Internet

10 En Güçlü (Bilinen) Aktif Korsanlık Grubu

Yazar: Laura McKinney
Yaratılış Tarihi: 4 Nisan 2021
Güncelleme Tarihi: 13 Mayıs Ayı 2024
Anonim
10 En Güçlü (Bilinen) Aktif Korsanlık Grubu - Internet
10 En Güçlü (Bilinen) Aktif Korsanlık Grubu - Internet

İçerik

Blake, dört yıldan fazla bir süredir çevrimiçi bir yazar. Video oyunları, bilim ve eğlence konusunda tutkulu.

Hackerlar Çeşitli Bir Gruptur

Noel sırasında Playstation ve Xbox ağlarını çökertmek için bir DDOS saldırısı kullanan Lizard Squad gibi genç, şakacı hackerlar var (bu tür çocukları hedef almak oldukça uğursuz bir şakadır). Bazı bilgisayar korsanları daha yaşlıdır ve genellikle şirketlere kendilerini nasıl koruyacakları konusunda tavsiyelerde bulunan "bilgisayar güvenlik danışmanları" olarak çalışırlar. Bazı bilgisayar korsanları parasal kazanç için işin içindeyken, diğerleri lulz ve güç için işin içinde.

Hollywood tarzı yeteneklere sahip olan devlet destekli gruplar gittikçe artıyor. Bunun en bilinen örneği, İran'ın nükleer tesislerine bulaşan İsrailli (ve muhtemelen Amerikalı) bir solucan olan Stuxnet'tir. Stuxnet, nükleer santrifüjlerin karışmasına neden olurken, bu santrifüjler için kontrol sistemi ekranları normal şekilde okunacaktır.


İzleme istasyonları normal görünürken yıkıcı bir patlama yaratma gücüne sahipti. En korkutucu yanı, herhangi bir endüstriyel operasyon için kolayca yeniden takılabilmesidir. Stuxnet gibi bir virüsün çekilmesi DDOS saldırısından çok daha zor olduğundan, bu listedeki grupların çoğu devlet sponsorluğundadır.

Feragatname: Konuyla ilgili olağanüstü teknik bilgim yok, yorumlarda eleştiri yapmaktan çekinmeyin.

10 Ünlü Hacking Grubu

İşte 10 ünlü ve çok güçlü bilgisayar korsanlığı grubu. Bu gruplar, normalde bir filmde görebileceğiniz türden bazı çılgın manevralar yapma yeteneğine sahiptir.

10. Büro 121

Kuzey Kore'deki çoğu teknolojinin son derece eski olmasına rağmen, hükümetleri hala bilgisayar korsanlığına ilgi gösteriyor. Sığınmacılara göre, askeri hackerlar Kuzey Kore'de abartılı hayatlar yaşıyor. En iyi öğrenciler, "Otomasyon Üniversitesi" okullarından seçilerek seçilir. Bu bilgisayar korsanlığı grubunun birincil kanadı Bureau 121 olarak bilinir. Dünya çapında çalışan yaklaşık 1.800 kişiden oluşur (çünkü NK'daki internet altyapısı oldukça kötüdür).


Büro'nun faaliyetlerinin çoğu Güney Kore'ye odaklandı. Saldırılar, Güney Kore'yi hedef alan kötü amaçlı oyun uygulamalarından, Güney Kore Devlet Başkanı'nın web sitesini hacklemekten ve bankaların ve yayın şirketlerinin verilerini yok etmekten farklıydı. Barış Muhafızları, ünlü Sony hackinin arkasındaki grup bir Bureau 121 vekili olabilir. Bu hack, Sony'ye yaklaşık 15 milyon dolara mal oldu.

9. Kaos Bilgisayar Kulübü

Chaos Computer Club (CCC) muhtemelen bu listedeki herhangi bir ahlaki kod içeren iki gruptan sadece biridir. Aynı zamanda 1981'de küçük bir Alman grubu tarafından kurulduğu için muhtemelen en eskisi.

Bugün, çoğunlukla Almanca konuşan bilgisayar korsanlarının oluşturduğu büyük bir dernektir. CCC, yaptıkları şeyin yasal olduğundan emin olmak için ilk önce hukuk uzmanlarına danıştıkları bir dizi hackleme gerçekleştirdi.Neredeyse kalıcı olarak yasal gri alanda veya çevresinde ikamet etmelerine rağmen, yasal sınırlar içinde faaliyet gösterme istekliliği hayatta kalmalarına izin verdi. Sadece hayatta kalmadılar, aynı zamanda basın tarafından kabul edildiler, tanındılar ve bazen yüceltildiler. Olağanüstü bilgisayar güvenliği teknik bilgisine sahip büyük bir düzensiz topluluk olduğu için, herkes her zaman yasalara uygun davranmadı.


CCC, 80'lerde Deutsche Bundespost'a çevrimiçi sistemlerindeki kusurları bildirdiğinde ün kazandı. Deutsche Bundespost, erken bir bilgisayar korsanlığı grubu için ideal bir hedefti, çünkü aktif olarak teknolojik olarak daha gelişmiş yeni girişimleri rekabetten uzak tutmaya çalıştılar. Deutsche Bundespost'un sistem sağlayıcısı, herkese sistemin güvenli olduğuna dair güvence vererek yanıt verdi. Elbette CCC hala sistemi hackledi ve 134.000 DM çaldı. Ertesi gün parayı iade ettiler.

8. Morfo

Morpho, diğer adıyla Wild Neutron, 2011'den bu yana teknoloji, ilaç ve yatırım şirketlerinde düzinelerce yüksek profilli hackleme gerçekleştiren iyi finanse edilen bir gruptur. Muhtemelen devlet destekli değiller çünkü hack'leri genellikle parasal kazanç için içeriden bilgi çalıyor. Sıfır gün istismarlarıyla Microsoft, Apple, Facebook ve Twitter'ı vurdular. Sıfır gün istismarları, keşfedilmedikleri sürece yazılım satıcısı tarafından bilinmediğinden, bilgisayar korsanına güçlü erişim sağlarlar. Bu, bir süreliğine sunucu trafiğini aşırı yükleyen bir DDOS gibi basit bir şeyin tam tersidir.

Morpho özellikle ilginçtir çünkü muhtemelen karmaşık küçük bir grupturlar. İmzalarından bazıları çok platformlu kötü amaçlı yazılımları, iyi belgelenmiş kodları, barındırma sağlayıcılarına ödeme yapacak bitcoinleri ve şifreli sanal makinelere sahip çok aşamalı komut ve kontrol ağlarını içerir. İngilizce konuşuyorlar ve izlerini örtmede çok iyiler.

7. Suriye Elektronik Ordusu

Suriye Elektronik Ordusu (SEA), Suriye sempatisinin yanı sıra İran ve Hizbullah ile bağlantıları olan bir hacker grubudur. Çok çeşitli saldırı yetenekleri gösterdiler. En ünlüsü, birçok büyük Batı haber kaynağını tahrif ettiler, ancak aynı zamanda kötü amaçlı yazılım kullanarak muhalif isyancıları bulmayı da başardılar. Ayrıca, The Onion hayranıysanız, Onion'un SEA hackine verdiği cevabı okumalısınız.

SEA, çeşitli tonu ve stili nedeniyle benzersizdir. Örneğin, AP'nin hesabından o zamanki başkan Obama'nın Beyaz Saray'daki patlamalarda yaralandığını tweet attı. Bu basit tweet, DOW Jones Endeksi'nde dramatik bir geçici düşüşe neden oldu. Daha hafif tarafta, BBC Hava Durumu'ndan "Deveyle kafa kafaya çarpışma nedeniyle Suudi meteoroloji istasyonu çöktü" şeklinde bir tweet attılar. İngiliz konuşma diline ve mizahına olan aşinalıkları, SEA'nın kimliğiyle ilgili soruları gündeme getiriyor, ancak NYT, SEA'nın muhtemelen İranlı olduğunu belirtti.

6. Anonim

Anonim, muhtemelen Amerikalılar için en tanınmış bilgisayar korsanlığı grubudur. 2003 yılında 4chan'da ortaya çıktılar ve internette önemli bir güç haline geldiler. Anonim, son derece ademi merkeziyetçi olmaktan bir miktar güç çeker ve bu nedenle, biri tutuklansa bile (çoğu olduğu gibi) operasyonları devam ettirebilirler. Saldırılarının çoğu tarihsel olarak liberal hacktivist çeşitlilikteydi, ancak diğerleri doğası gereği son derece ciddi veya son derece hafif yürekli olsalar da.

Daha odaklanmış kampanyalarından bazıları İşgal Hareketi, çocuk karşıtı pornografi ve Anti-Kilise Scientology (bazıları fiziksel varlığın yanı sıra internette de var) oldu. Guy Fawkes maskeleri ve sloganları gibi belirli toplu sembollere sahip olmalarına rağmen, komut veren tek bir kişi yoktur. Bir kişi çok narsisist hale gelirse ve bir şeyler için kendi adını kullanmaya başlarsa, o kişi cezalandırılacak ve ayrılmaya teşvik edilecektir. Anonim bir fikirdir ve benzeri görülmemiş kalma gücüne sahip bir fikirdir.

