Internet

10 Nhóm Hacking Hoạt động mạnh mẽ nhất (Đã biết)

Tác Giả: Laura McKinney
Ngày Sáng TạO: 4 Tháng Tư 2021
CậP NhậT Ngày Tháng: 13 Có Thể 2024
Anonim
FAPtv Cơm Nguội : Tập 253 - Công Chúa Bánh Tráng
Băng Hình: FAPtv Cơm Nguội : Tập 253 - Công Chúa Bánh Tráng

NộI Dung

Blake đã là một nhà văn trực tuyến trong hơn bốn năm. Anh ấy đam mê trò chơi điện tử, khoa học và giải trí.

Tin tặc là một nhóm đa dạng

Có những tin tặc trẻ tuổi, thích chơi khăm như Lizard Squad, kẻ đã sử dụng một cuộc tấn công DDOS khét tiếng để đánh sập mạng Playstation và Xbox trong dịp Giáng sinh (đó là một trò đùa khá nham hiểm nhằm vào trẻ em như vậy). Một số tin tặc lớn tuổi hơn và thường làm "chuyên gia tư vấn bảo mật máy tính", những người tư vấn cho các công ty về cách tự bảo vệ mình. Một số tin tặc tham gia vào đó để kiếm tiền, trong khi những người khác tham gia vào đó vì lulz và quyền lực.

Ngày càng có nhiều nhóm do nhà nước tài trợ có khả năng theo kiểu Hollywood. Ví dụ nổi tiếng nhất về điều này là Stuxnet, một loại sâu của Israel (cũng như có thể là của Mỹ) đã lây nhiễm các cơ sở hạt nhân của Iran. Stuxnet khiến các máy ly tâm hạt nhân hoạt động mạnh trong khi hệ thống điều khiển hiển thị cho các máy ly tâm đó sẽ đọc bình thường.


Nó có sức mạnh tạo ra một vụ nổ kinh hoàng trong khi các trạm giám sát vẫn bình thường. Phần đáng sợ nhất là nó có thể được trang bị lại một cách dễ dàng cho bất kỳ hoạt động công nghiệp nào. Vì một loại virus như Stuxnet khó diệt hơn nhiều so với một cuộc tấn công DDOS, nên hầu hết các nhóm trong danh sách này đều được nhà nước bảo trợ.

Tuyên bố từ chối trách nhiệm: Tôi không có kiến ​​thức kỹ thuật nổi bật về chủ đề này, vui lòng phê bình trong các nhận xét.

10 nhóm hack nổi tiếng

Dưới đây là 10 nhóm hack nổi tiếng và rất mạnh. Những nhóm này có khả năng thực hiện một số thao tác điên rồ, giống như những thứ bạn thường thấy trong phim.

10. Cục 121

Mặc dù hầu hết các công nghệ ở Triều Tiên đều cực kỳ lạc hậu, nhưng chính phủ của họ vẫn tỏ ra quan tâm đến việc hack. Theo những người đào tẩu, các tin tặc quân sự sống cuộc sống xa hoa ở Triều Tiên. Những sinh viên hàng đầu được chọn từ thẳng trường "Đại học Tự động hóa" của họ. Cánh chính của nhóm hack này được gọi là Cục 121. Nó bao gồm khoảng 1.800 người làm việc trên khắp thế giới (vì cơ sở hạ tầng internet ở NK khá khủng khiếp).


Phần lớn hoạt động của Cục tập trung vào Hàn Quốc. Các cuộc tấn công đã xảy ra từ các ứng dụng trò chơi độc hại nhắm vào Hàn Quốc, tấn công trang web của Tổng thống Hàn Quốc và phá hủy dữ liệu của các ngân hàng và công ty phát thanh truyền hình. Guardians of Peace, nhóm đứng sau vụ hack nổi tiếng của Sony có thể là người được ủy quyền của Cục 121. Vụ hack cụ thể đó đã tiêu tốn của Sony khoảng 15 triệu đô la.

9. Câu lạc bộ máy tính hỗn loạn

Câu lạc bộ Máy tính Hỗn loạn (CCC) có lẽ chỉ là một trong hai nhóm trong danh sách này với bất kỳ loại quy tắc đạo đức nào. Nó cũng có lẽ là lâu đời nhất, vì nó được thành lập bởi một nhóm nhỏ người Đức vào năm 1981.

Ngày nay, nó là một hiệp hội lớn của hầu hết các tin tặc nói tiếng Đức. CCC đã thực hiện một số vụ tấn công mà lần đầu tiên họ tham khảo ý kiến ​​của các chuyên gia pháp lý để đảm bảo rằng những gì họ đang làm là hợp pháp.Mặc dù họ gần như thường trú trong hoặc xung quanh khu vực xám hợp pháp, sự sẵn sàng hoạt động trong giới hạn pháp lý đã cho phép họ tồn tại. Họ không chỉ sống sót mà còn được báo chí chấp nhận, công nhận và đôi khi được tôn vinh. Vì nó là một hiệp hội vô tổ chức lớn của những người có kiến ​​thức kỹ thuật bảo mật máy tính đặc biệt, không phải tất cả mọi người luôn hành xử theo pháp luật.


CCC đã nổi tiếng vào những năm 80 khi họ thông báo cho Deutsche Bundespost về những sai sót trong hệ thống trực tuyến của họ. Deutsche Bundespost phần nào là một mục tiêu lý tưởng cho một nhóm hacktivist ban đầu, bởi vì họ tích cực cố gắng giữ cho các công ty khởi nghiệp công nghệ tiên tiến hơn không bị cạnh tranh. Nhà cung cấp hệ thống của Deutsche Bundespost đã trả lời bằng cách đảm bảo với mọi người rằng hệ thống được bảo mật. Tất nhiên, CCC vẫn hack hệ thống và lấy cắp 134.000 DM. Họ trả lại tiền vào ngày hôm sau.

8. Hình thái

Morpho, còn gọi là Wild Neutron, là một nhóm được tài trợ tốt đã thực hiện hàng chục vụ hack nổi tiếng kể từ năm 2011 vào các công ty công nghệ, dược phẩm và đầu tư. Chúng có thể không được nhà nước bảo trợ vì các vụ hack của chúng thường lấy cắp thông tin nội bộ để thu lợi. Họ đã tấn công Microsoft, Apple, Facebook và Twitter thông qua khai thác zero-day. Vì các khai thác zero-day không được nhà cung cấp phần mềm biết đến miễn là chúng chưa được phát hiện, chúng cung cấp quyền truy cập mạnh mẽ cho tin tặc. Điều này trái ngược với một cái gì đó đơn giản như DDOS chỉ làm quá tải lưu lượng máy chủ trong một khoảng thời gian.

Morpho đặc biệt thú vị vì chúng có thể là một nhóm nhỏ tinh vi. Một số chữ ký của họ bao gồm phần mềm độc hại đa nền tảng, mã được ghi chép đầy đủ, bitcoin để trả tiền cho các nhà cung cấp dịch vụ lưu trữ và mạng điều khiển và lệnh nhiều giai đoạn với các máy ảo được mã hóa. Họ nói tiếng Anh và rất giỏi trong việc cover các bài hát của họ.

7. Quân đội điện tử Syria

Quân đội Điện tử Syria (SEA) là một nhóm tin tặc có thiện cảm với người Syria cũng như có mối liên hệ với Iran và Hezbollah. Họ đã thể hiện một loạt các khả năng tấn công. Nổi tiếng nhất, họ đã đánh bại nhiều hãng thông tấn lớn của phương Tây, nhưng họ cũng đã tìm cách xác định vị trí phiến quân đối lập sử dụng phần mềm độc hại. Ngoài ra, nếu bạn là một fan hâm mộ của The Onion, bạn nên đọc phản ứng của Onion về vụ hack SEA.

SEA là duy nhất vì âm điệu và phong cách đa dạng của nó. Ví dụ, nó đã tweet từ tài khoản của AP rằng tổng thống Obama khi đó đã bị thương trong các vụ nổ tại Nhà Trắng. Một dòng tweet đơn giản này đã gây ra sự sụt giảm tạm thời đáng kể trong Chỉ số DOW Jones. Về mặt nhẹ hơn, họ đã tweet từ BBC Weather rằng "Trạm thời tiết của Ả Rập Xê Út bị hỏng do va chạm trực diện với lạc đà". Sự quen thuộc của họ với cách nói thông tục và sự hài hước của họ đặt ra câu hỏi về danh tính của SEA, nhưng NYT đã tuyên bố rằng SEA có thể là người Iran.

6. Ẩn danh

Anonymous có lẽ là nhóm hack dễ nhận biết nhất đối với người Mỹ. Họ bắt nguồn từ năm 2003 trên 4chan, và đã phát triển thành một lực lượng đáng kể trên internet. Anonymous thu hút một số quyền lực từ việc được phân cấp cực kỳ mạnh mẽ, và do đó, họ có thể tiếp tục hoạt động ngay cả khi ai đó bị bắt (như nhiều người đã từng bị). Hầu hết các vụ hack của họ trong lịch sử đều thuộc loại hacktivist tự do, mặc dù những vụ khác có tính chất cực kỳ nghiêm trọng hoặc cực kỳ nhẹ dạ.

Một số chiến dịch tập trung hơn của họ là Phong trào chiếm đóng, chống nội dung khiêu dâm trẻ em và chống Giáo hội Khoa học (một số chiến dịch liên quan đến sự hiện diện thực tế cũng như mạng internet). Mặc dù họ có một số biểu tượng tập thể nhất định, chẳng hạn như mặt nạ Guy Fawkes và khẩu hiệu, không có một người nào ra lệnh. Nếu một người trở nên quá tự ái và bắt đầu sử dụng tên riêng của họ cho mọi thứ, người đó sẽ bị trừng phạt và khuyến khích rời đi. Anonymous là một ý tưởng, và nó là một ý tưởng có sức mạnh tồn tại chưa từng có.

5. Tarh Andishan / Ajax

Có thể hiểu, Iran không hài lòng với Stuxnet. Nó gây nguy hiểm cho tham vọng năng lượng hạt nhân của đất nước (và nếu bạn có khuynh hướng hoài nghi hơn, thì cũng có thể là bom hạt nhân). Iran quyết định tốt nhất là nên tích cực nâng cấp các khả năng không gian mạng của mình. Họ đã làm điều này theo ít nhất hai cách: họ tạo ra một nhóm độc lập do nhà nước bảo trợ, Tarh Andishan, đồng thời tham khảo và thuê các nhóm hacktivist hiện có của Iran (như Ajax).

Ajax được biết đến nhiều hơn với việc phá hoại trang web, nhưng sau Stuxnet, nhiều khả năng họ đã được tư vấn cho hoạt động gián điệp yêu nước (do người Trung Quốc đi tiên phong). Ajax nổi tiếng nhất với "Chiến dịch hoa hồng nghệ tây", trong đó họ cố gắng lấy thông tin về các quan chức công nghiệp quốc phòng Hoa Kỳ bằng các cuộc tấn công lừa đảo tiên tiến.

Tarh Andishan thực sự hơi đáng sợ đối với dân thường vì họ đã có quyền truy cập vào hệ thống kiểm soát cửa khẩu sân bay ở Hàn Quốc, Ả Rập Xê Út và Pakistan. Quyền truy cập như vậy sẽ cho phép họ giả mạo thông tin xác thực bảo mật trong sân bay. Họ cũng đã tấn công các mục tiêu công nghiệp như dầu, khí đốt và các công ty viễn thông.

