Самые опасные хакерские группировки в истории

Самые опасные хакерские группировки - список

Речь в сегодняшней заметке пойдет о настоящих хакерах. Тех, которых действительно стоит опасаться. Тихий ужас Blue Team… Листая различные документации, справочные материалы и отчеты по кибербезопасности, я накопил много информации о них и подумал неплохо будет составить список самых опасных и влиятельных хакерских группировок за всю историю.

Что такое APT?

Для начала немного теории.

APT расшифровывается как Advanced Persistent Threat — Целенаправленная Атака Повышенной Сложности, или Постоянная Серьезная Угроза. Простыми словами, это очень хорошо спланированная и конкретно нацеленная кибер-атака с профессионально обученными и подготовленными IT-специалистами (хакерами), которая состоит из полного цикла этапов — так-называемой «убийственной цепочки» (Cyber Kill Chain):

  1. Разведка
  2. Вооружение
  3. Доставка
  4. Реализация
  5. Установка
  6. Управление и контроль
  7. Действие

Убийственная цепочка

Некоторые из этих этапов могут планироваться и проводиться годами. Часто все начинается с банальной утечки информации (инсайда), которую может допустить, к примеру, бывший сотрудник банка. Далее уже с помощью социальной инженерии (например «подсадной утки» в виде «HR-рекрутера», который якобы нанимает на работу) эта вся информация с помощью OSINT уточняется, обрабатывается и передается в специальные Big Data-отделы.

APT-группы бывают разных видов:

  • независимые (хактивисты);
  • финансово-ориентированные (коммерческие группировки);
  • спонсируемые государством (правительственные хакеры).

Объекты APT-атак: как правило, государственные организации и учреждения, инфраструктуры повышенной военной, геостратегической важности, а также различные персоны — чиновники, политики, военные, журналисты, специалисты по безопасности (преимущественно, CISO). Иногда — частный крупный бизнес.

Средний убыток от одной APT-атаки составляет приблизительно 5,5 млн долларов.

Для защиты от APT-атак используются сложные системы предотвращения кибер-угроз: SIEM, DLP, IDS, IPS, AMP, Cisco TrustSec и др. А также задействуются специальные группы реагирования, в которые входят аналитики по кибербезопасности: CSIRT, Incident Response Team, Cyber Threat Hunters и др.

Что ж, теперь перейдем к самому интересному.

Самые опасные хакерские группировки в истории

TURLA

Одна из наиболее засекреченных хакерских группировок за последнее десятилетие. Специализируется на шпионаже против различных правительственных учреждений и оборонно-промышленных комплексов разных стран. Главный инструмент — гибридный вредонос типа интернет-червь (worm), но со встроенным руткитом (rootkit). Британские исследователи компьютерной безопасности дали этому вредоносу имя — SNAKE (змея). А их немецкие коллеги назвали его — UROBOROS (гадюка). Уникальность вредоноса в том, что он имеет очень сложную структуру кода и на него было потрачено немало времени и специалистов, вероятно даже целые научные лаборатории. До сих пор точится множество дискуссий, к какому государству принадлежит Turla, кем она спонсируется? В коде вредоноса якобы нашли кириллические буквы, а по данным немецкой контрразведки к его созданию могли приложиться российские спецслужбы. «Уроборос» размножается разными способами и работает автономно, из-за чего червь сложно идентифицировать, он может поражать любые компьютерные устройства и действовать даже без подключенного интернета.

Самые опасные хакерские группировки в истории

Fancy Bear (APT28)

В переводе с английского — «Прикольный мишка». Самая опасная правительственная APT-группировка. Известна приблизительно с 2004 года. Специализируются на кибершпионаже, похищении информации, представляющей интерес с точки зрения обороны и геополитики. Активно охотятся на журналистов, политиков, военных, дипломатов. Широкую известность получили в 2014 году после взлома и слива в сеть разговора украинских, американских и российских журналистов. Именно тогда им присвоили имя «Fancy Bear», которое неплохо прижилось в медиапространстве. Используют уязвимости нулевого дня — 0-Zero Day Vulnerabilities. Устраивают крупные фишинговые кампании. Жертвы Fancy Bear: Информационная система немецкого Бундестага, Информационная система Белого Дома США и NATO, Всемирный антидопинговый комитет WADA (Канада), Телеканал TV5 (Франция). Интересный факт: специалисты компании «ESET» отметили, что активность хакеров приходится на время с 9:00 до 17:00 по UTC+3. До сих пор нет ни одного рассекреченного участника этой группы. По данным многих исследователей, экспертов и аналитиков, Fancy Bear относится к разряду спонсируемых РФ (ГРУ). Больше информации на сайте MITRE ATT&CK>>

Самые опасные хакерские группировки в истории

Cozy Bear (APT 29)

Правительственные хакеры (Служба внешней разведки РФ). Обладают широким арсеналом инструментов. Говорят, что скандал с вмешательством в выборы США именно их рук дело (могли действовать в связке с Fancy Bear). Действуют грубо, но если оказывается, что жертва представляет особый интерес, то группировка переходит к использованию менее заметных инструментов. Больше информации по APT 29 >>

LAZARUS (APT38)

Севернокорейская хакерская группировка, спонсируемая режимом Ким чен Ына. Финансово мотивированная. Нацелена на банковские системы разных стран. Также занимаются кибершпионажем, создают и распостраняют программы-шифровальщики, атакуют криптовалютный рынок. Известны на мировом «кибер-полигоне» благодаря вирусу-шифровальщику и вымогателю WANNACRY — парализовал работу более 500 тыс. компьютеров по всему миру. В 2016 году они совершили одно из самых громких киберпреступлений века — похитив 81 млн. долларов у центробанка Бангладеша. Также их подозревают в кибератаках на SONY. Группировка характеризируется несколько хаотическим стилем. Фактически берутся за все подряд и используют в своей работе различные инструменты, включая VPN-серверы. И тем не менее, свои IP адреса они неоднократно засветили. А некоторые участки кода (сниппеты) настолько часто попадаются в их вредоносах, что Cyber Threat Intelligence специалистам уже не составляет труда определить их. На сегодня о LAZARUS в интернете множество информации и есть детальные отчеты. Больше информации на сайте MITRE ATT&CK>>

Самые опасные хакерские группировки в истории

LulzSec

Всемирно известная хакерская группировка. Изначально занимались ради развлечения, самоутверждения и удовольствия. Совершили сотни атак на сайты различных компаний, например: SONY, Nintendo, PayPal, VISA, MasterCard. «Положили» сайт ЦРУ. Все участники (5 или 6 человек) состояли в организации хактивистов «Анонимус». Были «слиты» собственным лидером Гектор Ксавье Монсегюром (Sabu) и в последствие арестованы ФБР.  «Смеемся с вашей безопасности с 2011 года» — их слоган. В историю вошли как одно из наиболее эффективных негосударственных хакерских объединений. Их выходки сильно повлияли на общество и вдохновили других хакеров к созданию новых группировок.

Самые опасные хакерские группировки в истории

Lizard Squad

С английского «Lizard Squad» — отряд ящериц. Хакерская группировка, специализирующиеся в основном на заказных DDOS-атаках различного масштаба. Активно применяют шантаж (требуют выкуп в биткойнах за прекращение атаки) и социальную инженерию (холодные звонки). Их жертвы — крупные игровые серверы, онлайн-платформы, сайты таких компаний как XBOX, SONY PlayStation, политические партии. 26 января 2015 года они «завалили» крупные социальные сети Facebook и Instagram. Также пострадали Tinder и HipChat. Lizard Squad взяли на себя ответственность за этот киберинцидент, разместив сообщение в Twitter-аккаунте, который ранее использовался группой. Атака длилась менее часа. Позже Facebook опубликовал заявление, в котором говорилось, что якобы виноваты его собственные инженеры, и что нарушение работы его сервисов не было результатом сторонней атаки, а произошло после того, как они внесли изменение, которое повлияло на их системы конфигурации. Также они взламывали аккаунты разных знаменитостей и выкладывали скомпрометированные данные в сеть. В 2019 году группа взяла ответственность за атаку на Лейбористскую партию Великобритании.

Самые опасные хакерские группировки в истории

GAMAREDON

Группа активна с 2013 года. Основная точка входа — фишинг. Жертвы — государственные и силовые структуры. Лихорадили весь правительственный аппарат Украины. Группа обнаружена словацкой компанией ESET. Злоумышленники рассылали жертвам документы с вредоносными макросами, при выполнении которых возможна загрузка различных видов малвари. Gamaderon использует бэкдоры и программы для похищения файлов с целью идентификации и сбора конфиденциальных документов в зараженной системе и загрузки их на C&C-сервер. Малварь для похищения документов также способна выполнять команды с удаленного сервера. Подробнее в отчете ESET >>

Самые опасные хакерские группировки в истории

COBALT

«Гроза» финансовых организаций. Группа активна с 2013 года, но первые крупные атаки обнаружены в 2016 году. Также известна под названием — Anunak/Carbanak. За это время группировка похитила более миллиарда евро у различных финансовых учреждений, в основном из Восточной Европы. Злоумышленники заходили в структуру банков с помощью фишинговых писем. Взламывали компьютеры сотрудников. Устанавливалось хакерское программное обеспечение, например Cobalt Strike. Программа манипулировала банкоматами. Таким образом, «кобальты» атаковали банкоматы и финансовые учреждения. Все атаки имели схожий «почерк». В 2018 году в Испании (Аликанте) схватили лидера группировки, российского хакера Дениса Токаренко — получил 4,6 лет тюрьмы в Испании. Тем временем, остальные члены хак-группы были замешаны в разработке некого шифровальщика PureLocker. Подробный отчет по Cobalt >>

Самые опасные хакерские группировки в истории

Equation Group

Одна из самых мощных группировок типа APT. Действует, по меньшей мере, начиная с 2001 года. Обнаружена Лабораторией Касперского в 2015 году. Группировку связывают с крупнейшей атакой в истории — вирусом STUXNET, который остановил ядерную программу Ирана, вмешавшись в выработку урана. Многие полагают, что Equation Group относится к Агентству Национальной безопасности США (или Израиля). Инструменты, используемые группой, крайне продвинуты, позволяют перепрограммировать прошивку жестких дисков, после чего самоуничтожаться, что крайне затрудняет их обнаружение и локализацию. По предположениям Kaspersky Lab — группа действует уже более двух десятилетий. Назвали их так — Equation Group, из-за их любви к алгоритмам шифрования и стратегиям обфускации, а также изощренным методам, используемым в их операциях. Группировка Equation использует специфическую реализацию алгоритма шифрования RC5 в своих вредоносных программах. Некоторые из самых последних модулей также используют RC6, RC4 и AES, в дополнение к другим криптографическим функциям и хэшам. Отчет по Equation Group >>

Самые опасные хакерские группировки в истории

Legion of Doom (LOD)

Кибербанда подростков конца 80-х — начала 90-х. Одна из наиболее авторитетных хакерских групп за всю историю. Они были прекрасно укомплектованы (имели подбор специалистов по всем областям — от социальных инженеров до пенстестеров) и пользовалась большим спросом, славой и уважением в компьютерном андерграунде. Члены группировки принимали активное участие в развитии киберкультуры: писали интересные статьи и выпускали security документации, проводили хакерские «фестивали», тусовались вместе, они же были основным источником новостей тогдашнего хакерского мира. LOD активно действовали с 1984-го по 1992-й годы под руководством Криса Гогганса, который был также известен под сетевым ником Erik Bloodaxe («Эрик Кровавый Топор»). Поначалу члены этой команды развлекались телефонным фрикингом и взломом закрытых баз данных. Позднее выяснилось, что группировка Legion of Doom была причастна к масштабным неполадкам телефонных сетей корпорации AT&T, произошедшим 15 января 1990 года. Из-за этого сбоя около 60 000 американских домохозяйств лишились телефонной связи примерно на 9 часов. В результате расследования по инициативе аризонского прокурора Гейла Теккерея и Секретной службы с 7 по 9 мая 1990 года в 14 штатах США была проведена массовая полицейская операция под названием «Солнечный Дьявол» (англ. Sun Devil) в которой приняли участие до 150 офицеров органов охраны правопорядка. В рамках её мероприятий произошло изъятие 42 компьютеров и 23 000 дискет, а ряду членов хакерской группировки Legion of Doom были предъявлены обвинения в нарушении авторских прав на интеллектуальную собственность и нанесении ущерба электронным и компьютерным системам. Больше информации о них на сайте Phrack >>

