Modern bilgisayar korsanlarının ve siber suçluların dünyasına bir göz atın.

Bilgisayar korsanlığı topluluğu çok çeşitli tehditlerden oluşur ve kendimizi savunma şansımız ancak onları, amaçlarını ve taktiklerini öğrenerek elde edilir.

Peki şu anda aktif olan en rezil bilgisayar korsanlığı grupları hangileri? Kimi hedefliyorlar? Ve neden?

Hacker Grubu Nedir?

Çoğu zaman, bilgisayar korsanı grupları, güvenlik açıklarından yararlanan yetenekli ancak kötü yargılanan bireyler tarafından oluşturulan merkezi olmayan kuruluşlardır. dağıtılmış hizmet reddi (DDoS) saldırıları gerçekleştirmek, kötü amaçlı yazılım, diğer adıyla kötü amaçlı yazılım yüklemek veya çalmak için bilgisayar sistemleri veya ağları hassas veri. Bilgisayar korsanlarının bu saldırıları gerçekleştirmesinin nedenleri konusunda hiçbir eksiklik olmasa da, genellikle kâr, casusluk, ideolojik arayışlar veya sadece gülmek için gelir.

Bilgisayar korsanı grupları çoğunlukla "beyaz şapka" veya etik bilgisayar korsanları gibi belirli rollere sahip bilgisayar korsanlarından oluşur. "siyah şapkalı" veya kötü niyetli bilgisayar korsanları ve hem etik hem de etik değerlerin bir karışımı olan "gri şapkalı" bilgisayar korsanları. etik olmayan

instagram viewer

Bu gruplar, gelişmiş teknikler ve taktikler kullanarak yaratıcılıklarıyla ünlüdür. sıfır gün istismarları gibi, kimlik avı düzenleri ve amaçlarına ulaşmak için sosyal mühendislik. Hedefleri arasında hükümetler, kuruluşlar, finans kurumları ve kritik altyapılar yer alıyor ve bu da üstün siber güvenlik önlemlerine duyulan ihtiyacı vurguluyor.

Onların hileli taktiklerine ayak uydurmak, savunmamızı güçlendirmemize, hassas bilgileri korumamıza ve herkes için daha güvenli bir dijital ortam sağlamamıza yardımcı olabilir. O halde, sürekli gelişen siber güvenlik dünyasında adından söz ettiren bilgisayar korsanlığı gruplarıyla tanışalım.

1. Lazarus Grubu

Ocak 2023'te El Cezire Bu hacker kolektifinin 100 milyon dolarlık şaşırtıcı bir Harmony kripto para birimini ele geçirdiğini ve Kuzey Kore'yi tekrar siber güvenlik odağına koyduğunu bildirdi. Ancak bu, ilk rodeolarından çok uzaktı. Lazarus Group'un, Sony'ye yapılan saldırılar ve WannaCry virüsünü serbest bırakma dahil olmak üzere kötü bir geçmişi var. tüm zamanların en ünlü kötü amaçlı yazılım saldırıları.

Başarıları, dayanıklılıklarında ve yüksek riskli hedefleri amansızca takip etmelerinde yatmaktadır. Lazarus Group'un Güney Kore hükümetine karşı ilk DDoS saldırılarından dünya genelindeki bankalara sızmaya ve milyonları çalmaya kadar, Lazarus Group'un küstah istismarları manşetlere çıkmaya devam ediyor. Kötü şöhretli 2014 Sony Pictures saldırısı, gizli bilgileri, çok gizli yazışmaları ve yakında vizyona girecek filmleri yayınlanma tarihlerinden önce ifşa ederek onlara dünya çapında popülerlik kazandırdı. Ancak Lazarus Group artık kripto para birimlerini hedeflemeyi tercih ediyor.

Taktikleri ve hedefleri değişmeye devam ederken, bir şey gizemini koruyor: kimlikleri. Lazarus Group, Kuzey Kore hükümeti tarafından finanse ediliyor mu? yoksa uluslararası bir kiralık bilgisayar korsanı çetesi mi?

2. KaraBasta

Bu fidye yazılımı dahisi, 2022'nin başlarında bir hizmet olarak fidye yazılımı (RaaS) ile siber sahneye fırladı. Sadece birkaç dakika içinde bir dizi kurumsal kurban ve yüzlerce onaylanmış zayiat bırakan suç örgütü ay. Uyku Bilgisayarı ABB adlı İsviçreli bir teknoloji devinin fidye yazılımı tarafından saldırıya uğradığını ve hassas verilerin bu siber suçluların eline geçtiğini bildirdi. BlackBasta tamamen iyi hesaplanmış, hassas vuruşlarla ilgilidir.

BlackBasta her yolu deneyerek ABD, Kanada, Birleşik Krallık, Avustralya, Yeni Zelanda ve Japonya'daki kuruluşları hedef aldı. Grubun kökenleri hakkında, tohumlardan filizlenen söylentiler dönüyor. artık feshedilmiş Rusya'dan Conti tehdit aktörü grubu.

