Хакерські групи сьогодні - цілком реальна загроза. Причому мова йде не про хакерів-аматорів, а про серйозні, професійних хакерських групах, що працюють на уряди різних країн. Ці групи, що фінансуються своїми державами, мають можливість проникати в мережі засобів масової інформації, в мережі великих корпорацій, військових відомств, урядів ... Проникати, і сіяти хаос.
Ситуація настільки серйозна, що її вже називають «інша холодна війна». і війна ця воістину глобальна, хоча бачать її далеко не всі. Але пройде зовсім небагато часу, і кібератаки будуть розцінюватися як справжні військові дії.
1. «Сирійська електронна армія» (Сирія)
2. «Tarh Andishan» (Іран)
Також групою були атаковані великі авіакомпанії, а в деяких випадках їм навіть вдалося отримати повний доступ до інфраструктур аеропорту і контрольним системам.
На думку Cylance, інфраструктура, доступна Tarh Andishan, занадто велика, так що це не може бути роботою однієї людини або невеликої групи. Tarh Andishan використовує передові технології, такі, як SQL-ін'єкції, новітні експлойти, бекдори і багато іншого. Вважається, що в цій групі близько 20 учасників, основна частина яких знаходиться в Тегерані, а окремі учасники - в Канаді, Нідерландах і Великобританії. Жертви групи перебували в США, Центральній Америці, в різних частинах Європи, в Південній Кореї, Пакистані, Ізраїлі та в ряді інших регіонів Близького Сходу.
3. «Стрекоза» / «Енергетичний ведмідь» (Східна Європа)
«Стрекоза» використовує трояни, такі, як їх власний Backdoor. Oldrea і Trojan. Karagany. Це шпигунське програмне забезпечення, що дозволяє стежити за сферою енергетики, хоча методи групи можуть бути використані і для промислового саботажу. Шкідливі програми, як правило, додаються до фішингових електронних листів, хоча хакери недавно вдосконалили методи таргетингу, і тепер користуються спеціальними сайтами, на яких серії редиректів використовуються доти, поки Oldrea або Karagany не потраплять в систему жертви.
А на більш пізніх етапах своєї кампанії хакери навіть навчилися заражати легальне програмне забезпечення, так що воно може бути завантажено і встановлено в систему як зазвичай, але при цьому буде містити шкідливу програму.
Кампанія групи «Стрекоза» (як і черв'як Stuxnet до неї) була однією з перших серйозних спроб безпосередньо контролювати промислові системи управління. На відміну від Stuxnet, метою якого була лише ядерна програма Ірану, дії «Бабки» були значно ширший, це був тривалий шпигунство і великі можливості для серйозних промислових диверсій.
4. «Індивідуальні операції доступу» (США)
Після Stuxnet США не збиралися відставати в справі кібервійни і в шпигунських іграх. Країна залишає за собою право «використовувати всі необхідні засоби - дипломатичні, інформаційні, військові та економічні - у міру необхідності і відповідно до застосовних норм міжнародного права».
Фінансована державою група американських хакерів під назвою «Індивідуальні операції доступу» знаходиться у веденні Агентства Національної Безпеки США.
5. «Група безпеки Аякс» / «Літаючий кошеня» (Іран)
Свою державну підтримку вони заперечують, але багато хто вважає, що вони були найняті урядом Ірану, плюс група всіляко намагається привернути увагу уряду до своєї громадської діяльності, явно сподіваючись на державне фінансування.
У фірмі FireEye вважають, що саме «Група безпеки Аякс» зробила те, що сьогодні відомо як «Операція шафраново троянда». Це була серія фішингових атак і спроб змінити веб-доступ до Microsoft Outlook і сторінки VPN для того, щоб отримати реєстраційні дані користувачів і інформацію про оборонну промисловості США. Також група займається викриттям дисидентів, надаючи їм послуги, нібито вільні від цензури.
Китай відкинув всі ці звинувачення, заявивши, що доповідь «не грунтується на фактах» і що в ньому явний «недолік технічних доказів».
Бред Глоссерман, виконавчий директор Центру стратегічних і міжнародних досліджень Тихоокеанського Форуму спростував це, вказавши, що доказів достатньо. У Mandiant навіть знали, звідки виходила велика частина атак: з 12-поверхової будівлі недалеко від Шанхая, де хакери отримали доступ до потужних оптоволоконним кабелях.
7. «Аксіома» (Китай)
Коаліція груп, пов'язаних з кібербезпекою, в яку входили Bit9, Microsoft, Symantec, ThreatConnect, Volexity і інші компанії, визначила ще одну небезпечну хакерську групу, яку вони назвали «Аксіома».
У звіті «Аксіома» описується як підгрупа, яка входить в більш велику і поки невідому групу, існуючу більш шести років, і атакуючу переважно приватні підприємства, що роблять істотний вплив на сферу економіки. Методи використовуються найрізноманітніші, починаючи від масованих вірусних атак до складних експлойтів, на розробку яких потрібні роки. Також цілями групи стають західні уряди, різні демократичні інститути і дисиденти, що знаходяться як всередині, так і за межами Китаю.
8. «Бюро 121» (Пхеньян, Північна Корея)
«Правоохоронці світу» написали: «Що б не сталося в найближчі дні, все це називається" жадібність Sony Pictures Entertainment ". Весь світ засудить SONY ».
Все це призвело до того, що Північну Корею почали звинувачувати в атаках. У ЗМІ стали з'являтися згадки про групу, нині відомої як «Бюро 121». Вважається, що «Бюро 121» - це група північнокорейських хакерів і комп'ютерних експертів для ведення кібервійни. Перебіжчики стверджували, що ця група належить до Головного Розвідувальному Бюро, військовому відомству Північної Кореї.
За деякими даними «Бюро 121» налічує 1800 співробітників, які вважаються справжньою елітою, і яким надаються численні матеріальні стимули, такі, як висока зарплата і можливість перевезти свої родини в Пхеньян, де співробітникам виділяють квартиру. Перебіжчик Дженг Сі-Юл розповів агентству Reuters, що навчався з учасниками цієї групи в північнокорейському Університеті Автоматизації. Також він сказав, що існують і зарубіжні підрозділи цієї групи.
9. «Непомітна рись» (Китай)
Але ці люди займаються не тільки крадіжкою особистих даних. Вони проникають і на об'єкти, які вважаються найбезпечнішими у світі. До них відноситься оборонна промисловість, найбільші корпорації і уряди провідних держав. Джерела атак можуть перебувати в США, Китаї, Тайвані і Південній Кореї.
Безліч ознак вказує на те, що «Непомітна рись» прийшла з Китаю, але до сих пір незрозуміло, чи фінансує їх держава або ж це просто дуже впливова група найманців. Однак їх просунуті навички та методи, а також той факт, що вся їхня інфраструктура, а також сервери для контролю і управління знаходяться в Китаї - все це змушує засумніватися в тому, що група обходиться без державної підтримки.
Сподобався пост? Підтримай Фактрум, натисни: