Internetas

10 galingiausių (žinomiausių) aktyvių įsilaužimų grupių

Autorius: Laura McKinney
Kūrybos Data: 4 Balandis 2021
Atnaujinimo Data: 13 Gegužė 2024
Anonim
10 galingiausių (žinomiausių) aktyvių įsilaužimų grupių - Internetas
10 galingiausių (žinomiausių) aktyvių įsilaužimų grupių - Internetas

Turinys

Blake'as buvo internetinis rašytojas daugiau nei ketverius metus. Jis aistringai domisi vaizdo žaidimais, mokslu ir pramogomis.

Piratai yra įvairi grupė

Yra jaunų išdaigų įsilaužėlių, tokių kaip „Lizard Squad“, kurie per Kalėdas liūdnai pagarsino DDOS ataką, kad užgrobtų „Playstation“ ir „Xbox“ tinklus (tai yra gana grėsminga išdaiga, skirta tokiems vaikams nukreipti). Kai kurie įsilaužėliai yra vyresni ir dažnai dirba „kompiuterių saugumo konsultantais“, kurie pataria įmonėms, kaip apsisaugoti. Vieni įsilaužėliai joje siekia piniginės naudos, kiti - dėl lulzo ir galios.

Vis daugiau yra valstybės remiamų grupių, turinčių Holivudo stiliaus galimybių. Žinomiausias to pavyzdys yra „Stuxnet“ - Izraelio (taip pat tikriausiai ir Amerikos) kirminas, užkrėtęs Irano branduolinius objektus. „Stuxnet“ sukėlė branduolinių centrifugų štrichą, o tų centrifugų valdymo sistemos rodmenys rodys normaliai.


Ji turėjo galią sukelti pražūtingą sprogimą, o stebėjimo stotys atrodė normalios. Baisiausia tai, kad jį būtų galima lengvai pritaikyti bet kokiai pramoninei operacijai. Kadangi tokį virusą kaip „Stuxnet“ yra kur kas sunkiau pašalinti nei DDOS ataką, dauguma šiame sąraše esančių grupių yra valstybės remiamos.

Atsakomybės apribojimas: Neturiu puikių techninių žinių šia tema, komentaruose galite laisvai kritikuoti.

10 garsių įsilaužimų grupių

Čia yra 10 garsių ir labai galingų įsilaužimų grupių. Šios grupės gali atlikti beprotiškus manevrus, pavyzdžiui, tokius dalykus, kokius paprastai matytumėte filme.

10. Biuras 121

Nors dauguma technologijų Šiaurės Korėjoje yra labai pasenusios, jų vyriausybė vis dar domisi įsilaužimais. Pasak pašnekovų, kariniai įsilaužėliai gyvena ekstravagantiškai Šiaurės Korėjoje. Geriausi studentai renkami tiesiai iš savo „Automatikos universiteto“ mokyklos. Pagrindinis šios įsilaužimų grupės sparnas yra žinomas kaip „Bureau 121.“. Jį sudaro apie 1800 žmonių, kurie dirba visame pasaulyje (nes interneto infrastruktūra NK yra gana baisi).


Didžioji biuro veikla buvo nukreipta į Pietų Korėją. Išpuoliai buvo įvairūs - nuo kenkėjiškų žaidimų programų, nukreiptų į Pietų Korėją, įsilaužimo į Pietų Korėjos prezidento svetainę ir bankų bei transliavimo bendrovių duomenų sunaikinimo. „Taikos sergėtojai“, garsiojo „Sony“ įsilaužimo grupė, galėjo būti „Bureau 121“ įgaliotinis. Tas konkretus įsilaužimas „Sony“ kainavo apie 15 milijonų dolerių.

9. Chaoso kompiuterių klubas

Chaoso kompiuterių klubas (CCC) tikriausiai yra tik viena iš dviejų šio sąrašo grupių, turinčių bet kokį moralinį kodeksą. Tai taip pat turbūt seniausia, nes 1981 m. Ją įkūrė nedidelė vokiečių grupė.

Šiandien tai didelė vokiečių kalbų įsilaužėlių asociacija. CCC atliko keletą įsilaužimų, kur jie pirmiausia konsultavosi su teisės ekspertais, norėdami įsitikinti, kad tai, ką jie daro, yra teisėta.Nors jie beveik nuolat gyvena teisėtoje pilkojoje zonoje ar šalia jos, šis noras veikti neperžengdamas teisinių ribų leido jiems išlikti. Jie ne tik išgyveno, bet ir buvo pripažinti, pripažinti ir kartais pašlovinti spaudoje. Kadangi tai yra didelė neorganizuota žmonių asociacija, turinti išskirtinių kompiuterinės saugos techninių žinių, ne visi visada elgėsi pagal įstatymus.


„CCC“ pagarsėjo aštuntajame dešimtmetyje, kai pranešė „Deutsche Bundespost“ apie savo internetinės sistemos trūkumus. „Deutsche Bundespost“ buvo šiek tiek idealus taikinys ankstyvųjų hacktivistų grupei, nes jie aktyviai stengėsi, kad technologiškai pažangesni startuoliai nesivaržytų. „Deutsche Bundespost“ sistemos tiekėjas atsakė patikindamas visus, kad sistema yra saugi. Žinoma, CCC vis dar įsilaužė į sistemą ir pavogė 134 000 DM. Jie grąžino pinigus kitą dieną.

8. Morfas

„Morpho“, dar žinomas kaip „Wild Neutron“, yra gerai finansuojama grupė, kuri nuo 2011 m. Vykdė dešimtis aukšto lygio įsilaužimų technologijų, farmacijos ir investicijų įmonėse. Jie greičiausiai nėra valstybės remiami, nes jų įsilaužimai dažniausiai pavagia viešai neatskleistos informacijos, kad gautų pinigų. Jie pasiekė „Microsoft“, „Apple“, „Facebook“ ir „Twitter“ naudodamiesi nulinėmis dienomis. Kadangi „nulinės dienos“ išnaudojimai programinės įrangos tiekėjui nežinomi, kol jie neatrasti, jie suteikia galingą prieigą prie įsilaužėlio. Tai yra kontrastas kažkam paprastam, pavyzdžiui, DDOS, kuris tam tikrą laiką tiesiog perkrauna serverio srautą.

Morpho yra ypač įdomus, nes jie greičiausiai yra sudėtinga maža grupė. Kai kurie jų parašai apima daugelio platformų kenkėjiškas programas, gerai dokumentuotą kodą, bitkoinus, skirtus mokėti prieglobos paslaugų teikėjams, ir daugiapakopius komandų ir valdymo tinklus su šifruotomis virtualiomis mašinomis. Jie kalba angliškai ir puikiai moka įveikti savo takelius.

7. Sirijos elektroninė armija

Sirijos elektroninė armija (SEA) yra įsilaužėlių grupė, turinti Sirijos simpatijų, taip pat ryšių su Iranu ir „Hezbollah“. Jie parodė daugybę puolimo galimybių. Labiausiai žinoma, kad jie išniekino daugelį pagrindinių Vakarų naujienų, tačiau jiems pavyko rasti opozicijos sukilėlius naudojant kenkėjiškas programas. Be to, jei esate „The Onion“ gerbėjas, turėtumėte perskaityti „Onion“ atsakymą į SPAV.

SPAV yra unikali dėl įvairaus tono ir stiliaus. Pavyzdžiui, jis iš „AP“ paskyros tviteryje parašė, kad tuometinis prezidentas Obama buvo sužeistas per sprogimus Baltuosiuose rūmuose. Šis paprastas tweetas sukėlė dramatišką laikiną DOW Jones indekso kritimą. Kalbant apie lengvesnę pusę, „BBC Weather“ jie paskelbė „Twitter“, kad „Saudo Arabijos meteorologijos stotis nusileido dėl galvos susidūrimo su kupranugariu“. Jų žinojimas apie anglų kalbą ir humorą kelia klausimų dėl SPAV tapatybės, tačiau NYT pareiškė, kad SEA tikriausiai yra iranietė.

6. Anonimas

Anonimas yra bene labiausiai atpažįstama įsilaužimų grupė amerikiečiams. Jie atsirado 2003 m. „4chan“ ir tapo reikšminga jėga internete. Anonimas pasisemia tam tikros galios, nes nėra itin decentralizuotas, todėl jie gali toliau vykdyti operacijas, net jei kažkas yra areštuotas (kaip buvo daugelis). Istoriškai dauguma jų įsilaužimų buvo liberalios hacktivistinės įvairovės, nors kiti buvo itin rimti ar itin lengvabūdiški.

Kai kurios jų tikslinės kampanijos buvo judėjimas „Okupuok“, pornografija prieš vaikus ir anti Scientologijos bažnyčia (kai kurios iš jų apėmė ir fizinį, ir internetinį). Nors jie turi tam tikrus kolektyvinius simbolius, tokius kaip Guy Fawkeso kaukės ir žymos, nėra vieno asmens, kuris duotų komandas. Jei žmogus pasidarys per daug narciziškas ir pradės daiktams naudoti savo vardą, tas asmuo bus baudžiamas ir skatinamas išeiti. Anonimas yra idėja, turinti precedento neturinčią išliekamąją galią.

