Grupurile hacker astăzi reprezintă o amenințare foarte reală. Și nu este vorba despre hackeri, amatori, ci despre grupuri serioase de hackeri profesioniști care lucrează pentru guverne din diferite țări. Aceste grupuri, finanțate de statele lor, au posibilitatea de a penetra rețelele media, rețelele marilor corporații, departamentele militare, guvernele ... Să pătrundă și să facă rău.
Situația este atât de gravă încât se numește deja "un alt război rece". și acest război este cu adevărat global, deși nu toată lumea o vede. Dar va dura foarte puțin timp, iar atacurile cibernetice vor fi considerate acțiuni militare reale.
1. "Armata electronică siriană" (Siria)
2. "Tarh Andishan" (Iran)
De asemenea, grupul a fost atacat de companiile aeriene mari, iar în unele cazuri chiar au reușit să obțină acces complet la infrastructurile aeroportuare și la sistemele de control.
Potrivit lui Cylance, infrastructura disponibilă lui Tarh Andishan este prea mare, deci nu poate fi o lucrare a unei persoane sau a unui grup mic. Tarh Andishan utilizează tehnologii avansate, cum ar fi injecția SQL, cele mai recente exploatări, backdoors și multe altele. Se estimează că în acest grup există aproximativ 20 de participanți, majoritatea în Teheran, iar câțiva în Canada, Olanda și Regatul Unit. Victimele grupului se aflau în SUA, America Centrală, în diferite părți ale Europei, în Coreea de Sud, Pakistan, Israel și în alte regiuni ale Orientului Mijlociu.
3. "Dragonfly" / "Bear Energy" (Europa de Est)
Dragonfly utilizează troieni, cum ar fi propriul Backdoor. Oldrea și Troian. Karagany. Acesta este spyware, care vă permite să monitorizați sectorul energetic, deși metodele grupului pot fi utilizate pentru sabotaj industrial. Software-ul rău intenționat este de obicei atașat la un phishing e-mail-uri, cu toate că hackerii au îmbunătățit recent metodele de direcționare, iar acum se bucură de un site special, care redirecționează seria utilizată până Oldrea sau Karagany nu intră în sistemul victimei.
Și în ultima perioadă a campaniei, hackerii chiar au învățat să infecteze software-ul legitim, astfel încât să poată fi descărcat și instalat în sistem ca de obicei, dar conține, de asemenea, un program rău intenționat.
Campania "Dragonfly" (cum ar fi viermele Stuxnet înainte de aceasta) a fost una dintre primele încercări serioase de a controla direct sistemele de control industrial. Spre deosebire de Stuxnet, al cărui scop era doar programul nuclear al Iranului, acțiunile lui "Dragonfly" erau mult mai largi, era o lungă spionaj și oportunități mari de sabotaj industrial grav.
4. "Operațiuni de acces individual" (SUA)
După Stuxnet, SUA nu avea să rămână în urmă în războiul cibernetic și în jocurile de spionaj. Țara își rezervă dreptul de a "folosi toate mijloacele necesare - diplomatice, informative, militare și economice - dacă este necesar și în conformitate cu normele aplicabile ale dreptului internațional".
Un grup de hackeri americani finanțat de stat numit "Operațiuni de acces individual" este condus de Agenția Națională de Securitate din SUA.
5. "Grupul de Ajax Security" / "Kitty Flying" (Iran)
Ei neagă sprijinul lor de stat, dar mulți cred că au fost angajați de guvernul iranian, plus grupul încearcă în orice mod să atragă atenția guvernului asupra activităților sale publice, sperând în mod clar de finanțare de la stat.
În compania FireEye se crede că a fost "Grupul de Securitate Ajax" care a întreprins ceea ce este acum cunoscut sub numele de Operațiunea Saffron Rose. A fost o serie de atacuri de tip phishing și încercări de a schimba accesul Web la Microsoft Outlook și pagina VPN pentru a obține acreditări de utilizator și informații despre industria de apărare din SUA. De asemenea, grupul este angajat în expunerea disidenților, oferindu-le servicii care se presupune că sunt libere de cenzură.
China a respins toate aceste acuzații, spunând că raportul "nu se bazează pe fapte" și că are o "lipsă de dovezi tehnice" clare.
Brad Glosserman, director executiv al Centrului pentru Studii Strategice și Internaționale al Forumului Pacific, a negat acest lucru, subliniind că există suficiente dovezi. Mandant chiar știa de unde provin majoritatea atacurilor: o clădire de 12 etaje, lângă Shanghai, unde hackerii au acces la cabluri puternice cu fibră optică.
7. Axiom (China)
O coaliție de grupuri legate de securitatea cibernetică, care a inclus Bit9, Microsoft, Symantec, ThreatConnect, Volexity și alte companii, a definit un grup de hacker periculos, pe care au numit „Axiom“.
În raport, Axiom este descris ca un subgrup care face parte dintr-un grup mai mare și încă necunoscut care a existat de mai bine de șase ani și atacă în principal întreprinderile private care au un impact semnificativ asupra economiei. Metodele utilizate sunt foarte diferite, de la atacuri masive la virusuri până la exploatații complexe, care necesită ani pentru a se dezvolta. De asemenea, obiectivele grupului sunt guvernele occidentale, diverse instituții democratice și dizidenți, atât în interiorul cât și în afara Chinei.
8. "Biroul 121" (Phenian, Coreea de Nord)
"Gardienii lumii" a scris: "Orice se întâmplă în zilele următoare, este numit" lăcomia Sony Pictures Entertainment ". Toată lumea va condamna SONY. "
Toate acestea au dus la faptul că Coreea de Nord a început să dea vina pentru atacuri. Mass-media a început să apară referințe la grupul, acum cunoscut sub numele de "Biroul 121". Se crede că "Biroul 121" este un grup de hackeri nord-coreeni și experți în calculatoare pentru desfășurarea războiului cibernetic. Defectorii au susținut că acest grup aparține Biroului principal de informații, departamentul militar al Coreei de Nord.
Potrivit unor rapoarte, „Biroul 121“ are 1.800 de angajați, care sunt considerați elita prezent, și care oferă numeroase stimulente, cum ar fi salarii mai mari și capacitatea de a muta familia la Phenian, în cazul în care angajații să aloce apartament. Defectul Jeng Si-yul a declarat pentru Reuters că studiază cu membrii acestui grup la Universitatea de Automatizare din Coreea de Nord. El a mai spus că există unități străine ale acestui grup.
9. "Lipsa imperceptibilă" (China)
Dar acești oameni sunt implicați nu numai în furtul de date cu caracter personal. Ei penetrează și obiecte care sunt considerate cele mai sigure din lume. Acestea includ industria de apărare, cele mai mari corporații și guvernele puterilor de conducere. Surse de atac pot fi în SUA, China, Taiwan și Coreea de Sud.
Multe semne indică faptul că „râsul Invizibil“ a venit din China, dar până în prezent nu este clar dacă finanțarea lor de stat, sau este doar un grup foarte puternic de mercenari. Cu toate acestea, abilitățile lor și tehnici avansate, precum și faptul că toate infrastructura lor, precum și servere de monitorizare și de control sunt situate în China - toate acestea fac o îndoială că artistul face fără sprijinul statului.
Îți place postul? Sprijin Factum, faceți clic pe: