Internet

10 mächtigsten (bekannten) aktiven Hacking-Gruppen

Autor: Laura McKinney
Erstelldatum: 4 April 2021
Aktualisierungsdatum: 17 November 2024
Anonim
BEWUSSTSEIN UND PERSÖNLICHKEIT. VON DEM UNVERMEIDLICH STERBLICHEN ZUM EWIG LEBENDEN
Video: BEWUSSTSEIN UND PERSÖNLICHKEIT. VON DEM UNVERMEIDLICH STERBLICHEN ZUM EWIG LEBENDEN

Inhalt

Blake ist seit über vier Jahren ein Online-Autor. Er liebt Videospiele, Wissenschaft und Unterhaltung.

Hacker sind eine vielfältige Gruppe

Es gibt junge Streich-Hacker wie Lizard Squad, die zu Weihnachten einen DDOS-Angriff eingesetzt haben, um Playstation- und Xbox-Netzwerke auszuschalten (es ist ein ziemlich finsterer Streich, solche Kinder ins Visier zu nehmen). Einige Hacker sind älter und arbeiten häufig als "Berater für Computersicherheit", die Unternehmen beraten, wie sie sich schützen können. Einige Hacker sind für Geldgewinne dabei, während andere für den Lulz und die Macht dabei sind.

Immer mehr gibt es staatlich geförderte Gruppen mit Fähigkeiten im Hollywood-Stil. Das bekannteste Beispiel dafür ist Stuxnet, ein israelischer (und wahrscheinlich auch amerikanischer) Wurm, der die iranischen Nuklearanlagen infiziert hat. Stuxnet ließ die Kernzentrifugen durcheinander geraten, während die Anzeigen des Steuerungssystems für diese Zentrifugen normal ablesen würden.


Es hatte die Macht, eine verheerende Explosion auszulösen, während Überwachungsstationen normal erschienen. Das Schrecklichste ist, dass es für nahezu jeden Industriebetrieb problemlos nachgerüstet werden kann. Da ein Virus wie Stuxnet viel schwerer abzuwehren ist als ein DDOS-Angriff, werden die meisten Gruppen auf dieser Liste vom Staat gesponsert.

Haftungsausschluss: Ich habe keine herausragenden technischen Kenntnisse zu diesem Thema, kann mich gerne in den Kommentaren kritisieren.

10 berühmte Hacking-Gruppen

Hier sind 10 berühmte und sehr mächtige Hacking-Gruppen. Diese Gruppen haben die Fähigkeit, einige verrückte Manöver durchzuführen, wie die Dinge, die Sie normalerweise in einem Film sehen würden.

10. Büro 121

Obwohl die meisten Technologien in Nordkorea extrem veraltet sind, hat ihre Regierung immer noch Interesse an Hacking gezeigt. Laut Überläufern leben militärische Hacker in Nordkorea ein extravagantes Leben. Die besten Schüler werden direkt aus ihrer "University of Automation" -Schule ausgewählt. Der Hauptflügel dieser Hacking-Gruppe ist als Bureau 121 bekannt. Er umfasst etwa 1.800 Menschen, die auf der ganzen Welt arbeiten (weil die Internetinfrastruktur in NK ziemlich schrecklich ist).


Der größte Teil der Tätigkeit des Präsidiums konzentrierte sich auf Südkorea. Die Angriffe reichten von böswilligen Gaming-Apps gegen Südkorea über das Hacken der Website des südkoreanischen Präsidenten bis hin zur Zerstörung der Daten von Banken und Rundfunkunternehmen. Guardians of Peace, die Gruppe hinter dem berühmten Sony-Hack, könnte ein Bureau 121-Proxy gewesen sein. Dieser spezielle Hack kostete Sony etwa 15 Millionen Dollar.

9. Chaos Computer Club

Der Chaos Computer Club (CCC) ist wahrscheinlich nur eine von zwei Gruppen auf dieser Liste mit einem Moralkodex. Es ist wahrscheinlich auch das älteste, da es 1981 von einer kleinen Gruppe Deutscher gegründet wurde.

Heute ist es eine große Vereinigung von überwiegend deutschsprachigen Hackern. CCC hat eine Reihe von Hacks durchgeführt, bei denen sie zuerst Rechtsexperten konsultierten, um sicherzustellen, dass das, was sie taten, legal war.Obwohl sie sich fast permanent in oder um die rechtliche Grauzone aufhalten, hat diese Bereitschaft, innerhalb gesetzlicher Grenzen zu operieren, ihr Überleben ermöglicht. Sie haben nicht nur überlebt, sondern wurden auch von der Presse akzeptiert, anerkannt und manchmal verherrlicht. Da es sich um eine große, unorganisierte Vereinigung von Personen mit außergewöhnlichen technischen Kenntnissen im Bereich Computersicherheit handelt, hat sich nicht jeder immer gemäß den gesetzlichen Bestimmungen verhalten.


