Möt de mest (i)berömda hackinggrupperna som är aktiva idag

Hacking-communityt består av ett brett spektrum av hot, och det är bara genom att lära oss om dem, deras motiv och deras taktik som vi har en chans att försvara oss själva.

Så vilka är de mest ökända hackinggrupperna som är aktiva just nu? Vem riktar de sig mot? Och varför?

Vad är en hackergrupp?

Oftare än inte är hackergrupper decentraliserade organisationer som bildas av skickliga men illa dömda individer som utnyttjar säkerhetsbrister i datorsystem eller nätverk för att utföra distribuerade denial-of-service-attacker (DDoS), installera skadlig programvara, alias skadlig programvara, eller stjäla känslig data. Även om det inte finns någon brist på skäl till varför hackare utför dessa attacker, handlar det vanligtvis om vinst, spionage, ideologiska strävanden eller helt enkelt för ett skratt.

Hackergrupper består mestadels av hackare med specifika roller, såsom ”white hat” eller etiska hackare, ”black hat” eller illvilliga hackare, och ”grey hat” hackare som är en blandning av både etiska och icke-etiska.

Dessa grupper är ökända för sin uppfinningsrikedom och använder avancerad teknik och taktik som nolldagars utnyttjande, nätfiske och social ingenjörskonst för att nå sina mål. Deras mål inkluderar regeringar, organisationer, finansiella institutioner och kritisk infrastruktur, vilket lyfter fram behovet av överlägsna cybersäkerhetsåtgärder.

Att hålla jämna steg med deras knepiga taktik kan hjälpa oss att stärka vårt försvar, skydda känslig information och säkerställa en säkrare digital miljö för alla. Så låt oss träffa hackargrupperna som har gjort sig ett namn i den ständigt föränderliga världen av cybersäkerhet.

1. Lazarusgruppen

I januari 2023, Al Jazeera rapporterade att detta hackerkollektiv tog sig av med häpnadsväckande 100 miljoner dollar i Harmony kryptovaluta, vilket satte Nordkorea tillbaka i cybersäkerhetens rampljus. Detta var dock långt ifrån deras första rodeo. Lazarus Group har en ökända historia, inklusive attacker mot Sony och släppa lös WannaCry-viruset, en av de mest ökända skadliga attackerna genom tiderna.

Deras framgång ligger i deras motståndskraft och obevekliga strävan efter höginsatsmål. Från deras första DDoS-attacker mot den sydkoreanska regeringen till att infiltrera banker över hela världen och stjäla miljoner, fortsätter Lazarus Groups brasiga bedrifter att skapa rubriker. Den ökända Sony Pictures-attacken 2014 gav dem världsomspännande popularitet, avslöjade konfidentiell information, topphemlig korrespondens och kommande filmer före deras släppdatum. Men Lazarus Group föredrar nu att rikta in sig på kryptovalutor.

Medan deras taktik och mål fortsätter att förändras, förblir en sak ett mysterium: deras identitet. Är Lazarus-gruppen finansierad av den nordkoreanska regeringen eller är de ett internationellt hackaregäng?

2. BlackBasta

Detta ransomware-underbarn stormade in på cyberscenen i början av 2022 med ett ransomware-as-a-service (RaaS) kriminellt företag som lämnade ett spår av företagsoffer och hundratals bekräftade offer på bara några månader. Pipande dator rapporterade att en schweizisk teknikjätte vid namn ABB drabbades av ransomware och att känslig data hamnade i händerna på dessa cyberbrottslingar. BlackBasta handlar om välkalkylerade precisionsslag.

BlackBasta har inte lämnat stenen ovänd och riktat in sig på organisationer över hela USA, Kanada, Storbritannien, Australien, Nya Zeeland och Japan. Rykten svirrar om gruppens ursprung och spirar från fröna från den nu nedlagda Conti-hotskådespelaren från Ryssland.

