Hacking-fællesskabet består af en bred vifte af trusler, og det er kun ved at lære om dem, deres motiver og deres taktik, at vi har en chance for at forsvare os selv.
Så hvad er de mest berygtede hackergrupper aktive lige nu? Hvem henvender de sig til? Og hvorfor?
Indholdsfortegnelse
Hvad er en hackergruppe?
Oftere end ikke er hackergrupper decentraliserede organisationer dannet af dygtige, men dårligt dømte personer, der udnytter sikkerhedsfejl i computersystemer eller netværk til at udføre distribuerede denial-of-service (DDoS)-angreb, installere ondsindet software, også kendt som malware, eller stjæle følsomme data. Selvom der ikke er mangel på grunde til, at hackere udfører disse angreb, kommer det normalt til profit, spionage, ideologiske stræben eller blot for at grine.
Hackergrupper består for det meste af hackere med specifikke roller, såsom “hvid hat” eller etiske hackere, “sort hat” eller ondsindede hackere og “grå hat” hackere, der er en blanding af både etiske og ikke-etiske.
Disse grupper er berygtede for deres opfindsomhed og bruger avancerede teknikker og taktikker som nul-dages udnyttelser, phishing-skemaer og social engineering for at nå deres mål. Deres mål omfatter regeringer, organisationer, finansielle institutioner og kritisk infrastruktur, hvilket fremhæver behovet for overlegne cybersikkerhedsforanstaltninger.
At holde trit med deres vanskelige taktik kan hjælpe os med at styrke vores forsvar, beskytte følsomme oplysninger og sikre et mere sikkert digitalt miljø for alle. Så lad os møde hackergrupperne, der har skabt sig et navn i den stadigt udviklende verden af cybersikkerhed.
1. Lazarus Gruppen
I januar 2023, Al Jazeera rapporterede, at dette hacker-kollektiv kom afsted med svimlende 100 millioner dollars i Harmony-kryptovaluta, hvilket satte Nordkorea tilbage i cybersikkerhedens søgelys. Dette var dog langt fra deres første rodeo. Lazarus Group har en berygtet historie, inklusive angreb på Sony og udløsning af WannaCry-virussen, et af de mest berygtede malware-angreb nogensinde.
Deres succes ligger i deres modstandsdygtighed og ubarmhjertige stræben efter høje indsatsmål. Fra deres første DDoS-angreb mod den sydkoreanske regering til at infiltrere banker over hele verden og stjæle millioner, fortsætter Lazarus-gruppens brassede bedrifter med at skabe overskrifter. Det berygtede Sony Pictures-angreb i 2014 gav dem verdensomspændende popularitet, og afslørede fortrolige oplysninger, tophemmelige korrespondance og kommende film før deres udgivelsesdato. Men Lazarus Group foretrækker nu at målrette mod kryptovalutaer.
Mens deres taktik og mål fortsætter med at ændre sig, forbliver én ting et mysterium: deres identitet. Er Lazarus Group finansieret af den nordkoreanske regering, eller er de en international hackere-til-udlejning bande?
2. BlackBasta
Dette ransomware vidunderbarn stormede ind på cyberscenen i begyndelsen af 2022 med en ransomware-as-a-service (RaaS) kriminel virksomhed, der efterlod et spor af virksomhedsofre og hundredvis af bekræftede ofre på få måneder. Blødende computer rapporterede, at en schweizisk teknologigigant ved navn ABB blev ramt af løsepenge, og følsomme data endte i hænderne på disse cyberkriminelle. BlackBasta handler om velovervejede præcisionsangreb.
BlackBasta har ikke efterladt stenen uvendt og målrettet organisationer i hele USA, Canada, Storbritannien, Australien, New Zealand og Japan. Rygter svirrer om gruppens oprindelse og spirer fra frøene fra den nu hedengangne Conti trussel skuespillergruppe fra Rusland.
På grund af ligheder i malware-udvikling, lækagesider og kommunikationsmetoder til forhandling og betaling, er det sikkert at sige, at BlackBasta i det mindste er Contis kærlighedsbarn.
