9 grupo de hackers financiada con fondos públicos

Campo de batalla de la guerra moderna es cada vez más que convertirse internetPered - la traducción del artículo de Lance David Leclair, uno de los autores del blog www.listverse.com
Grupo de hackers de hoy - una amenaza muy real. Y no estamos hablando de hackers-aficionados y unos graves grupos de hacking profesionales que trabajan en los distintos gobiernos. Estos grupos son financiados por sus estados, son capaces de penetrar en la red de medios de comunicación, la red de las grandes corporaciones, agencias militares, gobiernos ... penetrar y causar estragos.

La situación es tan grave que ya ha llamado «otra Guerra Fría» , y esta guerra es verdaderamente global, a pesar de que lo ven no es todo. Pero no pasará mucho tiempo, y los ataques cibernéticos será considerada como la acción militar real.

1. "Ejército Electrónico Sirio" (Siria) por primera vez sobre el mundo "Ejército Electrónico Sirio" escuchó en 2011, el año. El grupo está compuesto principalmente por estudiantes de las universidades sirias, se dedican a la propaganda a favor del presidente sirio Bashar al-Assad. Las víctimas de sus ataques se han convertido en las principales agencias de noticias, como el New York Times, las diferentes cuentas en Twitter, e incluso el de la cebolla.



Además, el grupo en el año 2013 se llevó a cabo ataques con éxito en la CNN, Washington Post y la hora. Y una vez que el grupo fue capaz de convencer al público de que la Casa Blanca fue una explosión, y el presidente Barack Obama herido. La noticia violó brevemente el trabajo de la bolsa de valores y el índice Dow Jones cayó fuertemente.

También se sabe que los hackers involucrados en los hechos más oscuros, como la intimidación de personas no son compatibles con Assad. El grupo de trabajo a menudo utiliza el llamado método "objetivo phishing", basada en parte en la ingeniería social, cuya principal tarea - para engañar al usuario para emitir contraseñas u otra información confidencial. Para ello, los usuarios a menudo se dirigen a sitios web falsos creados específicamente para el "phishing».

En noviembre de 2014, la banda regresó y se rompió un montón de sitios que utilizan la red de entrega de contenido especial. En los sitios Web, ventana pop-up, una inscripción que dice: "Usted ha sido hackeado el Ejército Electrónico sirio»
.
2. «Tarh Andishan» (Irán) En 2009, la infraestructura informática de Irán resultó ser desacreditado seriamente después de un ataque ampliamente publicitado llamado gusano Stuxnet. Irán respondió mediante el uso de sus oportunidades de hacking de sitios de lanzamiento simples de acción y para la guerra cibernética a gran escala. Así que un grupo de hackers financiada con fondos públicos «Tarh Andishan» (que en persa significa "pensadores" y "Los innovadores»).

La fama trajo el grupo "Operación Hacha de carnicero", que se celebró en 2012, el año y cuyo objetivo era al menos 50 organizaciones diferentes de todo el mundo que han trabajado en los campos militares, comerciales, educativos, ambientales, energéticos y aeroespacial.

Además, el grupo fue atacado por las principales compañías aéreas y, en algunos casos, incluso se las arreglaron para tener acceso completo a los sistemas de infraestructuras aeroportuarias y de control.

Empresa Cylance, que trata de la seguridad cibernética, tenía que llegar a una conclusión con respecto a los objetivos a largo plazo del grupo. Ha publicado un informe sobre Tarh Andishan, pero presentado en ella sólo una parte de las acciones del grupo como "Operación Hacha de carnicero" ya en ese momento representaba "una amenaza grave para la seguridad física del mundo».

Según Cylance, infraestructura disponible Tarh Andishan, es demasiado alto, por lo que no puede ser el trabajo de una persona o un grupo pequeño. Tarh Andishan utiliza tecnologías avanzadas tales como SQL-inyección, las últimas hazañas, puertas traseras, y más. Se cree que este grupo de cerca de 20 participantes, la mayoría de que se encuentra en Teherán, y participantes individuales - en Canadá, los Países Bajos y el Reino Unido. Los grupos de víctimas están en los EE.UU., América Central, partes de Europa, Corea del Sur, Pakistán, Israel y algunas otras regiones del Medio Oriente.

3. "Dragonfly" / "La energía Bear" (Europa del Este) Group, que Symantec denomina "Dragonfly", y otras compañías se llaman "Oso de Energía", funciona de Europa del Este y desde 2011, el año en ataques principalmente las empresas de energía. Antes de eso, su objetivo era la compañía aérea y la industria de defensa en los EE.UU. y Canadá. En el Symantec dijo que un grupo de hackers, "tiene todas las características de la financiación pública, y demuestra un alto grado de capacidad técnica».

