671
9 державних груп злому
Боротьба для сучасної війни все частіше стає інтернетом перед вами — переклад статті Ланс Девід Лелекр, одного з авторів блогу www.listverse.com.
Hacker групи сьогодні є дуже реальною загрозою. І це не про аматорських хакерів, але про серйозні, професійні рубати групи, що працюють для урядів різних країн. Ці групи, що фінансуються державами, мають можливість проникнути в мережі ЗМІ, мережі великих корпорацій, військових органів, урядів. Ракета і гавочка.
Ситуація настільки серйозна, що вона вже називається «Для холодної війни»Ця війна є дійсно глобальною, хоча не кожен бачить її. Але це не буде довга до того, як кібератак лікують як реальну військову дію.
1,1 км У 2011 році вперше почули про «Сиріанське електронне військо». Група складається переважно з студентів сирійських університетів, які займаються пропагандою на користь сирійського президента Бахара-Ассаду. Напади націлені великі новини, такі як New York Times, різні облікові записи Twitter та навіть Onion.
Група також провела успішні атаки на CNN, Вашингтон та час у 2013 році. З одного дня група зуміла переконувати громадськість, що в Білому домі було вибух. Ця новина різко порушила фондовий ринок, а індекс Dow Jones різко знизився.
У темних випадках, таких як інтимні люди, які не підтримують Assad. У своїй роботі група часто використовується так званою «забутою фішингом», методом, що частково базується на соціальній інженерії, основним завданням якого є ускладнення користувача у видачі паролів або іншої конфіденційної інформації. Щоб зробити це, користувачі часто керуються підробленими сайтами, створеними спеціально для «фішингу». й
У листопаді 2014 року група повернулася і зламати декілька сайтів, використовуючи виділені мережі доставки контенту. На сайтах, які читали: «Ви були зламані сирійської електронної армії».
2,2 км У 2009 році комп’ютерна інфраструктура Ірану була серйозно дискредитована після атаки високопрофесійним черв’яком називається Stuxnet. Іран відреагував за допомогою своїх можливостей, щоб як просто відхилити сайти, так і запустити повномасштабну кіберву війну. Це як з'явилася державна група злому тарх Андішань (який означає, що мислики або інноватори в Farsi).
Операція Алехер, яка була проведена в 2012 році, спрямована на принаймні 50 різних організацій світу, які працювали в військовій, комерційній, освітній, екологічній, енергетичній та аерокосмічні поля.
Група також атакувала великі авіалінії та, в деяких випадках отримала повний доступ до інфраструктури аеропорту та систем керування.
Компанія «Кілансер» мала зробити висновок про довгострокові цілі групи. Вона опублікувала звіт про місто Тарх Андішань, але представила лише частину дій групи, як «Операція Алехер» вже запровадив «серйозну загрозу фізичному безпеці у світі».
За даними Cylance, інфраструктура, доступна для Tarh Andishan, дуже велика, тому вона не може бути роботою однієї особи або невеликої групи. Tarh Andishan використовує передові технології, такі як ін'єкції SQL, останні експлуатації, дверцята і багато іншого. У групі беруть участь близько 20 членів, більшість з них в Теграні та деякі в Канаді, Нідерландах та Великобританії. У Сполучених Штатах, Центральна Америка, різні частини Європи, Південна Корея, Пакистан, Ізраїль та кілька інших регіонів Близького Сходу.
3. У Група, яка Symantec називає «Dragonfly» та інші фірми називають «Енергетичний ведмед», працює з країн Східної Європи та атакує переважно енергетичні компанії з 2011 року. До цього, вони націлені авіалінії та оборонні галузі США та Канади. Симантек заявив, що група «хто всі заклади державного фінансування і демонструє високий ступінь технічної можливості».
Драконфлі використовує трояни, такі як власний задня. Старрея і Троянський. Карагани. Це шпигунське програмне забезпечення, яке дозволяє контролювати енергетичний сектор, хоча методи групи можуть використовуватися для промислової саботації. Malware, як правило, кріпиться до фішингових електронних листів, хоча хакери нещодавно рафіновані налаштування техніки, і тепер використовують спеціальні сайти, які використовують реdirect series до системи Oldrea або Karagany.