Самые опасные хакерские группировки в истории

Masters of Deception (MOD)

Банда хакеров-подростков, базирующаяся в Нью-Йорке в 90-х годах. Главарь банды — эксперт по телефонным сетям Phiber Optik (Марк Абене). Другие хакеры под его патронатом взламывали телефонные линии, коммутаторы, а также различные мини-компьютеры и мэйнфреймы, используемые для администрирования телефонной инфраструктуры. Кто-то говорит, свои атаки они планировали вместе с APT Legion of Doom (LOD), откуда перекочевало много сотрудников. Другие утверждают, что наоборот парни враждовали между собой — не могли поделить доступ к взломанной инфраструктуре. В 1992 году группировку идентифицировали и обвинили в несанкционированной прослушке телефонов и взломе правительственных компьютеров. Обвиняемым грозило максимальное наказание в виде лишения свободы сроком на 50 лет и штраф в размере 2,5 миллиона долларов в случае признания их виновными по всем пунктам обвинения. Но Абене был несовершеннолетним и получил всего лишь 12 месяцев тюремного заключения, три года условно и 600 часов общественных работ. Отбыв годичный срок в федеральной тюрьме «Лагерь» в Шуйлкилле, штат Пенсильвания, Абене был освобожден в ноябре 1994 года. Абене заработал значительную репутацию в субкультуре хакеров, например, регулярно появляясь в радиошоу «Off the Hook», обсуждая и защищая мораль и мотивацию хакеров на публичных форумах и в интервью. На сегодня он специалист по кибербезопасности, пишет статьи для крупных изданий, читает лекции в разных университетах.

Самые опасные хакерские группировки в истории

FIN6

Финансовые кибермошенники. На раннем этапе использовали социальную инженерию. Создают шифровальщики и вимогательское ПО (ransomware), заражают POS-терминалы. Группа неоднократно замечена в продаже информации о банковских картах в DarkNet. С 2018 года FIN6 связан с группой Magecart 6.10 — это киберпреступная деятельность, направленная против сайтов электронной коммерции. Злоумышленники внедряют скрипт скиммера на страницу оформления заказа веб-сайта, чтобы украсть платежную информацию, предоставленную ничего не подозревающими клиентами. Большинство целей группы были расположены в Соединенных Штатах и Европе, но включают компании в Австралии, Канаде, Испании, Индии, Казахстане, Сербии и Китае. В новой кампании участников FIN6 используются фреймворк Metasploit и программа WMIC (Windows Management Instrumentation Command) для «автоматизации удаленного выполнения скриптов и команд PowerShell». Подробная информация по FIN6 >>

Evil Corp

Настоящая «корпорация зла». Одна из самых неоднозначных хакерских группировок. Основатель банды — гражданин России Максим Якубец, на которого до сих пор охотится ФБР и предлагает 5 миллионов долларов за его экстрадицию. Деятельность злоумышленников завязана на троянской программе Zeus, предназначенной для перехвата паролей от платежных систем и последующей кражи денежных средств. Ущерб от данной троянской программы составил 70 млн долларов. Жертвы EvilCorp — банки по всему миру (более 196 стран). Компьютеры заражались через электронную почту, зараженные файлы, ссылки-ловушки и социальные сети. Атаке подвергался не только персональный компьютер жертвы, но и мобильные устройства клиента. Это был первый в истории случай, когда вредоносное ПО распространялось через социальные сети. Через Facebook пользователям передавалось несколько фотосообщений, которые переадресовывали на сайты с ZeuS. 13 ноября 2019 года Якубец был обвинен в Западном округе Пенсильвании в сговоре с целью разработки, обслуживания, распространения и заражения еще одного опасного ПО Bugat, которое предоставляет злоумышленникам полный доступ к скомпрометированной системе.

Самые опасные хакерские группировки в истории

Buhtrap

Еще одни финансовые мошенники. Используют в своих атаках уязвимости программного обеспечения. Арсенал хакеров включает набор дропперов и загрузчиков, которые попадают на устройства жертвы под видом легитимных программ. Вредоносное ПО собирает пароли от почтовых клиентов и браузеров и пересылает информацию на свои серверы. Свои вредоносные приложения подписывают легитимными сертификатами, а в качестве приманок используют вложения с документами. На данный момент целью группировки стал кибершпионаж за государственными и общественными организациями в странах Восточной Европы и Центральной Азии.