Kötü amaçlı yazılım geliştirme, sızıntı siteleri ve müzakere ve ödeme için iletişim yöntemlerindeki benzerlikler nedeniyle, BlackBasta'nın en azından Conti'nin aşk çocuğu olduğunu söylemek güvenlidir.

3. Kilit Biti

Acımasız bir RaaS grubu olan LockBit, 2019'un sonlarından beri siber suç senfonisini yönetiyor. Fidye yazılımı hizmetlerini diğer siber suçlulara satarak iş yürüten bir kâr paylaşımı modeliyle çalışırlar. Grubun performansları, uzmanlıklarıyla övündükleri Exploit ve RAMP gibi bilgisayar korsanlığı forumlarında yankılanıyor.

Dahası, LockBit'in kurbanlarının verilerini hem Rusça hem de İngilizce olarak yayınladıkları özel bir fidye yazılımı sızıntı sitesi vardır. Ancak, Hollanda'da bir üsleri olduğunu iddia ediyorlar ve hiçbir siyasi motivasyon ifade etmiyorlar. Şu anda dünyanın en aktif fidye yazılımı grubudur.

Her şey Eylül 2019'da ".abcd virus" dosya uzantısını erken eylemleri sırasında kullanan ABCD fidye yazılımı ile başladı. Ocak 2020'ye kadar, LockBit, bir RaaS ailesine dönüştü, yeni adını benimsiyor ve yeni bir dijital korsanlık çağını duyuruyor.

4. Lapsus$

Bu korkunç bilgisayar korsanlığı grubu, Aralık 2021'de Brezilya Sağlık Bakanlığı'na yönelik cüretkar bir fidye yazılımı saldırısıyla ün kazandı (gereğine göre ZDNet), milyonlarca insanın COVID-19 aşı verilerini tehlikeye atıyor. Bu grup, o zamandan beri dünya çapında ünlü teknoloji şirketlerini hedef aldı - birkaç isim vermek gerekirse, Samsung, Microsoft ve Nvidia. Hatta oyun devi Ubisoft'un bazı temel hizmetlerini kesintiye uğratmayı bile başardılar. Ayrıca, 2022'de EA Games'e yönelik hack saldırısını başlatan başlıca şüphelilerden biri onlar.

Yine de, bu bilgisayar korsanlarının kimliği gizemini koruyor: Bazı raporlar, bir İngiliz gencin bunun arkasındaki beyin olabileceğini öne sürerken, diğerleri Brezilya ile bir bağlantıdan bahsediyor. Rağmen Sınır Londra polisinin Lapsus$ (tüm gençler) ile bağlantılı olarak yedi tutuklama yaptığını bildiriyor, grup faaliyetlerine devam ediyor ve hem yetkilileri hem de şirketleri yüksek alarm durumunda bırakıyor.

5. Karanlık Derebeyi

Dark Overlord (TDO), yüksek profilli hedeflere şantaj yapması ve ağır fidyeler ödenmediği takdirde hassas belgeleri yayınlamakla tehdit etmesiyle ünlüdür. Önce karanlık web pazarlarında çalınan tıbbi kayıtları satarak halkın gözüne girdiler ve ardından Netflix, Disney ve IMDb'yi hedef almaya başladılar.

Şok edici bir bükülme ile, tarafından bildirildi CNBC, grup bilgisayar korsanlığı ve gasptan Columbia Falls okuluna teröre dayalı saldırılar başlatmaya geçti. öğrenci ve velilere tehdit mesajları göndererek ilçeye zarar vermemek için ücret talep ediyor. çocuklar. Bu acımasız saldırılar, 30'dan fazla okulun kapatılmasına ve 15.000'den fazla öğrencinin bir hafta boyunca evlerinde kalmasına yol açarak halkta paniğe neden oldu. Bununla birlikte, bununla da kalmadı: TDO, "9/11 Kağıtları" hack'ini duyurdu ve Bitcoin'de yüklü bir fidye ödenmediği takdirde çok gizli belgeleri yayınlamakla tehdit etti.

TDO'nun ana üyelerinden biri yakalanıp hapis cezasına çarptırılırken, grubun kökenleri ve gerçek kimlikleri bilinmiyor.

6. klişe

Özellikle finans, sağlık ve perakende sektörlerindeki büyük, yerleşik işletmeleri hedefleyen Clop, 2019'da birdenbire ortaya çıktı. bir ağa erişim elde etmek için ağ güvenlik açıkları ve kimlik avı, ardından mümkün olduğu kadar çok sistemi etkilemek için yanal hareket olabilmek. Verileri çalıyorlar ve bunun için fidye talep ediyorlar.

Kurbanlarından bazıları arasında bir Alman yazılım şirketi olan Software AG; önde gelen bir tıbbi araştırma kurumu olan California San Francisco Üniversitesi (UCSF); ve Accellion Dosya Aktarım Aracı (FTA) kullanıcıları.