І в пізніх стадіях своєї кампанії хакери навіть навчилися інфікувати легальне програмне забезпечення, щоб він може бути завантаженим і встановленим як нормальним, але все ж містить шкідливе програмне забезпечення.
Похід Драконфлі (наприклад, черв'як Стекснет перед ним) був одним з перших серйозних спроб безпосередньо контролювати промислові системи управління. На відміну від Stuxnet, яка спрямована тільки на ядерну програму Ірану, діяльність Dragonfly була значно ширшою, вона була тривала захоплення і великі можливості для серйозних промислових саботажів.
4. Після того, як Stuxnet, США не збирався лагти позаду в кіберварі і шпигунських іграх. Забезпечує право на «використання всіх необхідних засобів — дипломатичного, інформаційного, військового та господарського — в міру необхідності та відповідно до чинного міжнародного права. й
Група американських хакерів, які називають операційними операціями з доступом до США.
Ця група, яка зробила Едвард Сноден відомий, після німецького журналу Der Spiegel повідомила, що NSA торкнулася тисячі телефонів як в США, так і за кордоном.
З принаймні 2008 року група змогла перехопити відправлення особистих комп'ютерів (які потім господарські шпигунські програми) і використовувати програмні та апаратні вразливості, щоб зламати в навіть серйозні корпорації, як Microsoft.
Зараз ця організація не є особливо прихованою, і її співробітники навіть включені до LinkedIn. Головний офіс 600 співробітників знаходиться в головному комплексі НДА в Форт-Мейді, Меріленді. Щоб отримати уявлення про свої поточні операції, запитайте Dean Schyvincht, який стверджує, що є провідним оператором мережі з Техасу. Він каже, що в 2013 році було «над 54,000 глобальних мережних операцій, які відповідають вимогам національної розвідки», а також співробітників 14 осіб під прямим керівництвом.
5. Умань Ajax Security Group/Flying Kitten (Іран) зародилася в 2010 році як група хакерів і деfacers з Ірану. Але вони пішли від «хативізму» до кібернетичного шпигунства і розширюючи політичні дисиденти.
Вони заперечують державну підтримку, але багато хто вважає, що вони наймали іранським урядом, плюс група намагається привернути увагу уряду до своєї громадської діяльності, очевидно, сподіваючись на державне фінансування.
FireEye вважає, що вона була групою Ajax Security, яка зараз відома як операція Saffron Rose. Це був ряд фішингових атак і спроб змінити веб-доступ до Microsoft Outlook та VPN-сторінок для отримання облікових даних користувачів та інформації про оборонну промисловість США. Крім того, група надає послуги, які нібито безкоштовні цензури.
6. Жнівень У 2013 році Mandiant опублікувало звіт, що включивши групу, що працює для елітного військового підрозділу Китаю 61398, було вкрадено сотні терабайтів даних з принаймні 141 організацій по всьому світу.
Ця заява була повернена доказами, такими як Шанхайська IP-адреса комп'ютерів. Крім того, атакуючі комп'ютери використовуються спрощені налаштування китайської мови, а також були безліч ознак, які були численні люди за ним, не автоматизовані системи.
Китай відхиляв всі ці звинувачення, кажучи, що звіт «не базується на фактах» і що є чіткою «відкладкою технічних доказів».
Брад Глосгерман, виконавчий директор Центру стратегічних та міжнародних досліджень на Тихоокеанському форумі, відмовлено це, зазначив, що докази є достатньою. Mandiant навіть знав, де більшість атак прийшли з: від 12-поверхової будівлі поблизу Шанхайа, де хакери здобули доступ до потужних волоконно-оптичних кабелів.
