Недавно хакерская группа Anonymous объявила «кибервойну» России. Впоследствии хакеры взломали сайты ведущих российских изданий, поместив на главные их страницы политические лозунги.
Это не единственный инцидент, благодаря которому группировка стала известна: ранее Anonymous взламывали сайты органов власти Миннеаполиса (тот самый город, где полицейский убил Джорджа Флойда), государственные порталы Египта и Туниса, а также сервисы Visa, MasterCard и PayPal. Какие еще хакерские группы известны по всему миру и благодаря чему они прославились? Мы собрали топ группировок и изучили их «карьерный путь».
Anonymous
Начнем, пожалуй, с наиболее легендарного коллектива, отличающегося от остальных известным символом — маской Гая Фокса из фильма «V значит вендетта». Он был основан в 2003 году и уже тогда называл себя децентрализованным, а также отстраненным от политики. За практически 20 лет своего существования Anonymous успел взломать ресурсы террористических организаций, наркокартелей и распространителей порнографии, а также сайты Visa, MasterCard, PayPal, PlayStation, египетского и тунисского правительств. Несмотря на это, участники группы до сих пор остаются анонимными. Взламывают сайты они при помощи DDoS-атак — подачи на сайт очень большого количества одинаковых запросов, превышающих пропускную способность сети. Помните, как начинают «виснуть» порталы, на которые одновременно заходит несколько тысяч человек? DDoS-атака — это примерно так же, но в разы массивнее.
BlackMatter
Относительно молодая группировка, занимающаяся в основном вымоганием денег или данных у крупных компаний. Она пришла на место объединений DarkSide и REvil, нападавших на ресурсы поставщиков нефтепродуктов. BlackMatter специализируется на поиске сотрудников корпораций, которые готовы предоставить доступ к внутренним данным за солидное вознаграждение — от 3 до 100 тысяч долларов. Благодаря этому у хакеров получается запускать в интранет (внутреннюю сеть интернет, доступную сотрудникам) компаний вирусы и трояны. Интересуют группировку только крупные организации с ежегодным доходом в более чем 100 миллионов долларов.
АРТ31, Hurricane Panda или Zirconium
Да, вы правильно поняли, у этой группировки аж три названия. Не совсем понятно, зачем они так шифруются: хакеры давно известны прежде всего многочисленными атаками на государственные структуры и избирателей власти. Например, в 2020 году во время выборов президента США группа, согласно данным Microsoft, взломала аккаунты около тысячи американских избирателей, а также политических и образовательных организаций. До этого хакеры концентрировались на веб-сайтах государственных структур из Норвегии, Финляндии и Германии. Нападают АРТ31 при помощи APT-атак. APT расшифровывается как Advanced Persistent Threat. Так называется целевая продолжительная атака хакера на устройства пользователя. Задачей такой атаки является обнаружение на устройствах конфиденциальной информации. По сути, хакер взламывает сеть смартфона, планшета или ноутбука и проводит в ней много времени, отслеживая действия пользователей и изучая имеющиеся в сети данные. Еще в арсенале группировки значатся фишинговые письма со ссылками на подставные сайты.
Lizard Squad
Участников этой команды уже давно арестовали, но это не уменьшает их популярность по всему миру. Интересно, что всем членам Lizard Squad на момент задержания было от 15 до 17 лет. Это не помешало им нападать на игровые серверы крупных проектов при помощи DDoS-атак, взламывать Sony, PlayStation и Xbox (попутно разглашая конфиденциальную информацию компаний) и открыто поддерживать запрещенные в России террористические организации. Группировка не особо шифровалась, хвастаясь своими успехами в социальных сетях. Очень вероятно, что это и привело к аресту участников сообщества.
Syrian Electronic Army
Еще одна группировка, открыто поддерживающая определенный политический режим. В данном случае кибервойна ведется против врагов правителя Сирии. Фактически Syrian Electronic Army нападает на организаторов «арабской весны», среди которых, кроме США, почему-то оказались Катар и Саудовская Аравия. Под горячую руку попадают даже новостные сайты, на которых хакеры публикуют фейковую информацию, и порталы сирийских повстанцев. Инструменты у группировки довольно привычные: DoS-атаки (это примерно то же самое, что DDoS, но в меньшем масштабе) и фишинговые операции.
Bronze Union, LuckyMouse или Iron Tiger
У этой группировки 8 альтернативных названий, среди которых легко потеряется даже специалист по киберпреступлениям. Еще бы — она существует аж с 2010 года и активно шифруется до сих пор! Хотя расположение основных членов команды уже давно известно: они живут в Китае. Хакеры атакуют государственный и промышленный секторы, а также медиа. Основной их целью считается шпионаж, а в перерывах между акциями представители группы вымогают денежные средства. Скорее всего, с 2020 года группировка получила дополнительное финансирование от заинтересованного в украденных данных источника. Bronze Union пользуется APT-атаками, фишингом и заражением сайтов, которые чаще всего посещают жертвы. Хакеры из этой группировки могли бы работать маркетологами: они виртуозно отслеживают действия пользователей и мастерски предсказывают, на какой ресурс он может захотеть зайти.
Calypso
Называют себя «группировкой с азиатскими корнями», атакуют государственные порталы и ищут засекреченные данные. Информации о третьих лицах, которые получают эти данные впоследствии, у аналитиков нет. Зато есть данные о программах, которыми пользуются киберпреступники. Некоторые из них применяются только китайскоговорящими хакерами, что наталкивает на мысль о национальной принадлежности участников команды. Calypso, существующая с 2016 года, была обнаружена только в 2019-м; за прошедшее с момента создания время хакеры успели взломать сайты госструктур России, Индии, Казахстана, Бразилии, Турции и Таиланда, используя утилиты для сетевого администрирования.