5. Tarh Andishan / Ajax

Anlaşılır bir şekilde İran, Stuxnet'ten memnun değildi. Ülkenin nükleer gücünü (ve daha alaycı eğilimliysen, nükleer bombası da) hırslarını tehlikeye attı. İran, siber yeteneklerini agresif bir şekilde yükseltmenin en iyisi olduğuna karar verdi. Bunu en az iki şekilde yaptılar: Devlet destekli bağımsız bir grup olan Tarh Andishan'ı kurdular ve mevcut İranlı hacktivist gruplara (Ajax gibi) danıştı ve onları işe aldılar.

Ajax, web sitesi tahrifatıyla daha çok tanınıyordu, ancak Stuxnet'ten sonra muhtemelen vatansever casusluk için onlara danışılmıştı (Çin öncülüğünde). Ajax, ABD savunma endüstrisi yetkilileri hakkında gelişmiş kimlik avı saldırıları ile bilgi edinmeye çalıştıkları "Safran Gülü Operasyonu" ile ünlüdür.

Tarh Andishan, Güney Kore, Suudi Arabistan ve Pakistan'daki havaalanı kapı kontrol sistemlerine erişim kazandıkları için ortalama bir sivil için aslında biraz daha korkutucu. Bu tür bir erişim, bir havaalanındaki güvenlik kimlik bilgilerini taklit etmelerine izin verir. Ayrıca petrol, gaz ve telekomünikasyon şirketleri gibi endüstriyel hedefleri de hacklediler.

4. Yusufçuk

Bu sefer Doğu Avrupa ve Rusya dışında devlet destekli bir başka grup Dragonfly. Dragonfly, hedefleri nedeniyle büyük olasılıkla devlet destekli: elektrik şebekeleri, enerji endüstrisi ve ABD ve Avrupa'daki diğer kontrol sistemleri. APT (Gelişmiş Kalıcı Tehdit) olarak belirlenmiştir.

En yaygın saldırıları spear-phishing ve watering hole saldırılarıdır. Bu APT grupları için alışılmadık bir durum değildir. Ayrıca, Stuxnet'i çok anımsatan endüstriyel kontrol sistemleri için yasal yazılımlara truva atlarını yerleştirme yeteneklerini de gösterdiler.

Stuxnet ilk bulunduğunda, birçok endüstri için evrensel olarak kabul edildi. Amerika Birleşik Devletleri ve İsrail dışındaki kuruluşlar için Stuxnet benzeri solucan yeteneklerini görmeye başlıyor olabiliriz. Son yıllarda Dragonfly, kritik altyapı sistemlerinin içine tekrar tekrar girme girişimleriyle ABD enerji şebekesine saldırısını sürdürdü.

3. APT28 (Fantezi Ayı)

APT28 (Fantezi Ayı olarak da bilinir) şaşırtıcı olmayan bir şekilde Gelişmiş Kalıcı Tehdit grubudur. Ruslar ve fon kaynaklarını Dragonfly ile paylaşabilirler (bilmememe rağmen onları bir arada gruplandırmadım). Hedeflerinin tümü, Rus hükümetinin ilgilendiği hedefler, Rusça konuşuyorlar ve Moskova'daki bir hükümet sponsoruna kadar izlendiler, bu yüzden bir olasılık gibi görünüyor.

APT28, oldukça iyi bilinen bilgisayar korsanlığı yöntemlerini kullanır ve bunları başarıyla ve sık sık kullanır. Diğerlerinin yanı sıra NATO, Polonya hükümeti web siteleri, Gürcistan bakanlıkları ve AGİT'i hacklediler. Saldırıları için Siber Hilafeti (IŞİD) suçlarken yakalandıkları için eşsizler. Bu listedeki diğer kuruluşlar gibi, ABD'ye iade anlaşması olmayan bölgelerde faaliyet gösteriyorlar, bu nedenle yasal sonuçlardan muaftırlar.

Ek olarak, Dünya Anti-Doping Ajansı, Uluslararası Atletizm Federasyonu ve İsveç Spor Konfederasyonu gibi birçok farklı spor organizasyonunu hacklediler. Dünya Dopingle Mücadele Ajansı (WADA) sızıntısı, Rusya'nın doping skandalına misilleme olması ve ardından Olimpiyat yarışmasının yasaklanması nedeniyle kayda değerdi.