На сьогоднішній день деякі 20 високопрофільних рубаючих груп повідомляються бути з Китаю, і принаймні деякі з цих груп можуть представляти Китайську Народну Лібераційну армію. До них відносяться коментарні команди та Панда з паличкою, рубаючи групи, які були активні з 2007 року і які нібито керувалися будівлями, що належать китайській Народній Армії.
7. Про нас Коаліція кібербезпеки пов'язана з Bit9, Microsoft, Symantec, ThreatConnect, Volexity та інші, виявила ще одну небезпечну рубажу групу, яку вони називають «Axioma».
Група спеціалізується на корпоративному співвідношенні та вигнанні політичних дисидентів, а також може бути за нападами 2010 року на Google. Аксіома вважається з Китаю, але поки ніхто не зможе визначити, яку частину Китаю вона працює. Звіт про коаліцію про місто Аксіома заявив про свою діяльність, пов’язану з «поставою відповідальності» китайського інтелекту та китайського уряду. Ця заява підтримується невеликим звітом ФБІ, який був опублікований в Інфрагарді.
Звіт описує Аксіум як підгрупа, яка є частиною більшої та невідомої групи, яка існувала більше шести років, і атаки переважно приватних підприємств, які мають значний вплив на економіку. Технології діапазону від масивних вірусних атак до складних експлуатаціях, які приймають роки для розробки. Група також спрямований на західні уряди, різні демократичні інститути і дисиденти як всередині, так і за межами Китаю.
8. У На даний момент багато чули, що Sony Pictures був атакований хакерами, викликаючи себе «Гуарди миру». Група дуже скасовується про «Зв'язок», новий фільм, який показує асоціацію північнокорейського лідера Kim Jong Un. Охорони миру навіть загрожують більше вересня 11-ти терористичних нападів, які можуть відбуватися в кінотеатрах та інших об'єктах Sony, якщо фільм був екранований.
«Що відбувається в найближчі дні, це все, що називається Sony Pictures Entertainment’.» Весь світ засудить Sony. й
Все це призвело до того, що Північна Корея була відхилена для атак. Група тепер відома як бюро 121. Бюро 121 вважається групою північнокорейських хакерів і комп'ютерних експертів для кібернетики. Уроки заявляли, що група належить до Головного бюро розвідки Північної Кореї.
З урядовою підтримкою група проводить хакерські та саботажні атаки проти Південної Кореї та її сприймають ворогів, такі як США. У 2013 році група була відхилена на атаку на 30 000 комп’ютерів у банках та ТБ-станціях Південної Кореї.
Згідно з деякими звітами, Бюро 121 використовує 1,800 співробітників, які вважаються реальною елітою, і які дають численні фінансові стимули, такі як високі зарплати і можливість перемістити їх сім'ї в Пйонгян, де працівники виділяють квартиру. Дефектор Jeng Si-yul розповів Рейтерс, який навчався з групою в Університеті автоматизації Південної Кореї. Він також сказав, що є іноземними підрозділами цієї групи.
9. Навігація Непристойна lynx (це ім'я була надана Symantec) є однією з найновіших активних рубацьких груп. Звіт за 2013 рік Неприємний лінькс як група високо організованих і досвідчених хакерів (50 до 100 років) які мають величезні ресурси і величезне терпіння для експлуатації цих ресурсів. Група регулярно використовується, і, можливо, створює, останні методи злому, одна з яких була використана в 2013 році, щоб інфільтрувати хмарну охоронну фірму Bit9 для отримання доступу до даних клієнтів.
Але ці люди не тільки займаються ідентичністю крадіжки. Вони також проникають в об'єкти, що знаходяться в безпечному світі. До них відносяться оборонна промисловість, основні корпорації та уряди великих повноважень. Джерела атак можуть бути в США, Китаї, Тайвані та Південній Кореї.
Є багато показань, що «Silent Lynx» прийшов з Китаю, але ще незрозуміло, чи фінансуються вони державою або просто дуже потужна група мереценатів. Однак, їхні прогресивні навички та методики, і той факт, що вся їх інфраструктура, а також сервери для контролю та управління, розташовані в Китаї, всі сумніви в відсутності групи державної підтримки.