"Dragonfly" está utilizando troyanos, como su propio Backdoor. Oldrea y Troya. Karagany. Este software espía que le permite controlar el área de energía, aunque los métodos del grupo también se pueden utilizar para el sabotaje industrial. El software malicioso generalmente está unido a un phishing e-mails, aunque los hackers recientemente mejoraron los métodos de focalización, y ahora disfrutan de un sitio web especial, donde se utilizan una serie de redirecciones de hasta Oldrea o Karagany No sea víctima de sistema.

Y en las últimas etapas de su campaña hackers incluso aprendido a infectar software legítimo para que pueda ser descargado e instalado como de costumbre, pero contendrá un programa malicioso.

El grupo de campaña "Dragonfly" (como el gusano Stuxnet a ella) fue uno de los primeros intentos serios para controlar directamente los sistemas de control industrial. A diferencia de Stuxnet, cuyo objetivo era sólo el programa nuclear iraní, las acciones de "Dragonfly" eran mucho más amplia de lo que era mucho espionaje y una gran oportunidad para grave sabotaje industrial.

4. "operaciones de acceso individual" (EE.UU.) Después de Stuxnet Estados Unidos no va a quedarse atrás en la guerra y el espionaje juegos cibernéticos. El país se reserva el derecho a "utilizar todos los medios necesarios - diplomáticos, informativos, militares y económicos -., Según corresponda y de conformidad con el derecho internacional aplicable»

Grupo estadounidense financiada por el Estado de hackers llamado las "operaciones de acceso individual" está dirigido por la Agencia de Seguridad Nacional de Estados Unidos.



Es a causa de este grupo que se conoció a Edward Snowden, después de la revista alemana Der Spiegel hubo informes de que la NSA escuche a miles de teléfonos en Estados Unidos y en el extranjero.

Por lo menos desde el año 2008, el grupo puede interceptar la entrega de las computadoras personales (que se coloca spyware) se puede utilizar software y hardware vulnerabilidades de romper incluso esas empresas serias como Microsoft.

Ahora, la organización no está muy escondido, y sus empleados, incluso en la lista de LinkedIn. Su sede de 600 empleados ubicados en el complejo principal de la NSA en Fort Meade, Maryland. Para tener una idea de su actividad actual, es suficiente para pedir al Shayvinta Decano (Dean Schyvincht), que dice ser en este grupo operador de red de alto rango de la oficina de Texas. Dice que en 2013, año en que se llevó a cabo "más de 54.000 operaciones de red globales, la satisfacción de las necesidades de los servicios de seguridad nacional", y que todo se hace personal de 14 personas bajo su supervisión directa.





5. "Grupo de Seguridad Ajax" / "gatito Volar" (Irán) "Ajax" se originó en 2010, año en que fue originalmente un grupo de "hacktivistas" y sitios web defeyserov de Irán. Pero por el "hacktivismo" llegaron al espionaje cibernético y la divulgación de los disidentes políticos.

Su apoyo público se niegan, pero muchos creen que fueron contratados por el Gobierno de Irán, más el grupo trata de llamar la atención del gobierno para sus actividades públicas, esperando claramente a la financiación del gobierno.

La compañía FireEye creen que es el "grupo de seguridad Ajax" ha tomado lo que hoy se conoce como la "Operación azafrán se levantó." Era una serie de ataques de phishing y los intentos de cambiar el acceso basado en la web de Microsoft Outlook y la página VPN para obtener credenciales de usuario e información sobre la industria de defensa de Estados Unidos. Además, el grupo se dedica a la exposición de los disidentes, proporcionándoles servicios, supuestamente libre de censura.

6. "División de 61.398" / "equipo de comentaristas" / "Panda con un palo" (China) en 2013, la compañía Mandiant publicó un informe en el que concluye que el grupo de trabajo de la unidad militar de élite china 61398, secuestró a cientos de terabytes Los datos de al menos 141 organizaciones de todo el mundo.

Esta afirmación se refuerza la evidencia Mandiant, como el Shanghai direcciones IP de los ordenadores. Además, el equipo atacante utilizar la configuración de idioma chino simplificado, además era todavía un montón de evidencia de que detrás de todo esto hay muchas personas, no los sistemas automatizados.

China ha negado todas las acusaciones, diciendo que el informe "no se basa en hechos", y que en ella una "falta de pruebas técnicas» clara.



Brad Glosserman, director ejecutivo del Centro de Estudios Estratégicos y Foro Internacional de Estudios del Pacífico lo negó, afirmando que las pruebas son suficientes. En Mandiant siquiera saben donde la mayoría de los ataques se originaron:. Del edificio de 12 plantas, cerca de Shanghai, donde los hackers tuvieron acceso a los cables de fibra óptica de gran alcance

Hasta la fecha, se reportan alrededor de 20 grupos de hackers de clase alta - son de China, y por lo menos algunos de estos grupos pueden ser el Ejército Popular de Liberación de China. Estos incluyen "el equipo de comentaristas" y "Panda con un palo", grupos de hackers, que son activos de 2.007 años, y que supuestamente operaba en edificios propiedad de Ejército Popular de Liberación de China.