2. Elderwood Group ve diğer 20 Çinli APT

Elderwood Group, Axiom, Unit 61398, Comment Crew, Putter Panda, Hidden Lynx, Çin menşeli daha büyük hackleme gruplarından sadece birkaçı. Çin, devlet destekli bilgisayar korsanlığı grubuna öncülük etti ve uygulamayı mükemmelleştirmeye devam ettiler. Çoğunlukla Çin hükümetinin ipleri mi elinde tuttuğunu, finansmanı mı yoksa bir grupla bağlantısı mı olduğunu söylemek zordur. Uğursuz olmamaya çalışıyorum, ancak bu grupların saldırılarının ve sıfırıncı gün istismarlarının listesi oldukça uzun.

Daha ünlü saldırılardan biri 2010 yılında "Aurora Operasyonu" adı altında geldi. Aurora Operasyonu'nu kısmen biliyoruz çünkü Google ortaya çıktı ve saldırıya uğradığını duyurdu. Ortak hedefler arasında savunma sanayileri, insan hakları kampanyaları ve tedarik zinciri firmaları yer alıyordu. Elderwood grubu, dahil olan tüm gruplar için genel bir terimdir. Alt gruplar arasında Hidden Lynx (hedeflenen savunma endüstrisi ve Japon kullanıcılar), Linfo (imalat firmaları), Sakurel (havacılık şirketleri) ve Vidgrab (Uygur muhalifleri) bulunmaktadır. Böylesine koordineli, gelişmiş, iyi finanse edilen bir saldırının Çin hükümeti tarafından organize edilmesi gerekiyordu. Gelecekte gittikçe karmaşıklaşan ve ısrarlı saldırılara karşı korunmak için hangi önlemlerin alınacağı belirsizdir.

Bu yeterli değilse, Çinlilerin Birleşik Devletler hükümeti çalışanlarının çok sayıda kişisel sırları var.

1. Uyarlanmış Erişim İşlemleri, NSA

Edward Snowden olmasaydı, muhtemelen Özel Erişim Operasyonlarını (TAO) bilmezdik. TAO, dünyadaki en iyi yeteneklerden bazılarına sahiptir ve hayal edebileceğiniz tüm Amerikan telefon verilerini toplamıştır. Bir kez ortaya çıktığında, onlar hakkında gittikçe daha fazla ayrıntı ortaya çıkmaya devam etti.

Artık Maryland, Fort Mead'deki ana NSA kompleksinde 600 çalışanı olduğunu biliyoruz. Hawaii, Georgia, Texas ve Denver'da da şubeler var. Hayal kurmaları bile zor olan sofistike benzersiz yeteneklere sahipler. Bu yeteneklerden biri QUANTUMSQUIRREL'dir ve bu onların internette herhangi bir yerde herkes gibi görünmesini sağlar. Ayrıca, genellikle fiziksel erişim veya ağ veya donanım şirketleriyle işbirliği ile çok yaygın bilgisayar sistemlerini tehlikeye attılar. TAO'nun yararlanabilmesi için şirketleri kendi sistemlerine güvenlik açıkları eklemeye zorladıkları bilinmektedir.

Organizasyonun hemen hemen tüm detayları Orwellcidir. Örneğin, bir telefonu uzaktan açabilen, telefonun mikrofonunu açıp dinleyebilen, konum belirlemeyi kullanarak takip edebilen ve kendi kurcalamaya karşı korumalı ve gizli programlamalı iPhone ve Android yazılımı WARRIOR PRIDE'ı ele alalım. Bu sadece bildiğimiz bir şey ama muhtemelen halkın bir şey bilmediği bir yerde kullanılan çok daha fazlası var.

Okuyucu Seçimi

Yeni Iletiler

Telefonunuzun Hacklendiğini Nasıl Anlarsınız ve Nasıl Onarılır
Telefonlar

Telefonunuzun Hacklendiğini Nasıl Anlarsınız ve Nasıl Onarılır

Michael, iber Güvenlik alanında Newca tle Üniver ite i ertifika ına ve iber uçla mücadelede deneyime ahiptir.Telefonunuz izin müdahaleniz olmadan kendi kendine kapanıyor, i te...
Microsoft Excel'in Avantajları
Bilgisayarlar

Microsoft Excel'in Avantajları

Büyük bir muha ebe firma ında profe yonel bir bilgi ayar anali tiyim. Boş zamanlarımda video oyunları ve diğer çeşitli konular hakkında yazıyorum.Yoğun finan departmanlarında çalış...