CCC erlangte in den 80er Jahren Bekanntheit, als sie die Deutsche Bundespost über Mängel in ihrem Online-System informierten. Die Deutsche Bundespost war ein ideales Ziel für eine frühe Hacktivistengruppe, da sie aktiv versuchte, technologisch fortgeschrittene Startups vom Wettbewerb abzuhalten. Der Systemanbieter der Deutschen Bundespost versicherte daraufhin allen, dass das System sicher sei. Natürlich hat CCC das System immer noch gehackt und 134.000 DM gestohlen. Sie gaben das Geld am nächsten Tag zurück.

8. Morpho

Morpho, a.k.a. Wild Neutron, ist eine gut finanzierte Gruppe, die seit 2011 Dutzende hochkarätiger Hacks an Technologie-, Pharma- und Investmentunternehmen durchgeführt hat. Sie werden wahrscheinlich nicht vom Staat gesponsert, weil ihre Hacks normalerweise Insiderinformationen stehlen, um Geld zu verdienen. Sie haben Microsoft, Apple, Facebook und Twitter über Zero-Day-Exploits erreicht. Da Zero-Day-Exploits dem Softwareanbieter unbekannt sind, solange sie nicht entdeckt werden, bieten sie dem Hacker einen leistungsstarken Zugriff. Dies ist ein Kontrast zu etwas Einfachem wie einem DDOS, das den Serververkehr nur für einen bestimmten Zeitraum überlastet.

Morpho ist besonders interessant, weil es sich wahrscheinlich um eine anspruchsvolle kleine Gruppe handelt. Einige ihrer Signaturen umfassen plattformübergreifende Malware, gut dokumentierten Code, Bitcoins für kostenpflichtige Hosting-Anbieter sowie mehrstufige Befehls- und Kontrollnetzwerke mit verschlüsselten virtuellen Maschinen. Sie sprechen Englisch und sind sehr gut darin, ihre Spuren zu verwischen.

7. Syrische elektronische Armee

Die Syrian Electronic Army (SEA) ist eine Hacker-Gruppe mit syrischen Sympathien sowie Verbindungen zum Iran und zur Hisbollah. Sie haben eine Vielzahl von Angriffsmöglichkeiten gezeigt. Am bekanntesten ist, dass sie viele große westliche Nachrichtenagenturen entstellt haben, aber es ist ihnen auch gelungen, oppositionelle Rebellen mithilfe von Malware zu lokalisieren. Wenn Sie ein Fan von The Onion sind, sollten Sie auch die Antwort der Onion auf einen SEA-Hack lesen.

Die SEA ist einzigartig aufgrund ihres abwechslungsreichen Tons und Stils. Zum Beispiel wurde aus dem Bericht der AP getwittert, dass der damalige Präsident Obama bei Explosionen im Weißen Haus verletzt worden sei. Dieser eine einfache Tweet löste einen dramatischen vorübergehenden Rückgang des DOW Jones Index aus. Auf der leichteren Seite haben sie von BBC Weather getwittert, dass "die saudische Wetterstation wegen einer Kopfkollision mit einem Kamel ausgefallen ist". Ihre Vertrautheit mit englischer Umgangssprache und Humor wirft Fragen zur Identität der SEA auf, aber die NYT hat erklärt, dass die SEA wahrscheinlich iranisch ist.

6. Anonym

Anonymous ist wahrscheinlich die bekannteste Hacking-Gruppe für Amerikaner. Sie entstanden 2003 auf 4chan und haben sich zu einer bedeutenden Kraft im Internet entwickelt. Anonymous schöpft etwas Kraft aus der extremen Dezentralisierung und kann daher den Betrieb auch dann fortsetzen, wenn jemand verhaftet wird (wie viele zuvor). Die meisten ihrer Hacks waren historisch gesehen von liberaler hacktivistischer Art, obwohl andere von Natur aus äußerst ernst oder äußerst unbeschwert waren.

Einige ihrer gezielteren Kampagnen waren die Occupy-Bewegung, Anti-Kinderpornografie und Anti-Church of Scientology (von denen einige sowohl eine physische als auch eine Internet-Präsenz beinhalteten). Obwohl sie bestimmte kollektive Symbole haben, wie z. B. Guy Fawkes-Masken und Slogans, gibt es keine einzelne Person, die Befehle erteilt. Wenn eine Person zu narzisstisch wird und beginnt, ihren eigenen Namen für Dinge zu verwenden, wird diese Person bestraft und ermutigt, zu gehen. Anonym ist eine Idee, und es ist eine Idee mit beispiellosem Durchhaltevermögen.