MoneyTaker

Преступная русскоязычная хакер-группа, специализирующаяся на целевых атаках на финансовые организации. Основной целью хакеров являются карточный процессинг и системы межбанковских переводов. Использовали поддельные SSL-сертификаты и Metasploit для проведения разведки и проникновения в корпоративную сеть. Компиляция вредоносного кода происходила сразу во время атаки. Похищали внутреннюю документацию банков: руководства администраторов, внутренние инструкции и регламенты, формы заявок на внесение изменений, журналы транзакций и т.п. Используют распределенную инфраструктуру, которую сложно отследить.

Silence

Молодая, но активная, малоизученная хакерская группировка, состоящая из русскоговорящих ex-White-Hat хакеров — пентестера и разработчика. Основные жертвы — финансовые структуры в России, Украине, Белоруссии, Азербайджане, Польше, Казахстане, Центральной и Западной Европе, Африке и Азии. Активны с конца 2017 года. Атакующие используют легитимные инструменты по системному администрированию, пентесту и реверс-инжинирингу, чтобы долго оставаться незамеченными. Проникнув в корпоративную сеть, злоумышленники изучают инфраструктуру и внутренние процессы, после этого крадут деньги, например, через банкоматы (руками подставных людей — «мулов»). В среднем злоумышленники пытаются вывести около миллиона долларов из каждой организации. По данным специалистов, группировка Silence имеет очень интеллектуальный подход — они тщательно изучают деятельность других киберпреступников, анализируют отчеты антивирусных и Threat Intelligence компаний, что не мешает им делать множество ошибок и учиться прямо по ходу атаки.

Самые опасные хакерские группировки в истории

Silent Cards

Африканская кибер-преступная группировка, родом из Кении, город Найроби. Обвиняются в организации ограблений на сумму в несколько миллионов шиллингов в секторе финансовых услуг, особенно в отношении банков и их банкоматов. Компания по кибербезопасности Group-IB в своем ежегодном отчете о преступлениях в сфере высоких технологий определила SilentCards как одного из ведущих игроков на мировой арене киберпреступности. «В настоящее время реальную угрозу финансовому сектору представляют только пять групп: Cobalt, Silence, MoneyTaker (РФ), Lazarus (Северная Корея) и SilentCards (новая группа из Кении)», — отмечается в отчете Group-IB, представленном на международной конференции CyberCrimeCon по поиску и разведке угроз в Сингапуре. В отчете отмечается, что в отличие от своих аналогов на Западе и в Азии, SilentCards обладали меньшими техническими возможностями, но их методы были достаточно эффективными.

Самые опасные хакерские группировки в истории

Corkow

Российская анонимная киберпреступная группа, активная с 2011 года. Другое название — METEL. Создали опасный троян Win32/Corkow, который используется для кражи данных онлайн-банкинга. Его особенности: Обходит антивирусы; Похищает ключи и пароли из систем онлайн-банкинга на основе iBank2, IFOBS и SBRF; Мониторит весь текст, набранный при помощи клавиатуры; Шпионит за пользователем — делает скриншоты и записывает видео с экрана. Начиная с апреля 2014 года, бот-сеть Corkow (Metel) стремительно растет. По состоянию на ноябрь 2014 года преступники заразили более 250 тысяч компьютеров, использующих ОС Windows. По данным Лаборатории Касперского, злоумышленники также смогли совершить многомиллионное изъятие из банкоматов.