3. LockBit
LockBit, en hensynsløs RaaS-gruppe, har orkestreret sin cyberkriminalitetssymfoni siden slutningen af 2019. De opererer efter en overskudsdelingsmodel og driver forretning ved at sælge sine ransomware-tjenester til andre cyberkriminelle. Gruppens præstationer giver genlyd på tværs af hackingfora som Exploit og RAMP, hvor de praler af deres ekspertise.
Derudover har LockBit et dedikeret ransomware-lækagested, hvor de udgiver data fra deres ofre på både russisk og engelsk. Men de hævder at have en base i Holland, uden at udtrykke nogen politisk motivation. De er i øjeblikket verdens mest aktive ransomware-gruppe.
Alt startede i september 2019 med ABCD ransomware, ved at bruge filtypenavnet “.abcd virus” under sine tidlige handlinger. I januar 2020 forvandlede LockBit sig til en RaaS-familie, der omfavnede sit nye navn og annoncerede en ny æra med digital piratkopiering.
4. Lapsus$
Denne forfærdelige hackergruppe blev berømt med et vovet ransomware-angreb på det brasilianske sundhedsministerium i december 2021 (som pr. ZDNet), hvilket efterlader COVID-19-vaccinationsdata for millioner af mennesker i fare. Denne gruppe har siden været rettet mod anerkendte teknologivirksomheder over hele verden – Samsung, Microsoft og Nvidia, for at nævne nogle få. De har endda formået at forstyrre nogle væsentlige tjenester fra gaming giganten, Ubisoft. Derudover er de en af de hovedmistænkte i lanceringen af 2022’s hack på EA Games.
Alligevel forbliver identiteten af disse hackere indhyllet i mystik: nogle rapporter tyder på, at en engelsk teenager kan være hjernen bag det, mens andre nævner et link til Brasilien. Selvom Randen rapporterer, at Londons politi har foretaget syv anholdelser i forbindelse med Lapsus$ (alle teenagere), fortsætter gruppen med at operere, hvilket efterlader både myndigheder og virksomheder i høj beredskab.
5. The Dark Overlord
The Dark Overlord (TDO) er berømt for at afpresse højprofilerede mål og true med at frigive følsomme dokumenter, medmindre der betales store løsesummer. De kom først i offentligheden ved at sælge stjålne lægejournaler på mørke web-markedspladser og flyttede derefter til Netflix, Disney og IMDb.
I et chokerende twist, rapporteret af CNBC, skiftede gruppen fra hacking og afpresning til at lancere terror-baserede angreb på Columbia Falls skoledistrikt ved at sende truende beskeder til elever og forældre med krav om betaling for at forhindre skade på børn. Disse grusomme angreb forårsagede offentlig panik, hvilket førte til lukning af over 30 skoler og efterlod over 15.000 elever hjemmegående i en uge. Det stoppede dog ikke der: TDO annoncerede hacket “9/11 Papers” og truede med at frigive tophemmelige dokumenter, medmindre der blev betalt en stor løsesum i Bitcoin.
Mens et af hovedmedlemmerne i TDO blev fanget og idømt en fængselsdom, er gruppens oprindelse og sande identitet stadig ukendt.
6. Klip
Målrettet mod store, etablerede virksomheder, især inden for finans, sundhedspleje og detailhandel, dukkede Clop op i 2019, og udnyttede netværkssårbarheder og phishing for at få adgang til et netværk og flyttede derefter sideværts for at inficere så mange systemer, som de kan. De stjæler data og kræver løsesum for det.
Nogle af deres ofre omfatter Software AG, et tysk softwarefirma; University of California San Francisco (UCSF), en fremtrædende medicinsk forskningsinstitution; og Accellion File Transfer Appliance (FTA) brugere.
Clops hurtige og sofistikerede taktik udgør fortsat en betydelig trussel mod virksomheder over hele verden, hvilket understreger behovet for robuste cybersikkerhedsforanstaltninger.
