Tin tức và phân tích của tất cả các thiết bị di động

Gặp gỡ các nhóm hacker nổi tiếng (trong) hoạt động nhất hiện nay

Cộng đồng hack bao gồm rất nhiều mối đe dọa và chỉ cần biết chúng, động cơ và chiến thuật của chúng sẽ cho chúng ta cơ hội tự vệ.

Vậy nhóm hacker khét tiếng nhất hiện nay là gì? Họ nhắm đến ai? Và tại sao?

Nhóm hacker là gì?

Thông thường, các nhóm hacker là các tổ chức phi tập trung được thành lập bởi những cá nhân có kỹ năng nhưng thiếu sáng suốt, khai thác lỗ hổng trong hệ thống hoặc mạng máy tính để thực hiện các cuộc tấn công từ chối dịch vụ (DDoS) phân tán, cài đặt phần mềm độc hại, tức là phần mềm độc hại hoặc đánh cắp dữ liệu nhạy cảm. Mặc dù không thiếu lý do khiến tin tặc thực hiện các cuộc tấn công này, nhưng nó thường có mục đích thu lợi nhuận, hoạt động gián điệp, theo đuổi ý thức hệ hoặc chỉ để giải trí.

Các nhóm tin tặc chủ yếu bao gồm các tin tặc có vai trò cụ thể như tin tặc “mũ trắng” hoặc tin tặc có đạo đức, tin tặc “mũ đen” hoặc tin tặc độc hại và tin tặc “mũ xám” là sự kết hợp của cả đạo đức và phi đạo đức.

Các nhóm này nổi tiếng vì sự khéo léo, sử dụng các kỹ thuật và chiến thuật tiên tiến như khai thác zero-day, lừa đảo và kỹ thuật xã hội để đạt được mục tiêu của mình. Mục tiêu của họ bao gồm các chính phủ, tổ chức, tổ chức tài chính và cơ sở hạ tầng quan trọng, nêu bật sự cần thiết phải có các biện pháp an ninh mạng tốt hơn.

Theo kịp các chiến thuật ngầm của họ có thể giúp chúng tôi tăng cường phòng thủ, bảo mật thông tin nhạy cảm và cung cấp môi trường kỹ thuật số an toàn hơn cho mọi người. Vậy hãy cùng gặp gỡ các nhóm hack đã tạo dựng được tên tuổi trong thế giới an ninh mạng không ngừng phát triển.

1. Nhóm Lazaro

Vào tháng 1 năm 2023, Al Jazeera đưa tin rằng nhóm hack này đã kiếm được tiền điện tử Harmony trị giá 100 triệu đô la, đưa Triều Tiên trở lại tâm điểm chú ý về an ninh mạng. Tuy nhiên, đây không phải là cuộc đua ngựa đầu tiên của họ. Nhóm Lazarus có một lịch sử khét tiếng, bao gồm các cuộc tấn công vào Sony và phát tán virus WannaCry, một trong những cuộc tấn công bằng phần mềm độc hại khét tiếng nhất mọi thời đại.

Thành công của họ nằm ở sự kiên cường và không ngừng theo đuổi những mục tiêu cao cả. Từ các cuộc tấn công DDoS đầu tiên chống lại chính phủ Hàn Quốc cho đến việc xâm nhập vào các ngân hàng trên toàn thế giới và đánh cắp hàng triệu USD, các chiến công trắng trợn của Tập đoàn Lazarus tiếp tục gây chú ý. Cuộc tấn công khét tiếng vào Sony Pictures năm 2014 đã đưa họ trở nên nổi tiếng trên toàn thế giới bằng cách tiết lộ thông tin bí mật, thư từ tuyệt mật và các bộ phim sắp ra mắt trước ngày phát hành. Nhưng Nhóm Lazarus hiện thích tấn công tiền điện tử hơn.

Trong khi chiến thuật và mục tiêu của họ liên tục thay đổi, có một điều vẫn còn là một bí ẩn: danh tính của họ. Tập đoàn Lazarus được chính phủ Triều Tiên tài trợ hay họ là một nhóm hacker quốc tế được thuê?

2. BlackBast

Loại ransomware tuyệt vời này đã gây bão trên mạng vào đầu năm 2022 với doanh nghiệp tội phạm ransomware-as-a-service (RaaS) đã để lại dấu vết các nạn nhân của công ty và hàng trăm nạn nhân được xác nhận chỉ sau vài tháng. Squeaky Computer báo cáo rằng gã khổng lồ công nghệ Thụy Sĩ ABB đã bị tấn công bởi ransomware và dữ liệu nhạy cảm cuối cùng đã rơi vào tay bọn tội phạm mạng này. BlackBasta dựa vào các đòn đánh chính xác và được tính toán kỹ lưỡng.