REvil

REvil — сокращение от «Ransomware Evil«. Одна из наиболее известных и в то же время закрытых хакерских группировок современности. Специализируются на создании и распространении продвинутых программ-шифровальщиков, вымогателей. За ними ведут охоту ФБР, Европол, ИБ-компании и спецслужбы по всему миру. Работают по модели RaaSRansomware as a Service. Это значит, что собственноручно они не взламывают, а только предоставляют софт. Группировка получила широкую известность благодаря атаке на Apple, в результате чего были похищены схемы будущих продуктов компании. Также REvil связывают с нападением на правительство Техаса в 2019 году. 30 мая 2021 года бразильская мясоперерабатывающая компания JBS SA подверглась кибератаке, в результате чего были выведены из строя бойни компании в США, Канаде и Австралии. Атаку сравнивали с кибератакой Colonial Pipeline, которая произошла в том же месяце. 2 июля 2021 года REvil атаковала американскую IT-компанию Kaseya — поставщика корпоративного ПО, после чего атака распространилась по сетям на клиентов Kaseya. Жертвами атаки стали около 200 клиентов Kaseya. Компания по IT-безопасности Huntress Labs назвала эту атаку колоссальной. Хакеры утверждают, что в результате атаки на Kaseya им удалось получить доступ к миллиону компьютерных систем во всем мире и требуют от жертв 70 млн долларов в биткоинах в обмен на «универсальный дешифратор», который сможет, по их словам, вновь открыть все файлы. 13 июля 2021 года сайты REvil в даркнете перестали отвечать на поисковые запросы. Некоторые эксперты в США предположили, что неожиданное исчезновение REvil из даркнета может быть связано с телефонным разговором между президентами США и России накануне. В нем Джо Байден потребовал от Владимира Путина пресечь атаки программ-вымогателей на американские компании, совершаемые с территории РФ. Все это дало повод говорить о том, что данная группировка таки имеет отношение к РФ, несмотря на то, что сами себя REvil называли «аполитичными».

Самые опасные хакерские группировки в истории

DarkSide

Финансовая APT-группировка. Очень много схожего с REvil — и в модели работы (RaaS), и в программном коде шифровальщиков-вымогателей. Поговаривают, они либо являются партнерами, либо части одного «целого». DarkSide подозревается в проведении кибератаки на Colonial Pipeline (топливный трубопровод протяженностью 9000 км, через него поставляются практически все нефтепродукты США). Атака на Colonial Pipeline является крупнейшей в истории кибератакой на критически важную инфраструктуру США. Руководство трубопровода выплатило хакерам за разблокировку 4,5 млн долларов. По данным исследовательской компании Elliptic, только за период с августа 2020 года по апрель 2021, DarkSide получила с жертв своих атак, по меньшей мере 90 млн долларов в биткоинах. Эксперты неоднократно замечали, что DarkSide не атакует сайты расположенные в странах СНГ, что дает повод думать об их вероятном происхождении.

Самые опасные хакерские группировки в истории

Red Apollo (APT10)

Китайская правительственная хакерская группа, регулярно попадает на радары аналитиков с 2009 года. Она ориентирована в первую очередь на строительные, инженерные, аэрокосмические и телекоммуникационные компании, а также правительственные организации в США, Европе и Японии. Выбор этих отраслей соответствует целям национальной безопасности Китая. По данным FireEye, за счет кибершпионажа APT10 китайское правительство получило доступ к военным разработкам, агентурным данным и другой ценной информации. Эта же группа ответственна за кражу сведений, составляющих коммерческую тайну и обеспечивающих конкурентное преимущество китайских корпораций (особенно в сфере телекома) на международном рынке. Долгое время считалось, что после серии атак группа APT10 ушла со сцены, однако в 2016 году она снова привлекла внимание специалистов по информационной безопасности. В 2016–2017 годах APT10 провела массированные фишинговые атаки, затронувшие все шесть континентов.

Самые опасные хакерские группировки в истории

Elfin Team (APT33)

Иранская правительственная хакер-группировка. Нацелена на объекты аэрокосмической, оборонной и нефтехимической промышленности в США, Южной Корее и Саудовской Аравии. Используют программу-дроппер под названием DropShot, которая может развернуть и установить бэкдор. Также рассылают фишинговые письма, содержащие вредоносные HTML-файлы. Регистрировали домены и выдавали себя за многие коммерческие организации, включая Boeing, Alsalam Aircraft Company, Northrop Grumman и Vinnell. По некоторым данным, APT33 имеет отношение к другой правительственной группировкой Ирана, известной как «Киберармия Ирана» (атаковали китайский поисковик Baidu и Twitter). В 2012 году группа хакеров, заявивших о себе как «Ласточки», взломала сервера МАГАТЭ. Экспертами по инфобезопасности высказывалось предположение, что за этой атакой стояла «электронная армия Ирана». По данным экспертов, Иран имеет «4-ю в мире по своим возможностям киберармию».

