کردند.
در یک چرخش تکان دهنده که توسط CNBC گزارش شده است، این گروه از هک و اخاذی به انجام حملات تروریستی در منطقه مدرسه کلمبیا فالز با ارسال پیامهای تهدیدآمیز به دانشآموزان و والدین و درخواست پرداخت برای جلوگیری از آسیب رساندن به کودکان روی آوردند. این حملات وحشیانه باعث وحشت عمومی شد و منجر به تعطیلی بیش از 30 مدرسه و ماندن بیش از 15000 دانش آموز به مدت یک هفته در خانه شد. با این حال، به همین جا ختم نشد: TDO از هک “9/11 Papers” خبر داد و تهدید کرد که اسناد فوق محرمانه را منتشر می کند مگر اینکه باج هنگفتی در بیت کوین پرداخت شود.
در حالی که یکی از اعضای اصلی TDO دستگیر و به زندان محکوم شد، منشا و هویت واقعی این گروه ناشناخته است.
6. کلوپ
Clop با هدف قرار دادن شرکتهای بزرگ و تأسیسشده، بهویژه در امور مالی، مراقبتهای بهداشتی و خردهفروشی، در سال 2019 فعالیت خود را آغاز کرد و از آسیبپذیریهای شبکه و فیشینگ برای دسترسی به یک شبکه سوء استفاده کرد، سپس بهصورت جانبی حرکت کرد تا هرچه بیشتر سیستمها را آلوده کند. آنها داده ها را می دزدند و برای آن باج می خواهند.
برخی از قربانیان آنها عبارتند از Software AG، یک شرکت نرم افزاری آلمانی. دانشگاه کالیفرنیا سانفرانسیسکو (UCSF)، یک موسسه تحقیقاتی پزشکی برجسته؛ و کاربران Accellion File Transfer Appliance (FTA).
تاکتیکهای سریع و پیچیده Clop همچنان تهدیدی قابل توجه برای شرکتها در سراسر جهان است و نیاز به اقدامات امنیتی سایبری قوی را برجسته میکند.
7. ناشناس
احتمالاً شناخته شده ترین نام هکرها، Anonymous یک گروه هکر غیرمتمرکز است که از اعماق انجمن های ناشناس 4chan سرچشمه گرفته است. از شوخیهای بیضرر تا هکتیویسم، Anonymous تبدیل به نیرویی برای مخالفت با سانسور و بیعدالتی شرکتها شده است.
این گروه که بهخاطر ماسکهای Guy Fawkes/V For Vendetta مشهور است، ریشههای این گروه به سال 2008 بازمیگردد، زمانی که کلیسای ساینتولوژی را به تلافی سانسور ادعایی هدف قرار دادند. از آن زمان، اهداف Anonymous شامل RIAA، FBI و حتی داعش (بله، گروه تروریستی) بود. اگرچه آنها اصولی مانند آزادی اطلاعات و حریم خصوصی را ترویج می کنند، ماهیت غیرمتمرکز آنها باعث ایجاد بحث هایی در مورد علل واقعی آنها می شود.
در حالی که انانیموس سهم خود را از دستگیری ها دیده است، فعالیت های آن همواره دوباره ظاهر می شود.
8. سنجاقک
Dragonfly که با نامهای خرس Berserk Bear، Crouching Yeti، DYMALLOY و Iron Liberty نیز شناخته میشود، یک گروه جاسوسی سایبری است که گمان میرود از هکرهای بسیار ماهر سرویس امنیت فدرال فدراسیون روسیه (FSB) تشکیل شده است. دراگونفلای که از سال 2010 فعالیت می کند (حداقل)، سابقه هدف قرار دادن نهادهای زیرساختی حیاتی در اروپا و آمریکای شمالی و همچنین شرکت های دفاعی و هوانوردی و سیستم های دولتی را دارد.
نحوه عملکرد این گروه شامل کمپین های پیچیده فیشینگ نیزه ای و حملات سازشکارانه است. اگرچه هیچ رویداد رسمی تایید شده ای در ارتباط با فعالیت این گروه وجود ندارد، اما به طور گسترده اعتقاد بر این است که این گروه به دولت روسیه مرتبط است.
حملات DDoS Dragonfly شرکت های توزیع کننده آب و انرژی را در بسیاری از کشورها از جمله آلمان، اوکراین، سوئیس، ترکیه و ایالات متحده آمریکا هدف قرار داده است که منجر به خاموشی برق شد که هزاران شهروند را تحت تاثیر قرار داد.
9. Chaos Computer Club
از سال 1981، Chaos Computer Club (CCC) برای حفظ حریم خصوصی و امنیت مبارزه کرده است، و با حدود 7700 عضو، آنها عملکرد قدرتمندی دارند. CCC بزرگترین گروه هکرهای کلاه سفید در اروپا است.
این هکرها در فضاهای هکری منطقه ای به نام “Erfakreisen” و کوچکتر “Chaostreffs” با هم کار می کنند. آنها همچنین یک مهمانی سالانه به نام کنگره ارتباطات آشوب برگزار می کنند و با نشریه خود با عنوان “Die Datenschleuder” دنیای فناوری را تکان می دهند.
در مورد ماموریت اصلی آنها، همه آنها در مورد هکتیوییسم، آزادی اطلاعات و امنیت قوی داده ها هستند. در سال 2022، آنها به سیستم های شناسایی مبتنی بر ویدیو (Video-Ident) هک کردند و به سوابق سلامت خصوصی افراد دسترسی پیدا کردند. این اقدام جسورانه با هدف روشن کردن خطرات امنیتی بالقوه انجام شد و نیاز به دفاع قوی تر در برنامه های کاربردی حساس را برجسته کرد.
10. APT41 با نام مستعار Double Dragon
وارد Double Dragon شوید، گروهی که مظنون به داشتن روابط با وزارت امنیت دولتی چین (MSS) هستند، که آنها را تهدیدی برای دشمنان دولت چین می کند. Trellix (به طور رسمی FireEye)، یک شرکت امنیت سایبری، مطمئن است که این اژدهایان سایبری توسط حزب کمونیست چین (CCP) حمایت می شوند.
برای سالها، دابل اژدها در حالی که مخفیانه به دنبال گنجینههای درخشان منافع شخصی میگردد، شیرین کاریهای جاسوسی انجام میدهد – این یک موقعیت برد-برد برای آنها است. آنها بخش هایی مانند مراقبت های بهداشتی، مخابرات، فناوری و دنیای بازی (توسعه دهندگان، توزیع کنندگان و ناشران) را هدف قرار داده اند. به نظر می رسد که همه در رادار خود هستند.
این فقط آغاز است
ما باید به یاد داشته باشیم که دنیای جنگ سایبری به طور مداوم در حال تغییر است، خوب یا بد. گروه های جدید ظهور خواهند کرد، گروه های قدیمی سقوط خواهند کرد و برخی ممکن است خود را دوباره اختراع کنند. با این حال، یک چیز مطمئن است: این یک بازی موش و گربه بی پایان است.