ChamelGang
Очередная «шпионская» группировка, пользующаяся APT-атаками в качестве основного инструмента нападения. Появилась в 2019 году, но свое «продвижение» среди коллег начала только в 2021-м. Тогда хакеры создали с десяток сайтов — клонов сервисов TrendMicro, Microsoft, IBM, McAfee и Google. На этом их деятельность не закончилась: участники группы компрометировали данные дочерних организаций компаний, которые их интересовали, и взламывали порталы при помощи уязвимостей, найденных в их кодах. Затем они воровали найденные в интранете (и не только) данные.
Cobalt
Группа, заинтересованная прежде всего в краже денег у организаций из кредитно-финансовой сферы. Ее хакеры атакуют банки с 2016 года. Используют в основном неточности в коде порталов платежных систем, но иногда взламывают банкоматы или воруют деньги с карт. Скорее всего, некоторые участники группировки ранее участвовали в деятельности киберпреступного сообщества Carbanak, откуда и вынесли знания о работе сайтов банков и их интранета. «Карбанак», кстати, тоже заслуживает небольшого внимания. Группу обнаружили в 2014 году силами «Лаборатории Касперского». И хотя ее лидера арестовали в 2018 году силами Европола (полицейской службы ЕС), группировка существует до сих пор. За 8 лет она похитила более 900 миллионов долларов. Cobalt тоже не остановилась на достигнутом, когда одного из ее лидеров арестовали в том же 2018 году. Более того, спустя несколько месяцев после этого она взломала систему платежей Unistream.
CozyDuke, The Dukes или Group 100
У этой группы 6 альтернативных названий, одно из которых созвучно с АРТ31 — АРТ29. Такая традиция, кстати, прослеживается и в других сообществах хакеров, взламывающих сайты при помощи АРТ-атак. CozyDuke охотится на конфиденциальные данные организаций из государственного и финансового секторов. От их атак страдают даже фармацевтические компании и логистические фирмы, управляющие цепочками поставок. Кроме стандартных АРТ-взломов хакеры пользуются собственными технологиями: у них внушительный арсенал ВПО (вредоносного программного обеспечения), созданного с нуля.
Fancy Bear
Атакуют все что угодно, от сайтов госструктур до порталов исследовательских компаний. Финальная цель группировки — конечно, данные. Желательно засекреченные и конфиденциальные. Хакеры отлично организованы, пользуются кучей кросс-платформенных инструментов и координированы настолько виртуозно, будто бы сидят в одном офисе во время атак на своих жертв. В свое время (а существует группа уже 18 лет!) Fancy Bear нападала на WADA, DNC, крупный французский телеканал TV5Monde. Страна проживания пользователя или базирования компании не имеет значения: хакерам без разницы, взламывают они американскую фирму или белорусскую. В качестве основных инструментов группа выбрала фишинговые сайты и spear-fishing.
Higaisa
Эта кибершпионская группировка существует с 2009 года. Хакеры атакуют порталы государственных и общественных организаций, а также бизнесов в Северной Корее. Среди их интересов также значатся Польша, Китай, Япония и Россия. Участники сообщества пользуются рассылкой писем с вредоносным содержанием, которое способно запускать приложения и выполнять в них определенные действия без ведома пользователя. Собранная вирусом информация автоматически отправляется хакерам.
DarkSide
Те самые русские хакеры, о которых упоминал практически каждый президент Америки за последние 15 лет. Конечно, это не единственная группировка, в рамках которой работают взломщики с российским гражданством, однако, пожалуй, одна из наиболее известных. DarkSide существует с 2020 года, и за несколько лет своего функционирования она успела не просто взломать сайт или украсть данные, а остановить трубопровод американской компании Colonial Pipeline. Через него на Восточное побережье США поступает 45% потребляемого там топлива. Восстановить работу помог выкуп в размере пяти миллионов долларов. Перечислили его в течение нескольких часов после взлома и в криптовалюте. Затем группировка распространила в СМИ сообщение о том, что большая часть средств, которые команда крадет либо получает в качестве выкупа, жертвуется на благотворительность.
LulzSec
Одна из наиболее известных в «профессиональных кругах» хакеров группировка. Все ее участники были пойманы еще в 2012 году, но название группы все еще остается на слуху. Хакеры взламывали сайт американского Сената, Sony, Nintendo и AT&T и крали конфиденциальные данные компаний. Управлял ими Гектор Ксавье Монсегюр — 28-летний житель Нью-Йорка, обладающий невероятными менеджерскими талантами. Правда, его завербовали агенты ФБР. Благодаря этому выяснилось, что хакеры LulzSec были разбросаны по всему миру, что не мешало им слаженно работать во время атак на сайты компаний. Хакеры взламывали пользователей ради смеха, но спустя время переориентировались на преступления по политическим мотивам. За год до их поимки один из участников даже давал интервью Associated Press, предупреждая общественность, что группировка готова обнародовать еще не один десяток правительственных документов.
Новые хакерские группировки возникают регулярно, но не все они становятся достоянием общественности. Мы отслеживаем самые интересные новости из мира технологий, включая новости киберпреступности, — заходите к нам почаще, чтобы не пропустить статьи о новых хакерах международного масштаба!
Поделитесь этим с друзьями!
Будьте первым, кто оставит комментарий
Пожалуйста, авторизируйтесь для возможности комментировать