Самые опасные хакерские группировки в истории

Tesla Team

Сербская группа компьютерных хакеров-активистов, специализирующаяся на DDOS и других методах, направленных на политические группы, антисербские организации, хорватские и албанские веб-сайты, включая новостные организации и правозащитные группы. TeslaTeam в настоящее время является единственной виртуальной армией в Сербии, которая открыто проводит кибератаки. Больше информации о Tesla Team >>

Самые опасные хакерские группировки в истории

Numbered Panda (APT12)

Китайская хакерская кибер-группировка, связанная с вооруженными силами Китая. Действует с 2009 года. Нацелена на организации в Восточной Азии. Рассылают фишинговые письма с вредоносными PDF-документами, атакуют СМИ и технологические компании в Японии и на Тайване. Основной инструмент — бэкдор Etumbot. Подробная информация о APT12 >>

APT 16

Китайская группировка. Преимущественно атакует аккаунты тайваньских политических активистов, журналистов и японские правительственные организации. Возможно, она же фигурирует под названиями OpTaiwan, SVCMONDR и Danti group или же просто сотрудничает с ними. В своих атаках APT16 использовала ELMER — бестелесный HTTP-бэкдор с поддержкой обнаружения и обхода прокси, написанный на Delphi. В 2015 году APT16 успешно воспользовалась эксплоитом для удаленного запуска произвольного кода в MS Office при том, что на момент начала фишинговой кампании патч для этой уязвимости был уже полгода как написан. Жертвам просто рассылались письма с файлом .docx, который из-за ошибки в обработке внедренного векторного рисунка (EPS) позволял выполнить произвольный код (в данном случае — установить в системе обратный шелл) при попытке его открыть. Больше данных на сайте MITTRE ATT&CK >>

Выводы

Какие выводы можно сделать из прочитанного? Эпоха кибервойны, о которой когда-то писали фантасты, официально пришла. Политики один за другим бьют тревогу. Враждебные к друг-другу люди и государства переходят к новому, гибридному типу противостояния, где главным полигоном действий становится — интернет и цифровые устройства. А это значит, что находится здесь не так уж и безопасно, как это было раньше. Кибер-угрозы поджидают на каждом углу — в соцсетях, в персональном кабинете, в онлайн-сервисах, на форумах, доске объявлений, в мобильном телефоне и электронной почте. Социальные инженеры, хактивисты, кибер-терористы… Каждая из группировок требует все больше и больше ресурсов, компьютеров, сотрудников. Спрос на хакинг и кибербезопасность растет с каждым днем. Курсы по программированию и информационной безопасности появляются «как грибы после дождя». А значит в один прекрасный день вы запросто можете попасть под «обстрел» какого-то «молодого бойца» и стать жертвой. Так что подумайте о своей безопасности. Чтобы ваш компьютер не стал заложником чьего-то ботнета, а фото не засветилось где-то в интернете… Прочитайте мою статью «10 точек взлома вас и вашего компьютера» и ознакомьтесь с основными рекомендациями. Придерживайтесь информационной гигиены. Читайте новости и будьте в курсе последних событий.

Специально для вас я подобрал ряд полезных ссылок на информационные ресурсы по тегу «кибербезопасность»:

Оценка:
( 1 оценка, среднее 5 из 5 )
Подписка на KRASHENININ.TECH

Получайте регулярные обновления на почту!


Author
Виталий Крашенинин/ автор статьи
Digital-жрец блога Krasheninin.tech, публицист, исследователь веб-технологий. С 2011 года в IT. Сфокусирован на кибербезопасности, системном администрировании, создании сайтов и SEO. Подробнее>>
Не забудьте поделиться материалом в соцсетях:
KRASHENININ.TECH - блог о веб-технологиях, и не только
Подписаться
Уведомление о
guest
0 Комментарий
Встроенные отзывы
Просмотреть все комментарии
0
Есть мысли? Прокомментируй!x
()
x
Читайте ранее:
Что такое авторитетность домена и как проверить?
5 фактов о авторитете домена, которые показали новые исследования в области SEO

Сфера поисковой оптимизации постоянно развивается. SEO - одна из самых непредсказуемых областей, в которой каждый день появляются новые концепции и...

Закрыть