7. "Axioma" (China) Una coalición de grupos relacionados con la ciberseguridad, que incluyó Bit9, Microsoft, Symantec, ThreatConnect, Volexity y otras empresas, definió un grupo de hackers peligrosa, a la que llamaron "Axioma».

Este grupo está especializado en espionaje corporativo y la exposición de los disidentes políticos, así como podría estar detrás de los ataques a Google en 2010, el año. Se cree que el "axioma" - un grupo de China, pero hasta ahora nadie ha sido capaz de determinar desde qué parte de China funciona. El informe de la coalición de "Axioma", dice de su trabajo se cruza con la "zona de responsabilidad" de la inteligencia de China y el gobierno chino. Esta afirmación se apoya en un pequeño mensaje y el FBI, que fue publicado en InfraGard.

El informe "axioma" se describe como un subgrupo, que es parte de un grupo más grande, y aún se desconoce, hay más de seis años, y atacando a las empresas en su mayoría privadas que tienen un impacto significativo en la economía mundial. El método utiliza una variedad que van desde ataques masivos de virus a hazañas complejas, cuyo desarrollo lleva años. Además, los objetivos del grupo son los gobiernos occidentales, diversas instituciones y disidentes que se encuentran tanto dentro como fuera de China democráticos.

8. "121 Office" (Pyongyang, Corea del Norte) están actualmente ya se escuchó mucho sobre el hecho de que la empresa Sony Pictures atacado por hackers, que se hacen llamar "Los Guardianes del mundo." El grupo estaba muy molesto por la "Entrevista" - una nueva película, que muestra el asesinato del líder de Corea del Norte Kim Jong-un. "Guardianes del mundo" incluso amenazó nuevos ataques el 11 de septiembre en el estilo que supuestamente podría suceder en cines y otras instalaciones de Sony, si la película "Entrevista" todavía se mostrará.

"Guardianes de la Paz", escribió: "Pase lo que pase en los próximos días, esto se llama" la codicia de Sony Pictures Entertainment ". El mundo entero se condenará SONY ».

Todo esto llevó a que Corea del Norte comenzó a culpar a los ataques. Los medios de comunicación comenzaron a aparecer referencias al grupo, ahora conocida como la "Oficina 121". Se cree que el "121 Oficina" - un grupo de hackers de Corea del Norte y expertos en informática para llevar a cabo la guerra cibernética. Los desertores han argumentado que este grupo pertenece a la Oficina Principal de Inteligencia, las autoridades militares de Corea del Norte.



Con el apoyo del grupo de gobierno gasta ataques de hackers y sabotaje contra Corea del Sur y contra sus supuestos enemigos, como los Estados Unidos. En 2013, el año en este grupo fue el responsable del ataque a los 30.000 ordenadores en los bancos y estaciones de televisión en Corea del Sur.

Según algunos "121 Oficina" tiene 1.800 empleados, son considerados por esta élite, y que proporciona numerosos incentivos financieros, tales como salario alto y la oportunidad de trasladar su familia a Pyongyang, donde los empleados asignan apartamento. Desertor Jang Si-Yul dijo a la agencia de noticias Reuters, que estudió con los miembros de este grupo en la Universidad del Norte de Corea Automation. También dijo que hay filiales extranjeras del grupo.

9. "El trote tranquilo" (China) "El trote tranquilo" (el nombre de la empresa dada Symantec) - uno de los nuevos grupos de hackers activos. Informe de 2013 describe "trote desapercibido" como grupo es muy organizado y los hackers experimentados (su número - de 50 a 100), que cuentan con vastos recursos y gran paciencia, permitiendo que estos recursos a utilizar. El grupo utiliza regularmente (y posiblemente crear) las últimas técnicas de hacking, uno de los cuales fue utilizado en 2013 año para penetrar en la empresa de seguridad "nube" Bit9 para obtener acceso a los datos de sus clientes.

Pero estas personas no lo hacen simplemente el robo de identidad. Entran y los objetos que se consideran los más seguros del mundo. Estos incluyen la industria de defensa, las grandes corporaciones y los gobiernos de las grandes potencias. Fuentes ataques pueden estar en los Estados Unidos, China, Taiwán y Corea del Sur.

Muchos indicios apuntan al hecho de que "El trote tranquilo" vino de China, pero hasta el momento no está claro si sus finanzas estatales o es sólo un poderoso grupo de mercenarios. Sin embargo, sus habilidades y técnicas avanzadas, así como el hecho de que la totalidad de su infraestructura, así como los servidores de control y mando están situados en China -. Todo esto hace que uno duda de que el artista hace sin apoyo estatal

a través factroom.ru