Веб-камера
Hacker групи сьогодні є дуже реальною загрозою. І це не про аматорських хакерів, але про серйозні, професійні рубати групи, що працюють для урядів різних країн. Ці групи, що фінансуються державами, мають можливість проникнути в мережі ЗМІ, мережі великих корпорацій, військових органів, урядів. Ракета і гавочка.
Ситуація настільки серйозна, що вона вже називається «Для холодної війни»Ця війна є дійсно глобальною, хоча не кожен бачить її. Але це не буде довга до того, як кібератак лікують як реальну військову дію.
1,1 км У 2011 році вперше почули про «Сиріанське електронне військо». Група складається переважно з студентів сирійських університетів, які займаються пропагандою на користь сирійського президента Бахара-Ассаду. Напади націлені великі новини, такі як New York Times, різні облікові записи Twitter та навіть Onion.
Група також провела успішні атаки на CNN, Вашингтон та час у 2013 році. З одного дня група зуміла переконувати громадськість, що в Білому домі було вибух. Ця новина різко порушила фондовий ринок, а індекс Dow Jones різко знизився.
У темних випадках, таких як інтимні люди, які не підтримують Assad. У своїй роботі група часто використовується так званою «забутою фішингом», методом, що частково базується на соціальній інженерії, основним завданням якого є ускладнення користувача у видачі паролів або іншої конфіденційної інформації. Щоб зробити це, користувачі часто керуються підробленими сайтами, створеними спеціально для «фішингу». й
У листопаді 2014 року група повернулася і зламати декілька сайтів, використовуючи виділені мережі доставки контенту. На сайтах, які читали: «Ви були зламані сирійської електронної армії».
2,2 км У 2009 році комп’ютерна інфраструктура Ірану була серйозно дискредитована після атаки високопрофесійним черв’яком називається Stuxnet. Іран відреагував за допомогою своїх можливостей, щоб як просто відхилити сайти, так і запустити повномасштабну кіберву війну. Це як з'явилася державна група злому тарх Андішань (який означає, що мислики або інноватори в Farsi).
Операція Алехер, яка була проведена в 2012 році, спрямована на принаймні 50 різних організацій світу, які працювали в військовій, комерційній, освітній, екологічній, енергетичній та аерокосмічні поля.
Група також атакувала великі авіалінії та, в деяких випадках отримала повний доступ до інфраструктури аеропорту та систем керування.
Компанія «Кілансер» мала зробити висновок про довгострокові цілі групи. Вона опублікувала звіт про місто Тарх Андішань, але представила лише частину дій групи, як «Операція Алехер» вже запровадив «серйозну загрозу фізичному безпеці у світі».
За даними Cylance, інфраструктура, доступна для Tarh Andishan, дуже велика, тому вона не може бути роботою однієї особи або невеликої групи. Tarh Andishan використовує передові технології, такі як ін'єкції SQL, останні експлуатації, дверцята і багато іншого. У групі беруть участь близько 20 членів, більшість з них в Теграні та деякі в Канаді, Нідерландах та Великобританії. У Сполучених Штатах, Центральна Америка, різні частини Європи, Південна Корея, Пакистан, Ізраїль та кілька інших регіонів Близького Сходу.
3. У Група, яка Symantec називає «Dragonfly» та інші фірми називають «Енергетичний ведмед», працює з країн Східної Європи та атакує переважно енергетичні компанії з 2011 року. До цього, вони націлені авіалінії та оборонні галузі США та Канади. Симантек заявив, що група «хто всі заклади державного фінансування і демонструє високий ступінь технічної можливості».
Драконфлі використовує трояни, такі як власний задня. Старрея і Троянський. Карагани. Це шпигунське програмне забезпечення, яке дозволяє контролювати енергетичний сектор, хоча методи групи можуть використовуватися для промислової саботації. Malware, як правило, кріпиться до фішингових електронних листів, хоча хакери нещодавно рафіновані налаштування техніки, і тепер використовують спеціальні сайти, які використовують реdirect series до системи Oldrea або Karagany.