4. Chuồn chuồn

Một nhóm khác có khả năng được nhà nước tài trợ, lần này là ngoài Đông Âu và Nga, là Dragonfly. Dragonfly có thể được nhà nước tài trợ do các mục tiêu của nó: lưới điện, ngành năng lượng và các hệ thống điều khiển khác ở Hoa Kỳ và Châu Âu. Chúng được chỉ định là APT (Mối đe dọa liên tục nâng cao).

Các cuộc tấn công phổ biến nhất của chúng là lừa đảo bằng giáo và các cuộc tấn công lỗ phun nước. Điều này không có gì lạ đối với các nhóm APT. Họ cũng đã chứng minh khả năng nhúng trojan vào phần mềm hợp pháp cho các hệ thống điều khiển công nghiệp, điều này rất gợi nhớ đến Stuxnet.

Khi Stuxnet lần đầu tiên được tìm thấy, nó đã được công nhận là phổ biến cho nhiều ngành công nghiệp. Có thể chúng ta đang bắt đầu thấy các khả năng của sâu giống Stuxnet cho các tổ chức khác ngoài Hoa Kỳ và Israel. Trong những năm gần đây, Dragonfly đã tiếp tục tấn công vào lưới điện năng lượng của Hoa Kỳ, với nhiều nỗ lực lặp đi lặp lại để xâm nhập vào bên trong hệ thống cơ sở hạ tầng quan trọng.

3. APT28 (Gấu lạ mắt)

APT28 (còn được gọi là Fancy Bear) không có gì đáng ngạc nhiên là một nhóm Mối đe dọa liên tục nâng cao. Họ là người Nga và họ có thể chia sẻ các nguồn tài trợ với Dragonfly (mặc dù tôi không biết nên tôi đã không nhóm chúng lại với nhau). Tất cả các mục tiêu của họ đều là những mục tiêu mà chính phủ Nga quan tâm, họ nói tiếng Nga và đã được truy tìm nguồn gốc từ một nhà tài trợ chính phủ ở Moscow nên có vẻ như là một khả năng.

APT28 sử dụng các phương pháp hack khá nổi tiếng và sử dụng chúng thành công và thường xuyên. Họ đã tấn công NATO, các trang web của chính phủ Ba Lan, các bộ của Georgia và OSCE cùng nhiều người khác. Họ đặc biệt ở chỗ họ đã bị bắt gặp liên kết với Cyber ​​Caliphate (ISIS) để thực hiện các cuộc tấn công của họ. Cũng giống như các tổ chức khác trong danh sách này, họ hoạt động trong các khu vực không có hiệp ước dẫn độ đến Hoa Kỳ, vì vậy họ không bị ảnh hưởng bởi các hậu quả pháp lý.

Ngoài ra, họ đã tấn công nhiều tổ chức thể thao khác nhau như Cơ quan chống doping thế giới, Hiệp hội Liên đoàn điền kinh quốc tế và Liên đoàn thể thao Thụy Điển. Vụ rò rỉ của Cơ quan chống doping thế giới (WADA) gây chú ý vì nó nhằm trả đũa vụ bê bối doping của Nga và lệnh cấm thi đấu Olympic sau đó.

2. Nhóm Elderwood và 20 APT khác của Trung Quốc

Elderwood Group, Axiom, Unit 61398, Comment Crew, Putter Panda, Hidden Lynx, chỉ là một số nhóm hack lớn hơn có nguồn gốc từ Trung Quốc. Trung Quốc đi tiên phong trong nhóm hack do nhà nước bảo trợ và họ đã tiếp tục hoàn thiện phương pháp này. Thông thường, rất khó để biết liệu chính phủ Trung Quốc có đang giật dây, tài trợ hay thậm chí có liên kết với một nhóm hay không. Tôi đang cố gắng để không trở nên đáng ngại, nhưng danh sách các vụ hack và khai thác zero-day của các nhóm này khá dài.