På grund av likheter i utveckling av skadlig programvara, läckagesidor och kommunikationsmetoder för förhandling och betalning, är det säkert att säga att BlackBasta åtminstone är Contis kärleksbarn.

3. LockBit

LockBit, en hänsynslös RaaS-grupp, har orkestrerat sin cyberbrottssymfoni sedan slutet av 2019. De arbetar efter en vinstdelningsmodell och bedriver affärer genom att sälja sina ransomware-tjänster till andra cyberkriminella. Gruppens framträdanden ekar över hackingforum som Exploit och RAMP, där de skryter om sin expertis.

Dessutom har LockBit en dedikerad webbplats för läckage av ransomware, där de publicerar data från sina offer på både ryska och engelska. De hävdar dock att de har en bas i Nederländerna och uttrycker ingen politisk motivation. De är för närvarande världens mest aktiva ransomware-grupp.

Allt började i september 2019 med ABCD ransomware, med filtillägget ”.abcd virus” under dess tidiga handlingar. I januari 2020 förvandlades LockBit till en RaaS-familj, anammade sitt nya namn och tillkännagav en ny era av digital piratkopiering.

4. Lapsus$

Denna fruktansvärda hackergrupp blev berömd med en vågad attack mot ransomware mot det brasilianska hälsoministeriet i december 2021 (enligt ZDNet), vilket lämnar covid-19-vaccinationsdata för miljontals människor i fara. Denna grupp har sedan dess riktat in sig på kända teknikföretag över hela världen – Samsung, Microsoft och Nvidia, för att nämna några. De har till och med lyckats störa några väsentliga tjänster från spelgiganten Ubisoft. Dessutom är de en av de främsta misstänkta för lanseringen av 2022 års hack på EA Games.

Ändå är identiteten på dessa hackare fortfarande höljd i mystik: vissa rapporter tyder på att en engelsk tonåring kan vara hjärnan bakom den, medan andra nämner en länk till Brasilien. Fastän Gränsen rapporterar att Londonpolisen har gjort sju arresteringar i samband med Lapsus$ (alla tonåringar), fortsätter gruppen att verka och lämnar både myndigheter och företag i hög beredskap.

5. The Dark Overlord

The Dark Overlord (TDO) är känt för att utpressa högprofilerade mål och hota att släppa känsliga dokument om inte rejäla lösensummor betalas. De hamnade först i allmänhetens ögon genom att sälja stulna journaler på mörka webbmarknader och flyttade sedan till Netflix, Disney och IMDb.

I en chockerande vändning, rapporterad av CNBC, övergick gruppen från hackning och utpressning till att starta terrorbaserade attacker mot Columbia Falls skoldistrikt genom att skicka hotfulla meddelanden till elever och föräldrar och kräva betalning för att förhindra skada på barn. Dessa fruktansvärda attacker orsakade panik i allmänheten, vilket ledde till att över 30 skolor stängdes och över 15 000 elever lämnades hemma i en vecka. Det stannade dock inte där: TDO tillkännagav hacket ”9/11 Papers”, som hotade att släppa topphemliga dokument om inte en rejäl lösensumma i Bitcoin betalades.

Medan en av huvudmedlemmarna i TDO fångades och dömdes till fängelsestraff, är gruppens ursprung och sanna identitet fortfarande okända.

6. Klipp

Med inriktning på stora, etablerade företag, särskilt inom finans, sjukvård och detaljhandel, dök Clop upp 2019, och utnyttjade nätverkssårbarheter och nätfiske för att få tillgång till ett nätverk och flyttade sedan i sidled för att infektera så många system som möjligt. De stjäl data och kräver lösensummor för det.

Några av deras offer är Software AG, ett tyskt mjukvaruföretag; University of California San Francisco (UCSF), en framstående medicinsk forskningsinstitution; och Accellion File Transfer Appliance (FTA) användare.

Clops snabba och sofistikerade taktik fortsätter att utgöra ett betydande hot mot företag över hela världen, vilket understryker behovet av robusta cybersäkerhetsåtgärder.