І в пізніх стадіях своєї кампанії хакери навіть навчилися інфікувати легальне програмне забезпечення, щоб він може бути завантаженим і встановленим як нормальним, але все ж містить шкідливе програмне забезпечення.
Похід Драконфлі (наприклад, черв'як Стекснет перед ним) був одним з перших серйозних спроб безпосередньо контролювати промислові системи управління. На відміну від Stuxnet, яка спрямована тільки на ядерну програму Ірану, діяльність Dragonfly була значно ширшою, вона була тривала захоплення і великі можливості для серйозних промислових саботажів.
4. Після того, як Stuxnet, США не збирався лагти позаду в кіберварі і шпигунських іграх. Забезпечує право на «використання всіх необхідних засобів — дипломатичного, інформаційного, військового та господарського — в міру необхідності та відповідно до чинного міжнародного права. й
Група американських хакерів, які називають операційними операціями з доступом до США.
Ця група, яка зробила Едвард Сноден відомий, після німецького журналу Der Spiegel повідомила, що NSA торкнулася тисячі телефонів як в США, так і за кордоном.
З принаймні 2008 року група змогла перехопити відправлення особистих комп'ютерів (які потім господарські шпигунські програми) і використовувати програмні та апаратні вразливості, щоб зламати в навіть серйозні корпорації, як Microsoft.
Зараз ця організація не є особливо прихованою, і її співробітники навіть включені до LinkedIn. Головний офіс 600 співробітників знаходиться в головному комплексі НДА в Форт-Мейді, Меріленді. Щоб отримати уявлення про свої поточні операції, запитайте Dean Schyvincht, який стверджує, що є провідним оператором мережі з Техасу. Він каже, що в 2013 році було «над 54,000 глобальних мережних операцій, які відповідають вимогам національної розвідки», а також співробітників 14 осіб під прямим керівництвом.
5. Умань Ajax Security Group/Flying Kitten (Іран) зародилася в 2010 році як група хакерів і деfacers з Ірану. Але вони пішли від «хативізму» до кібернетичного шпигунства і розширюючи політичні дисиденти.
Вони заперечують державну підтримку, але багато хто вважає, що вони наймали іранським урядом, плюс група намагається привернути увагу уряду до своєї громадської діяльності, очевидно, сподіваючись на державне фінансування.
FireEye вважає, що вона була групою Ajax Security, яка зараз відома як операція Saffron Rose. Це був ряд фішингових атак і спроб змінити веб-доступ до Microsoft Outlook та VPN-сторінок для отримання облікових даних користувачів та інформації про оборонну промисловість США. Крім того, група надає послуги, які нібито безкоштовні цензури.
6. Жнівень У 2013 році Mandiant опублікувало звіт, що включивши групу, що працює для елітного військового підрозділу Китаю 61398, було вкрадено сотні терабайтів даних з принаймні 141 організацій по всьому світу.
Ця заява була повернена доказами, такими як Шанхайська IP-адреса комп'ютерів. Крім того, атакуючі комп'ютери використовуються спрощені налаштування китайської мови, а також були безліч ознак, які були численні люди за ним, не автоматизовані системи.
Китай відхиляв всі ці звинувачення, кажучи, що звіт «не базується на фактах» і що є чіткою «відкладкою технічних доказів».
Брад Глосгерман, виконавчий директор Центру стратегічних та міжнародних досліджень на Тихоокеанському форумі, відмовлено це, зазначив, що докази є достатньою. Mandiant навіть знав, де більшість атак прийшли з: від 12-поверхової будівлі поблизу Шанхайа, де хакери здобули доступ до потужних волоконно-оптичних кабелів.
На сьогоднішній день деякі 20 високопрофільних рубаючих груп повідомляються бути з Китаю, і принаймні деякі з цих груп можуть представляти Китайську Народну Лібераційну армію. До них відносяться коментарні команди та Панда з паличкою, рубаючи групи, які були активні з 2007 року і які нібито керувалися будівлями, що належать китайській Народній Армії.
7. Про нас Коаліція кібербезпеки пов'язана з Bit9, Microsoft, Symantec, ThreatConnect, Volexity та інші, виявила ще одну небезпечну рубажу групу, яку вони називають «Axioma».
Група спеціалізується на корпоративному співвідношенні та вигнанні політичних дисидентів, а також може бути за нападами 2010 року на Google. Аксіома вважається з Китаю, але поки ніхто не зможе визначити, яку частину Китаю вона працює. Звіт про коаліцію про місто Аксіома заявив про свою діяльність, пов’язану з «поставою відповідальності» китайського інтелекту та китайського уряду. Ця заява підтримується невеликим звітом ФБІ, який був опублікований в Інфрагарді.
Звіт описує Аксіум як підгрупа, яка є частиною більшої та невідомої групи, яка існувала більше шести років, і атаки переважно приватних підприємств, які мають значний вплив на економіку. Технології діапазону від масивних вірусних атак до складних експлуатаціях, які приймають роки для розробки. Група також спрямований на західні уряди, різні демократичні інститути і дисиденти як всередині, так і за межами Китаю.
8. У На даний момент багато чули, що Sony Pictures був атакований хакерами, викликаючи себе «Гуарди миру». Група дуже скасовується про «Зв'язок», новий фільм, який показує асоціацію північнокорейського лідера Kim Jong Un. Охорони миру навіть загрожують більше вересня 11-ти терористичних нападів, які можуть відбуватися в кінотеатрах та інших об'єктах Sony, якщо фільм був екранований.
«Що відбувається в найближчі дні, це все, що називається Sony Pictures Entertainment’.» Весь світ засудить Sony. й
Все це призвело до того, що Північна Корея була відхилена для атак. Група тепер відома як бюро 121. Бюро 121 вважається групою північнокорейських хакерів і комп'ютерних експертів для кібернетики. Уроки заявляли, що група належить до Головного бюро розвідки Північної Кореї.
З урядовою підтримкою група проводить хакерські та саботажні атаки проти Південної Кореї та її сприймають ворогів, такі як США. У 2013 році група була відхилена на атаку на 30 000 комп’ютерів у банках та ТБ-станціях Південної Кореї.
Згідно з деякими звітами, Бюро 121 використовує 1,800 співробітників, які вважаються реальною елітою, і які дають численні фінансові стимули, такі як високі зарплати і можливість перемістити їх сім'ї в Пйонгян, де працівники виділяють квартиру. Дефектор Jeng Si-yul розповів Рейтерс, який навчався з групою в Університеті автоматизації Південної Кореї. Він також сказав, що є іноземними підрозділами цієї групи.
9. Навігація Непристойна lynx (це ім'я була надана Symantec) є однією з найновіших активних рубацьких груп. Звіт за 2013 рік Неприємний лінькс як група високо організованих і досвідчених хакерів (50 до 100 років) які мають величезні ресурси і величезне терпіння для експлуатації цих ресурсів. Група регулярно використовується, і, можливо, створює, останні методи злому, одна з яких була використана в 2013 році, щоб інфільтрувати хмарну охоронну фірму Bit9 для отримання доступу до даних клієнтів.
Але ці люди не тільки займаються ідентичністю крадіжки. Вони також проникають в об'єкти, що знаходяться в безпечному світі. До них відносяться оборонна промисловість, основні корпорації та уряди великих повноважень. Джерела атак можуть бути в США, Китаї, Тайвані та Південній Кореї.
Є багато показань, що «Silent Lynx» прийшов з Китаю, але ще незрозуміло, чи фінансуються вони державою або просто дуже потужна група мереценатів. Однак, їхні прогресивні навички та методики, і той факт, що вся їх інфраструктура, а також сервери для контролю та управління, розташовані в Китаї, всі сумніви в відсутності групи державної підтримки.
Веб-камера
Хлопець, який прокоментував себе просто сидячи з посміханням на обличчі
Останнє життя місце на Землі