Một trong những cuộc tấn công nổi tiếng hơn xảy ra vào năm 2010 với tên gọi "Chiến dịch Aurora". Một phần chúng ta biết về Chiến dịch Aurora vì Google đã tiến hành và thông báo rằng nó đã bị tấn công. Các mục tiêu phổ biến bao gồm các ngành công nghiệp quốc phòng, các chiến dịch nhân quyền và các công ty chuỗi cung ứng. Nhóm Elderwood là một thuật ngữ chung cho tất cả các nhóm có liên quan. Các nhóm phụ bao gồm Hidden Lynx (mục tiêu là ngành công nghiệp quốc phòng và người dùng Nhật Bản), Linfo (công ty sản xuất), Sakurel (công ty hàng không vũ trụ) và Vidgrab (những người bất đồng chính kiến ​​ở Uyghur). Một cuộc tấn công phối hợp, tiên tiến, được tài trợ tốt như vậy phải do chính phủ Trung Quốc dàn dựng. Không rõ những biện pháp phòng ngừa sẽ được thực hiện để bảo vệ trước các cuộc tấn công ngày càng tinh vi và dai dẳng trong tương lai.

Nếu điều đó vẫn chưa đủ, người Trung Quốc có rất nhiều bí mật cá nhân của các nhân viên chính phủ Hoa Kỳ.

1. Hoạt động truy cập phù hợp, NSA

Nếu không có Edward Snowden, có lẽ chúng ta sẽ không biết về Hoạt động truy cập phù hợp (TAO). TAO có một số khả năng tốt nhất trên thế giới và đã thu thập về tất cả dữ liệu điện thoại của Mỹ mà bạn có thể tưởng tượng. Sau khi được tiết lộ, ngày càng có nhiều chi tiết tiếp tục được tiết lộ về chúng.

Bây giờ chúng tôi biết họ có 600 nhân viên trong khu phức hợp NSA chính ở Fort Mead, Maryland. Ngoài ra còn có các chi nhánh ở Hawaii, Georgia, Texas và Denver. Họ có những khả năng độc đáo tinh vi mà thậm chí khó có thể mơ tới. Một trong những khả năng đó là QUANTUMSQUIRREL, cho phép chúng xuất hiện trên internet ở mọi nơi với tư cách là bất kỳ ai. Họ cũng đã xâm nhập các hệ thống máy tính rất phổ biến thường có quyền truy cập vật lý hoặc hợp tác với các công ty mạng hoặc phần cứng. Họ được biết là buộc các công ty phải chèn lỗ hổng vào hệ thống của riêng họ để TAO khai thác.

Chỉ về tất cả các chi tiết của tổ chức là Orwellian. Lấy ví dụ, WARRIOR PRIDE, phần mềm dành cho iPhone và Android của nó có thể bật điện thoại từ xa, bật micrô của điện thoại và nghe, theo dõi bằng cách sử dụng định vị địa lý và có chương trình chống giả mạo và tàng hình riêng. Đó chỉ là một thứ mà chúng ta biết nhưng có lẽ còn nhiều thứ khác đang được sử dụng mà công chúng không hề hay biết.

Chúng Tôi Khuyên BạN

ẤN PhẩM CủA Chúng Tôi

Cách sử dụng Tính năng trả lời nhanh của Instagram
Internet

Cách sử dụng Tính năng trả lời nhanh của Instagram

Tôi là một nhà thiết kế đồ họa, chủ doanh nghiệp và chuyên gia truyền thông xã hội. Tôi hy vọng rằng kinh nghiệm của tôi ẽ có ích cho bạn.Tí...
Hơn 100 phụ đề hay nhất để chụp ảnh tự sướng với chó
Internet

Hơn 100 phụ đề hay nhất để chụp ảnh tự sướng với chó

Cheeky Kid là một người dùng mạng dành nhiều thời gian để duyệt web, nắm bắt thông tin vô hạn và thích giải trí và vui chơi.Kể từ buổi bình minh của t...