5. Tarh Andishan / Ajax

Verständlicherweise war der Iran mit Stuxnet nicht zufrieden. Es gefährdete die Ambitionen des Landes in Bezug auf Atomkraft (und, wenn Sie zynischer sind, auch seine Atombombe). Der Iran entschied, dass es am besten sei, seine Cyberfähigkeiten aggressiv zu verbessern. Sie taten dies auf mindestens zwei Arten: Sie gründeten eine unabhängige staatlich geförderte Gruppe, Tarh Andishan, und konsultierten und engagierten bestehende iranische hacktivistische Gruppen (wie Ajax).

Ajax war besser bekannt für die Verunstaltung von Websites, aber nach Stuxnet wurden sie wahrscheinlich wegen patriotischer Spionage konsultiert (Pionierarbeit der Chinesen). Ajax ist am bekanntesten für "Operation Saffron Rose", bei der versucht wurde, Informationen über Beamte der US-Verteidigungsindustrie mit fortgeschrittenen Phishing-Angriffen zu erhalten.

Tarh Andishan ist für den durchschnittlichen Zivilisten tatsächlich etwas beängstigender, weil er Zugang zu Kontrollsystemen für Flughafentore in Südkorea, Saudi-Arabien und Pakistan erhalten hat. Ein solcher Zugang würde es ihnen ermöglichen, Sicherheitsdaten auf einem Flughafen zu fälschen. Sie haben auch industrielle Ziele wie Öl-, Gas- und Telekommunikationsunternehmen gehackt.

4. Libelle

Eine andere wahrscheinlich staatlich geförderte Gruppe, diesmal außerhalb Osteuropas und Russlands, ist Dragonfly. Dragonfly wird wahrscheinlich aufgrund seiner Ziele staatlich gefördert: Stromnetze, Energiewirtschaft und andere Steuerungssysteme in den USA und in Europa. Sie werden als APT (Advanced Persistent Threat) bezeichnet.

Ihre häufigsten Angriffe sind Spear-Phishing- und Wasserloch-Angriffe. Dies ist für APT-Gruppen nicht ungewöhnlich. Sie haben auch die Fähigkeit demonstriert, Trojaner in legitime Software für industrielle Steuerungssysteme einzubetten, was sehr an Stuxnet erinnert.

Als Stuxnet zum ersten Mal gefunden wurde, wurde es für viele Branchen als universell anerkannt. Es könnte sein, dass wir anfangen, Stuxnet-ähnliche Wurmfähigkeiten für andere Organisationen als die Vereinigten Staaten und Israel zu sehen. In den letzten Jahren hat Dragonfly seinen Angriff auf das US-amerikanische Stromnetz fortgesetzt und wiederholt versucht, in die Systeme kritischer Infrastrukturen einzudringen.

3. APT28 (Fancy Bear)

APT28 (auch bekannt als Fancy Bear) ist keine überraschende Gruppe für fortgeschrittene persistente Bedrohungen. Sie sind Russen und teilen möglicherweise Finanzierungsquellen mit Dragonfly (obwohl ich es nicht weiß, habe ich sie nicht zusammengefasst). Alle ihre Ziele sind Ziele, an denen die russische Regierung interessiert ist, sie sprechen Russisch und sie wurden auf einen Regierungssponsor in Moskau zurückgeführt, so dass es eine Möglichkeit zu sein scheint.

APT28 verwendet ziemlich bekannte Hacking-Methoden und verwendet sie erfolgreich und häufig. Sie haben unter anderem die NATO, Websites der polnischen Regierung, Ministerien in Georgien und die OSZE gehackt. Sie sind insofern einzigartig, als sie beim Einrahmen des Cyber-Kalifats (ISIS) für ihre Angriffe erwischt wurden. Genau wie andere Organisationen auf dieser Liste sind sie in Gebieten tätig, in denen kein Auslieferungsvertrag an die USA besteht, und sind daher immun gegen rechtliche Auswirkungen.

Darüber hinaus haben sie viele verschiedene Sportorganisationen wie die Welt-Anti-Doping-Agentur, den Internationalen Verband der Leichtathletik und den schwedischen Sportverband gehackt. Das Leck der Welt-Anti-Doping-Agentur (WADA) war bemerkenswert, da es eine Vergeltung für den russischen Dopingskandal und das anschließende Verbot des olympischen Wettbewerbs war.