Clop'un hızlı ve sofistike taktikleri, dünya genelindeki şirketler için önemli bir tehdit oluşturmaya devam ederek, güçlü siber güvenlik önlemlerine duyulan ihtiyacı vurguluyor.

7. Anonim

Muhtemelen bilgisayar korsanlarının en iyi bilinen adı olan Anonymous, ortaya çıkan merkezi olmayan bir bilgisayar korsanlığı topluluğudur. 4chan'ın anonim forumlarının derinliklerinde. Anonymous, zararsız şakalardan bilgisayar korsanlığına kadar, sansüre ve kurumsal adaletsizliğe karşı çıkan bir güç haline geldi.

Guy Fawkes/ V For Vendetta maskeleriyle ünlü grubun kökleri, iddia edilen sansüre misilleme olarak Scientology Kilisesi'ni hedef aldıkları 2008 yılına dayanıyor. O zamandan beri Anonymous'un hedefleri arasında RIAA, FBI ve hatta IŞİD (evet, terörist grup) vardı. Bilgi edinme özgürlüğü ve mahremiyet gibi ilkeleri destekleseler de, merkezi olmayan yapıları gerçek nedenleri hakkında tartışmalara yol açar.

Anonymous tutuklamalardan payına düşeni almış olsa da, faaliyetleri ara sıra yeniden su yüzüne çıkmaya devam ediyor.

8. Yusufçuk

Berserk Bear, Crouching Yeti, DYMALLOY ve Iron Liberty olarak da bilinen Dragonfly bir siber casusluktur. yüksek vasıflı Rusya Federasyonu Federal Güvenlik Servisi'nden (FSB) oluştuğuna inanılan grup bilgisayar korsanları. 2010'dan beri faaliyette olan (en azından) Dragonfly, kritik altyapıyı hedefleme konusunda bir geçmişe sahiptir. Avrupa ve Kuzey Amerika'daki kuruluşların yanı sıra savunma ve havacılık şirketleri ve hükümet sistemler.

Grubun çalışma modu, gelişmiş mızraklı kimlik avı kampanyaları ve arabayla ele geçirme saldırılarından oluşur. Grubun faaliyetleriyle bağlantılı resmi olarak doğrulanmış bir olay olmamasına rağmen, Rus hükümetiyle bağlantılı olduğuna inanılıyor.

Dragonfly'ın DDoS saldırıları, aşağıdakiler de dahil olmak üzere birçok ülkede su ve enerji dağıtım şirketlerini hedef aldı: Almanya, Ukrayna, İsviçre, Türkiye ve ABD'de binlerce kişiyi etkileyen elektrik kesintileri yaşandı. vatandaşlar.

9. Kaos Bilgisayar Kulübü

1981'den beri Chaos Computer Club (CCC) gizlilik ve güvenlik için mücadele ediyor ve yaklaşık 7.700 üyesiyle güçlü bir yumruk atıyorlar. CCC, Avrupa'nın en büyüğü beyaz şapkalı bilgisayar korsanları timi.

Bu bilgisayar korsanları, "Erfakreisen" ve daha küçük "Chaostreffs" adlı bölgesel bilgisayar korsanlığı alanlarında birlikte çalışır. bir de atarlar Chaos Communication Congress adlı yıllık parti ve "Die" başlıklı yayınlarıyla teknoloji dünyasını sallayın. Datenschleuder."

Ana misyonlarına gelince, hepsi bilgisayar korsanlığı, bilgi özgürlüğü ve güçlü veri güvenliği ile ilgili. 2022'de video tabanlı tanımlama (Video-Ident) sistemlerini hackleyerek bir kişinin özel sağlık kayıtlarına erişim sağladılar. Bu cesur hareket, potansiyel güvenlik risklerine ışık tutmayı ve hassas uygulamalarda daha güçlü savunma ihtiyacını vurgulamayı amaçlıyordu.

10. APT41 namı diğer Çift Ejderha

Çin Devlet Güvenlik Bakanlığı (MSS) ile bağları olduğundan şüphelenilen ve onları Çin hükümetinin düşmanları için bir tehdit haline getiren Double Dragon'a girin. kafes (resmi adıyla FireEye), bir siber güvenlik şirketi, bu siber ejderhaların Çin Komünist Partisi (ÇKP) tarafından desteklendiğinden emin.

Double Dragon, yıllardır kişisel kazancın parlayan hazinelerini gizlice kovalarken casusluk gösterileri yapıyor; bu onlar için bir kazan-kazan durumu. Sağlık, telekom, teknoloji ve oyun dünyası gibi sektörleri (geliştiriciler, distribütörler ve benzer şekilde yayıncılar) hedefliyorlar. Görünüşe göre herkes radarında.

Bu sadece başlangıç

Siber savaş dünyasının, iyisiyle kötüsüyle sürekli değiştiğini unutmamalıyız. Yeni gruplar yükselecek, eskileri düşecek ve bazıları kendilerini yeniden icat edebilir. Ancak kesin olan bir şey var: Bu sonsuz bir kedi-fare oyunu.