5. Tarhas Andishanas / „Ajax“

Suprantama, kad Iranas nebuvo patenkintas „Stuxnet“. Tai pakenkė šalies branduolinės energetikos (o jei labiau nusiteikęs ciniškai - ir jos branduolinės bombos) ambicijoms. Iranas nusprendė, kad geriausia agresyviai tobulinti savo kibernetinius pajėgumus. Jie tai padarė bent dviem būdais: jie sukūrė nepriklausomą valstybės remiamą grupę Tarhą Andishaną ir konsultavosi bei samdė esamas Irano haktivistų grupes (tokias kaip „Ajax“).

„Ajax“ buvo geriau žinomas dėl šmeižto svetainėje, tačiau po „Stuxnet“ tikėtina, kad su jais buvo konsultuojamasi dėl patriotinio šnipinėjimo (kurio pradininkai buvo kinai). „Ajax“ yra labiausiai žinomas dėl „Šafrano rožės operacijos“, kurios metu jie bandė gauti informacijos apie JAV gynybos pramonės pareigūnus su išplėstinėmis sukčiavimo atakomis.

Tarhas Andishanas iš tikrųjų yra šiek tiek baisesnis vidutiniam civiliui, nes jie gavo prieigą prie oro uosto vartų valdymo sistemų Pietų Korėjoje, Saudo Arabijoje ir Pakistane. Tokia prieiga leistų jiems suklastoti oro uosto saugumo duomenis. Jie taip pat įsilaužė į pramoninius objektus, tokius kaip naftos, dujų ir telekomunikacijų kompanijos.

4. Laumžirgis

Kita tikėtina valstybės remiama grupė, šįkart ne iš Rytų Europos ir Rusijos, yra „Dragonfly“. „Dragonfly“ greičiausiai yra valstybės remiama dėl savo tikslų: elektros tinklų, energetikos pramonės ir kitų valdymo sistemų JAV ir Europoje. Jie paskiriami kaip APT (Advanced Persistent Threat).

Dažniausios jų atakos yra spear-phishing ir watering skylių atakos. APT grupėms tai nėra neįprasta. Jie taip pat parodė galimybes įterpti Trojos arklius teisėtoje pramoninės kontrolės sistemų programinėje įrangoje, kuri labai primena „Stuxnet“.

Kai pirmą kartą buvo rastas „Stuxnet“, jis buvo pripažintas universaliu daugelyje pramonės šakų. Gali būti, kad mes pradedame matyti „Stuxnet“ tipo kirminų galimybes kitoms organizacijoms, išskyrus JAV ir Izraelį. Pastaraisiais metais „Dragonfly“ tęsė puolimą JAV energetikos tinkle, pakartotinai bandydamas patekti į kritinės infrastruktūros sistemas.

3. APT28 (išgalvotas lokys)

Nenuostabu, kad APT28 (taip pat žinomas kaip „Fancy Bear“) yra „Advanced Persistent Threat“ grupė. Jie rusai ir galbūt dalijasi finansavimo šaltiniais su „Dragonfly“ (nors aš nežinau, todėl jų nesugrupavau). Visi jų taikiniai yra tikslai, kuriais domisi Rusijos vyriausybė, jie kalba rusiškai ir jie buvo atsekti nuo vyriausybės rėmėjo Maskvoje, todėl tai atrodo galimybė.

APT28 naudoja gana gerai žinomus įsilaužimo metodus ir juos sėkmingai bei dažnai naudoja. Jie įsilaužė į NATO, Lenkijos vyriausybės svetaines, Gruzijos ministerijas ir ESBO. Jie unikalūs tuo, kad buvo užklupti rengiant Kibernetinį kalifatą (ISIS) už savo išpuolius. Jie, kaip ir kitos šiame sąraše esančios organizacijos, veikia vietovėse, kuriose JAV nėra išdavimo sutarties, todėl jos nėra apsaugotos nuo teisinių padarinių.

Be to, jie įsilaužė į daugybę įvairių sporto organizacijų, tokių kaip Pasaulio antidopingo agentūra, Tarptautinė lengvosios atletikos federacijos asociacija ir Švedijos sporto konfederacija. Pasaulio antidopingo agentūros (WADA) nutekinimas buvo pastebimas, nes tai buvo keršijant už Rusijos dopingo skandalą ir vėlesnį draudimą dalyvauti olimpinėse varžybose.