2. Elderwood Group und 20 andere chinesische APTs

Elderwood Group, Axiom, Unit 61398, Comment Crew, Putter Panda und Hidden Lynx sind nur einige der größeren Hacking-Gruppen, die aus China stammen. China war Pionier der staatlich geförderten Hacking-Gruppe und hat die Praxis weiter perfektioniert. Oft ist es schwierig zu sagen, ob die chinesische Regierung die Fäden zieht, finanziert oder sogar einer Gruppe angehört. Ich versuche nicht bedrohlich zu sein, aber die Liste der Hacks und Zero-Day-Exploits dieser Gruppen ist ziemlich lang.

Einer der bekanntesten Angriffe fand 2010 unter dem Namen "Operation Aurora" statt. Wir wissen teilweise über Operation Aurora Bescheid, weil Google sich gemeldet und angekündigt hat, dass es gehackt wurde. Zu den gemeinsamen Zielen gehörten Verteidigungsindustrien, Menschenrechtskampagnen und Lieferkettenunternehmen. Die Elderwood-Gruppe ist ein Sammelbegriff für alle beteiligten Gruppen. Untergruppen sind Hidden Lynx (gezielte Verteidigungsindustrie und japanische Benutzer), Linfo (produzierende Unternehmen), Sakurel (Luft- und Raumfahrtunternehmen) und Vidgrab (uigurische Dissidenten). Ein derart koordinierter, fortgeschrittener und gut finanzierter Angriff musste von der chinesischen Regierung koordiniert werden. Es ist unklar, welche Vorkehrungen getroffen werden, um sich in Zukunft vor immer ausgefeilteren und anhaltenden Angriffen zu schützen.

Wenn das nicht genug wäre, haben die Chinesen riesige Mengen an persönlichen Geheimnissen von Regierungsangestellten der Vereinigten Staaten.

1. Maßgeschneiderte Zugriffsvorgänge, NSA

Ohne Edward Snowden würden wir wahrscheinlich nichts über Tailored Access Operations (TAO) wissen. TAO verfügt über einige der besten Funktionen der Welt und hat alle amerikanischen Telefondaten gesammelt, die Sie sich vorstellen können. Einmal enthüllt, sind immer mehr Details über sie bekannt geworden.

Wir wissen jetzt, dass sie 600 Mitarbeiter im Hauptkomplex der NSA in Fort Mead, Maryland, haben. Es gibt auch Niederlassungen in Hawaii, Georgia, Texas und Denver. Sie haben ausgefeilte einzigartige Fähigkeiten, die man sich nur schwer ausdenken kann. Eine dieser Funktionen ist QUANTUMSQUIRREL, mit der sie überall wie jeder andere im Internet angezeigt werden können. Sie haben auch sehr verbreitete Computersysteme häufig durch physischen Zugriff oder die Zusammenarbeit mit Netzwerk- oder Hardwareunternehmen kompromittiert. Es ist bekannt, dass sie Unternehmen dazu zwingen, Schwachstellen in ihre eigenen Systeme einzufügen, damit TAO sie ausnutzen kann.

Fast alle Details der Organisation sind Orwellian. Nehmen Sie zum Beispiel WARRIOR PRIDE, seine iPhone- und Android-Software, mit der Sie ein Telefon aus der Ferne einschalten, das Mikrofon des Telefons einschalten und zuhören, mithilfe der Geolokalisierung verfolgen und über eine eigene Manipulationssicherheits- und Stealth-Programmierung verfügen können. Das ist nur eine, von der wir wissen, aber es gibt wahrscheinlich noch viel mehr, die verwendet werden, ohne dass die Öffentlichkeit etwas weiß.

Beliebt Auf Dem Portal

Neue Publikationen.

So sichern Sie im Internet: Tipps für Computer, Telefone und mehr
Internet

So sichern Sie im Internet: Tipps für Computer, Telefone und mehr

Robert i t ein Unternehmer au dem ilicon Valley, der Unternehmen - und techni che Beratung dien te für tartup und kleine bi mittlere Unternehmen anbietet.Ob für die Arbeit, die chule oder zu...
9 süchtig machende Sites wie Reddit, die jeder auschecken sollte
Internet

9 süchtig machende Sites wie Reddit, die jeder auschecken sollte

Rahul i t ein Reddit- üchtiger, der nicht genug von A kreddit und unzähligen anderen paranormalen ubreddit bekommen kann.Reddit i t der Ort, um die be ten und chlechte ten Dinge der Welt zu ...