7. Anonym

Anonymous är förmodligen det mest välkända namnet på hackare, ett decentraliserat hackningskollektiv som har sitt ursprung i djupet av 4chans anonyma forum. Från ofarliga spratt till hacktivism har Anonym utvecklats till en kraft för att motarbeta censur och orättvisor i företag.

Kända för sina Guy Fawkes/V For Vendetta-masker går gruppens rötter tillbaka till 2008 när de riktade sig mot Scientologikyrkan som vedergällning för påstådd censur. Sedan dess har Anonymous mål inkluderat RIAA, FBI och till och med ISIS (ja, terroristgruppen). Även om de främjar principer som informationsfrihet och integritet, väcker deras decentraliserade karaktär debatter om deras verkliga orsaker.

Medan Anonymous har sett sin beskärda del av arresteringar, fortsätter dess aktiviteter att dyka upp igen då och då.

8. Slända

Även känd som Berserk Bear, Crouching Yeti, DYMALLOY och Iron Liberty, Dragonfly är en cyberspionagegrupp som tros bestå av högutbildade Federal Security Service of the Russian Federation (FSB) hackare. I drift sedan 2010 (åtminstone) har Dragonfly en meritlista med att rikta in sig på kritiska infrastrukturenheter i Europa och Nordamerika, såväl som försvars- och flygbolag och statliga system.

Gruppens arbetssätt består av sofistikerade spjutfiskekampanjer och drivande kompromissattacker. Även om det inte finns några officiellt bekräftade incidenter kopplade till gruppens aktivitet, tros det allmänt vara kopplat till den ryska regeringen.

Dragonflys DDoS-attacker har riktat sig mot företag som distribuerar vatten och energi i många länder, inklusive Tyskland, Ukraina, Schweiz, Turkiet och USA, vilket har resulterat i strömavbrott som drabbat tusentals medborgare.

9. Chaos Computer Club

Sedan 1981 har Chaos Computer Club (CCC) kämpat för integritet och säkerhet, och med cirka 7 700 medlemmar har de kraftfullt slag. CCC är Europas största trupp av hackare med vita hattar.

Dessa hackare arbetar tillsammans i regionala hackerutrymmen som kallas ”Erfakreisen” och mindre ”Chaostreffs.” De arrangerar också en årlig fest, kallad Chaos Communication Congress, och skakar teknikvärlden med sin publikation med titeln ”Die Datenschleuder.”

När det gäller deras huvudsakliga uppdrag handlar de om hacktivism, informationsfrihet och stark datasäkerhet. År 2022 hackade de sig in i videobaserade identifieringssystem (Video-Ident) och fick tillgång till en individs privata hälsojournaler. Detta djärva drag syftade till att belysa potentiella säkerhetsrisker, och lyfta fram behovet av starkare försvar i känsliga applikationer.

10. APT41 aka Double Dragon

Gå in i Double Dragon, en grupp som misstänks ha band med det kinesiska ministeriet för statssäkerhet (MSS), vilket gör dem till ett hot mot den kinesiska regeringens fiender. Trellix (formellt FireEye), ett cybersäkerhetsföretag, är övertygat om att dessa cyberdrakar stöds av det kinesiska kommunistpartiet (KKP).

I flera år har Double Dragon genomfört spionagetrick samtidigt som de i hemlighet jagat de lysande skatterna av personlig vinning – det är en win-win-situation för dem. De har riktat in sig på sektorer som sjukvård, telekom, teknik och spelvärlden (lika utvecklare, distributörer och utgivare). Det verkar som att alla är på sin radar.

Det är bara början

Vi måste komma ihåg att cyberkrigföringens värld ständigt förändras, på gott och ont. Nya grupper kommer att uppstå, gamla kommer att falla, och vissa kan återuppfinna sig själva. En sak är dock säker: det här är ett oändligt katt-och-råtta-spel.