7. Anonym
Sandsynligvis det mest kendte navn på hackere, Anonymous er et decentraliseret hackerkollektiv, der opstod i dybden af 4chans anonyme fora. Fra harmløse pranks til hacktivisme har Anonymous udviklet sig til en styrke, der modsætter sig censur og virksomheders uretfærdighed.
Berømt for deres Guy Fawkes/V For Vendetta-masker går gruppens rødder tilbage til 2008, da de angreb Scientology Kirken som gengældelse for påstået censur. Siden da omfattede Anonymous’ mål RIAA, FBI og endda ISIS (ja, terrorgruppen). Selvom de fremmer principper som informationsfrihed og privatliv, sætter deres decentrale karakter i gang debatter om deres egentlige årsager.
Mens Anonymous har set sin rimelige andel af arrestationer, fortsætter dens aktiviteter med at dukke op igen og igen.
8. Dragonfly
Også kendt som Berserk Bear, Crouching Yeti, DYMALLOY og Iron Liberty, Dragonfly er en cyberspionagegruppe, der menes at bestå af højtuddannede Federal Security Service of the Russian Federation (FSB) hackere. I drift siden 2010 (i det mindste) har Dragonfly en track record med at målrette mod kritiske infrastrukturenheder i Europa og Nordamerika, såvel som forsvars- og luftfartsselskaber og offentlige systemer.
Gruppens funktionsmåde omfatter sofistikerede spear-phishing-kampagner og drive-by-kompromisangreb. Selvom der ikke er nogen officielt bekræftede hændelser forbundet med gruppens aktivitet, menes det generelt at være forbundet med den russiske regering.
Dragonflys DDoS-angreb har været rettet mod vand- og energidistributionsvirksomheder i mange lande, herunder Tyskland, Ukraine, Schweiz, Tyrkiet og USA, hvilket har resulteret i strømafbrydelser, der har påvirket tusindvis af borgere.
9. Kaos Computer Klub
Siden 1981 har Chaos Computer Club (CCC) kæmpet for privatlivets fred og sikkerhed, og med omkring 7.700 medlemmer sætter de et stærkt slag. CCC er Europas største trup af white-hat hackere.
Disse hackere arbejder sammen i regionale hackerspaces kaldet “Erfakreisen” og mindre “Chaostreffs.” De holder også en årlig fest, kaldet Chaos Communication Congress, og ryster teknologiverdenen med deres udgivelse med titlen “Die Datenschleuder.”
Hvad angår deres hovedmission, handler de alle om hacktivisme, informationsfrihed og stærk datasikkerhed. I 2022 hackede de ind i videobaserede identifikationssystemer (Video-Ident) og fik adgang til en persons private sundhedsjournaler. Dette modige træk var rettet mod at kaste lys over potentielle sikkerhedsrisici og fremhæve behovet for stærkere forsvar i følsomme applikationer.
10. APT41 aka Double Dragon
Indtast Double Dragon, en gruppe, der mistænkes for at have forbindelser til det kinesiske ministerium for statssikkerhed (MSS), hvilket gør dem til en trussel mod den kinesiske regerings fjender. Trellix (formelt FireEye), et cybersikkerhedsfirma, er overbevist om, at disse cyberdrager er støttet af det kinesiske kommunistparti (CCP).
I årevis har Double Dragon udført spionagestunts, mens de i al hemmelighed jagter de skinnende skatte af personlig vinding – det er en win-win situation for dem. De har været rettet mod sektorer som sundhedspleje, telekommunikation, teknologi og spilverdenen (både udviklere, distributører og udgivere). Det ser ud til, at alle er på deres radar.
Det er bare begyndelsen
Vi skal huske, at verden af cyberkrigsførelse konstant ændrer sig, på godt og ondt. Nye grupper vil opstå, gamle vil falde, og nogle kan genopfinde sig selv. Én ting er dog sikker: dette er et endeløst kat-og-mus-spil.