Få et smugkig ind i verden af moderne hacktivister og cyberkriminelle.
Hacking-fællesskabet består af en bred vifte af trusler, og det er kun ved at lære om dem, deres motiver og deres taktik, at vi har en chance for at forsvare os selv.
Så hvad er de mest berygtede hackergrupper aktive lige nu? Hvem henvender de sig til? Og hvorfor?
Hvad er en hackergruppe?
Oftere end ikke er hackergrupper decentraliserede organisationer dannet af dygtige, men dårligt dømte personer, der udnytter sikkerhedsfejl i computersystemer eller netværk til at udføre distribuerede denial-of-service (DDoS) angreb, installere skadelig software, også kaldet malware, eller stjæle følsomme data. Selvom der ikke er mangel på grunde til, at hackere udfører disse angreb, kommer det normalt til profit, spionage, ideologiske stræben eller blot for at grine.
Hackergrupper består for det meste af hackere med specifikke roller, såsom "white hat" eller etiske hackere, "sort hat" eller ondsindede hackere, og "grå hat" hackere, der er en blanding af både etiske og ikke-etisk.
Disse grupper er berygtede for deres opfindsomhed og bruger avancerede teknikker og taktikker som zero-day bedrifter, phishing-ordninger og social engineering for at nå deres mål. Deres mål omfatter regeringer, organisationer, finansielle institutioner og kritisk infrastruktur, hvilket fremhæver behovet for overlegne cybersikkerhedsforanstaltninger.
At holde trit med deres vanskelige taktik kan hjælpe os med at styrke vores forsvar, beskytte følsomme oplysninger og sikre et mere sikkert digitalt miljø for alle. Så lad os møde hackergrupperne, der har skabt sig et navn i den stadigt udviklende verden af cybersikkerhed.
1. Lazarus gruppe
I januar 2023, Al Jazeera rapporterede, at dette hacker-kollektiv kom afsted med svimlende 100 millioner dollars i Harmony-kryptovaluta, hvilket satte Nordkorea tilbage i cybersikkerhedens søgelys. Dette var dog langt fra deres første rodeo. Lazarus Group har en berygtet historie, inklusive angreb på Sony og udløsning af WannaCry-virussen, en af de mest berygtede malware-angreb nogensinde.
Deres succes ligger i deres modstandsdygtighed og ubarmhjertige stræben efter høje indsatsmål. Fra deres første DDoS-angreb mod den sydkoreanske regering til at infiltrere banker over hele verden og stjæle millioner, fortsætter Lazarus-gruppens brassede bedrifter med at skabe overskrifter. Det berygtede Sony Pictures-angreb i 2014 gav dem verdensomspændende popularitet, og afslørede fortrolige oplysninger, tophemmelige korrespondance og kommende film før deres udgivelsesdato. Men Lazarus Group foretrækker nu at målrette mod kryptovalutaer.
Mens deres taktik og mål fortsætter med at ændre sig, forbliver én ting et mysterium: deres identitet. Er Lazarus-gruppen finansieret af den nordkoreanske regering eller er de en international hacker-til-udlejning bande?
2. BlackBasta
Dette ransomware vidunderbarn stormede ind på cyberscenen i begyndelsen af 2022 med en ransomware-as-a-service (RaaS) kriminel virksomhed, der efterlod et spor af virksomhedsofre og hundredvis af bekræftede ofre på blot nogle få måneder. Blødende computer rapporterede, at en schweizisk teknologigigant ved navn ABB blev ramt af løsepenge, og følsomme data endte i hænderne på disse cyberkriminelle. BlackBasta handler om velovervejede præcisionsangreb.
BlackBasta har ikke efterladt stenen uvendt og målrettet organisationer i hele USA, Canada, Storbritannien, Australien, New Zealand og Japan. Rygter svirrer om gruppens oprindelse og spirer fra frøene af den nu hedengangne Conti-trusselsaktørgruppe fra Rusland.