2. „Elderwood Group“ ir 20 kitų Kinijos APT

„Elderwood Group“, „Axiom“, 61398 skyrius, „Comment Crew“, „Putter Panda“, „Hidden Lynx“ yra tik keletas didesnių įsilaužimų grupių, kilusių iš Kinijos. Kinija pirmavo valstybės remiamoje įsilaužimų grupėje ir toliau tobulino šią praktiką. Dažnai sunku pasakyti, ar Kinijos vyriausybė traukia stygas, finansavimą ar net turi ryšį su grupe. Stengiuosi nebūti grėsmingas, tačiau šių grupių įsilaužimų ir „nulinės dienos“ išnaudojimų sąrašas yra gana ilgas.

Vienas garsesnių išpuolių įvyko 2010 m. Pavadinimu „Operacija„ Aurora ““. Iš dalies žinome apie „Aurora“ operaciją, nes „Google“ pasirodė ir paskelbė, kad į ją buvo įsilaužta. Bendri tikslai buvo gynybos pramonė, žmogaus teisių kampanijos ir tiekimo grandinės firmos. „Elderwood“ grupė yra bendras terminas visoms dalyvaujančioms grupėms. Pogrupiuose yra „Hidden Lynx“ (tikslinė gynybos pramonė ir japonų vartotojai), „Linfo“ (gamybos įmonės), „Sakurel“ (aviacijos ir kosmoso kompanijos) ir „Vidgrab“ (uigūrų disidentai). Tokią koordinuotą, pažangią, gerai finansuojamą ataką turėjo surengti Kinijos vyriausybė. Neaišku, kokių atsargumo priemonių bus imamasi siekiant apsisaugoti nuo vis sudėtingesnių ir nuolatinių išpuolių ateityje.

Jei to nepakaks, kinai turi daugybę asmeninių JAV vyriausybės darbuotojų paslapčių.

1. NSA pritaikytos prieigos operacijos

Jei ne Edwardas Snowdenas, tikriausiai nežinotume apie pritaikytos prieigos operacijas (TAO). TAO turi keletą geriausių galimybių pasaulyje ir surinko apie visus Amerikos telefono duomenis, kuriuos galite įsivaizduoti. Kai jie buvo atskleisti, apie juos ir toliau paaiškėjo vis daugiau detalių.

Dabar žinome, kad jie turi 600 darbuotojų pagrindiniame NSA komplekse Fort Mead mieste, Merilende. Filialų taip pat yra Havajuose, Džordžijoje, Teksase ir Denveryje. Jie turi rafinuotų unikalių sugebėjimų, apie kuriuos sunku net svajoti. Viena iš tų galimybių yra QUANTUMSQUIRREL, leidžianti jiems visur pasirodyti internete kaip bet kam. Jie taip pat pažeidė labai paplitusias kompiuterines sistemas, dažnai turėdami fizinę prieigą arba bendradarbiaudami su tinklo ar aparatūros įmonėmis. Žinoma, kad jie verčia įmones į savo sistemas įtraukti pažeidžiamumus, kad TAO galėtų juos išnaudoti.

Beveik visos organizacijos detalės yra orveliškos. Paimkime, pavyzdžiui, „WARRIOR PRIDE“, jo „iPhone“ ir „Android“ programinę įrangą, kuri gali nuotoliniu būdu įjungti telefoną, įjungti telefono mikrofoną ir klausytis, sekti naudojant geografinę vietą ir turi savo apsaugą nuo klastojimo ir slapto programavimo. Tai tik viena, apie kurią mes žinome, bet tikriausiai yra dar daugybė, naudojama visuomenei nieko nežinant.

Įdomu Šiandien

Daugiau Informacijos

Kaip parduoti daiktus „Facebook“ prekyvietėje
Internetas

Kaip parduoti daiktus „Facebook“ prekyvietėje

Mak a turi B. . ma inė komunikacijo rityje iš IU, magi tro laip nio - komunikacijo rityje iš U of I ir tę ia magi tro laip nį iš Web terio univer iteto.2016 m. palio mėn. „Facebook“ pri tatė „Marketpl...
Kaip atnaujinti TV paslaugą savo RV
Kompiuteriai

Kaip atnaujinti TV paslaugą savo RV

Dona vi ą gyvenimą buvo ai tringa namelių ant ratų avininka . Ji mėg ta pa idalinti avo patirtimi ir vertingai patarimai u kitai namelių avininkai .Akivaizdu, kad dauguma žmonių vi ame pa aulyje, turi...