På grund af ligheder i malwareudvikling, lækagesider og kommunikationsmetoder til forhandling og betaling, er det sikkert at sige, at BlackBasta i det mindste er Contis kærlighedsbarn.
3. LockBit
LockBit, en hensynsløs RaaS-gruppe, har orkestreret sin cyberkriminalitetssymfoni siden slutningen af 2019. De opererer efter en overskudsdelingsmodel og driver forretning ved at sælge sine ransomware-tjenester til andre cyberkriminelle. Gruppens præstationer giver genlyd på tværs af hackingfora som Exploit og RAMP, hvor de praler af deres ekspertise.
Derudover har LockBit et dedikeret ransomware-lækagested, hvor de udgiver data fra deres ofre på både russisk og engelsk. Men de hævder at have en base i Holland, uden at udtrykke nogen politisk motivation. De er i øjeblikket verdens mest aktive ransomware-gruppe.
Alt startede i september 2019 med ABCD ransomware, ved at bruge filtypenavnet ".abcd virus" under sine tidlige handlinger. Inden januar 2020, LockBit omdannet til en RaaS-familie, omfavner sit nye navn og annoncerer en ny æra med digital piratkopiering.
4. Lapsus$
Denne forfærdelige hackergruppe blev berømt med et vovet ransomware-angreb på det brasilianske sundhedsministerium i december 2021 (som pr. ZDNet), hvilket efterlader COVID-19-vaccinationsdata for millioner af mennesker i fare. Denne gruppe har siden været rettet mod anerkendte teknologivirksomheder over hele verden - Samsung, Microsoft og Nvidia, for at nævne nogle få. De har endda formået at forstyrre nogle væsentlige tjenester fra gaming-behemothen, Ubisoft. Derudover er de en af de hovedmistænkte i lanceringen af 2022's hack på EA Games.
Alligevel forbliver identiteten af disse hackere indhyllet i mystik: nogle rapporter tyder på, at en engelsk teenager kan være hjernen bag det, mens andre nævner et link til Brasilien. Selvom Randen rapporterer, at Londons politi har foretaget syv anholdelser i forbindelse med Lapsus$ (alle teenagere), fortsætter gruppen med at operere, hvilket efterlader både myndigheder og virksomheder i høj beredskab.
5. The Dark Overlord
The Dark Overlord (TDO) er berømt for at afpresse højprofilerede mål og true med at frigive følsomme dokumenter, medmindre der betales store løsesummer. De kom først i offentligheden ved at sælge stjålne lægejournaler på mørke web-markedspladser og flyttede derefter til Netflix, Disney og IMDb.
I et chokerende twist, rapporteret af CNBC, skiftede gruppen fra hacking og afpresning til at iværksætte terrorbaserede angreb på Columbia Falls-skolen distriktet ved at sende truende beskeder til elever og forældre med krav om betaling for at forhindre skade på børn. Disse grusomme angreb forårsagede offentlig panik, hvilket førte til lukning af over 30 skoler og efterlod over 15.000 elever hjemmegående i en uge. Det stoppede dog ikke der: TDO annoncerede hacket "9/11 Papers" og truede med at frigive tophemmelige dokumenter, medmindre der blev betalt en stor løsesum i Bitcoin.
Mens et af hovedmedlemmerne i TDO blev fanget og idømt en fængselsdom, er gruppens oprindelse og sande identitet stadig ukendt.
6. Klip
Målrettet mod store, etablerede virksomheder, især inden for finans, sundhedspleje og detailhandel, dukkede Clop op i 2019 og udnyttede netværkssårbarheder og phishing for at få adgang til et netværk og derefter bevæge sig sideværts for at inficere så mange systemer, som de kan. De stjæler data og kræver løsesum for det.
Nogle af deres ofre omfatter Software AG, et tysk softwarefirma; University of California San Francisco (UCSF), en fremtrædende medicinsk forskningsinstitution; og Accellion File Transfer Appliance (FTA) brugere.
Clops hurtige og sofistikerede taktik udgør fortsat en betydelig trussel mod virksomheder over hele verden, hvilket understreger behovet for robuste cybersikkerhedsforanstaltninger.
7. Anonym
Sandsynligvis det mest kendte navn på hackere, Anonymous er et decentraliseret hackerkollektiv, der opstod i dybden af 4chans anonyme fora. Fra harmløse pranks til hacktivisme har Anonymous udviklet sig til en styrke, der modsætter sig censur og virksomheders uretfærdighed.
Berømt for deres Guy Fawkes/V For Vendetta-masker går gruppens rødder tilbage til 2008, da de angreb Scientology Kirken som gengældelse for påstået censur. Siden da omfattede Anonymous' mål RIAA, FBI og endda ISIS (ja, terrorgruppen). Selvom de fremmer principper som informationsfrihed og privatliv, sætter deres decentrale karakter i gang debatter om deres egentlige årsager.
Mens Anonymous har set sin rimelige andel af arrestationer, fortsætter dens aktiviteter med at dukke op igen og igen.
8. Guldsmed
Også kendt som Berserk Bear, Crouching Yeti, DYMALLOY og Iron Liberty, Dragonfly er en cyberespionage gruppe, der menes at bestå af højt kvalificeret føderal sikkerhedstjeneste i Den Russiske Føderation (FSB) hackere. I drift siden 2010 (i det mindste) har Dragonfly en track record med at målrette kritisk infrastruktur enheder i Europa og Nordamerika, samt forsvars- og luftfartsselskaber og myndigheder systemer.
Gruppens funktionsmåde omfatter sofistikerede spear-phishing-kampagner og drive-by-kompromisangreb. Selvom der ikke er nogen officielt bekræftede hændelser forbundet med gruppens aktivitet, menes det generelt at være forbundet med den russiske regering.
Dragonflys DDoS-angreb har været rettet mod vand- og energidistributerende virksomheder i mange lande, bl.a Tyskland, Ukraine, Schweiz, Tyrkiet og USA, hvilket resulterede i strømafbrydelser, der ramte tusindvis af borgere.
9. Kaos Computer Klub
Siden 1981 har Chaos Computer Club (CCC) kæmpet for privatlivets fred og sikkerhed, og med omkring 7.700 medlemmer sætter de et stærkt slag. CCC er Europas største hold af hackere med hvide hat.
Disse hackere arbejder sammen i regionale hackerspaces kaldet "Erfakreisen" og mindre "Chaostreffs." De kaster også en årlige fest, kaldet Chaos Communication Congress, og rocker teknologiverdenen med deres udgivelse med titlen "Die Datenschleuder."
Hvad angår deres hovedmission, handler de alle om hacktivisme, informationsfrihed og stærk datasikkerhed. I 2022 hackede de ind i videobaserede identifikationssystemer (Video-Ident) og fik adgang til en persons private sundhedsjournaler. Dette modige træk var rettet mod at kaste lys over potentielle sikkerhedsrisici og fremhæve behovet for stærkere forsvar i følsomme applikationer.
10. APT41 aka Double Dragon
Indtast Double Dragon, en gruppe, der mistænkes for at have forbindelser til det kinesiske ministerium for statssikkerhed (MSS), hvilket gør dem til en trussel mod den kinesiske regerings fjender. Trellix (formelt FireEye), et cybersikkerhedsfirma, er overbevist om, at disse cyberdrager er støttet af det kinesiske kommunistparti (CCP).
I årevis har Double Dragon udført spionagestunts, mens de i al hemmelighed jagter de skinnende skatte af personlig vinding – det er en win-win situation for dem. De har rettet sig mod sektorer som sundhedspleje, telekommunikation, teknologi og spilverdenen (både udviklere, distributører og udgivere). Det ser ud til, at alle er på deres radar.
Det er bare begyndelsen
Vi skal huske, at verden af cyberkrigsførelse konstant ændrer sig, på godt og ondt. Nye grupper vil opstå, gamle vil falde, og nogle kan genopfinde sig selv. Én ting er dog sikker: dette er et endeløst kat-og-mus-spil.