Không để lại bất kỳ trở ngại nào, BlackBasta nhắm mục tiêu vào các tổ chức ở Mỹ, Canada, Anh, Úc, New Zealand và Nhật Bản. Có tin đồn về nguồn gốc của nhóm phát triển từ hạt giống của nhóm tội phạm mạng Conti hiện không còn tồn tại có trụ sở tại Nga.

Do những điểm tương đồng trong việc phát triển phần mềm độc hại, các trang web rò rỉ và phương thức liên lạc để đàm phán và thanh toán, có thể nói rằng ít nhất BlackBasta là đứa con cưng của Conti.

3. bit khóa

LockBit, một nhóm RaaS tàn nhẫn, đã tổ chức bản giao hưởng tội phạm mạng từ cuối năm 2019. Nó hoạt động trên cơ sở chia sẻ lợi nhuận, bán dịch vụ ransomware của mình cho tội phạm mạng khác. Màn trình diễn của nhóm vang vọng trên các diễn đàn hack như Khai thác và RAMP, nơi họ khoe khoang về chuyên môn của mình.

Hơn nữa, LockBit có một trang rò rỉ ransomware chuyên dụng, nơi nó công bố dữ liệu về nạn nhân bằng cả tiếng Nga và tiếng Anh. Tuy nhiên, họ tuyên bố có trụ sở tại Hà Lan mà không bày tỏ bất kỳ động cơ chính trị nào. Họ hiện là nhóm ransomware hoạt động tích cực nhất trên thế giới.

Mọi chuyện bắt đầu vào tháng 9 năm 2019 với ransomware ABCD, sử dụng phần mở rộng tệp “.abcd virus” trong những hoạt động đầu tiên của nó. Đến tháng 1 năm 2020, LockBit đã phát triển thành họ RaaS, sử dụng tên mới và báo trước một kỷ nguyên mới về vi phạm bản quyền kỹ thuật số.

4. Lapsus$

Nhóm hack đáng sợ này trở nên nổi tiếng nhờ cuộc tấn công ransomware táo bạo vào Bộ Y tế Brazil vào tháng 12 năm 2021 (ZDNet), khiến dữ liệu tiêm chủng của hàng triệu người chống lại COVID-19 gặp nguy hiểm. Kể từ đó, nhóm này đã nhắm mục tiêu vào các công ty công nghệ có uy tín trên toàn thế giới – Samsung, Microsoft và Nvidia, cùng một số công ty khác. Họ thậm chí còn tìm cách phá vỡ một số dịch vụ cốt lõi của gã khổng lồ game Ubisoft. Ngoài ra, họ còn nằm trong số những nghi phạm chính trong vụ hack EA Games 2022.

Tuy nhiên, danh tính của những tin tặc này vẫn còn là bí ẩn: một số báo cáo cho rằng một thiếu niên người Anh có thể là bộ não, trong khi những báo cáo khác đề cập đến mối liên hệ với Brazil. Mặc dù Edge báo cáo rằng cảnh sát London đã thực hiện bảy vụ bắt giữ liên quan đến Lapsus$ (tất cả thanh thiếu niên), nhóm này vẫn tiếp tục hoạt động, khiến cả chính quyền và doanh nghiệp phải cảnh giác cao độ.

5. Chúa tể bóng tối

Dark Overlord (TDO) nổi tiếng với việc tống tiền các mục tiêu cấp cao và đe dọa tiết lộ các tài liệu bí mật trừ khi trả một khoản tiền chuộc lớn. Đầu tiên, họ lọt vào mắt công chúng bằng cách bán hồ sơ y tế bị đánh cắp trên thị trường web đen, sau đó chuyển sang Netflix, Disney và IMDb.

Trong một diễn biến gây sốc, được CNBC đưa tin, nhóm này đã đi từ hack và tống tiền đến thực hiện các cuộc tấn công khủng bố vào khu học chánh Columbia Falls, gửi tin nhắn đe dọa tới học sinh và phụ huynh yêu cầu thanh toán để ngăn chặn lạm dụng trẻ em. Những vụ tấn công kinh hoàng này đã gây ra sự hoảng loạn khiến hơn 30 trường học phải đóng cửa và hơn 15.000 học sinh bị mắc kẹt tại nhà trong một tuần. Tuy nhiên, chưa dừng lại ở đó: TDO thông báo hack “9/11 Papers,” đe dọa sẽ tiết lộ các tài liệu tuyệt mật trừ khi một khoản tiền chuộc Bitcoin khổng lồ được trả.

Trong khi một trong những thành viên cốt lõi của TDO đã bị bắt và bị kết án tù, nguồn gốc và danh tính thực sự của nhóm vẫn chưa được xác định.

6. Đá phiến

Nhắm mục tiêu vào các doanh nghiệp lớn, lâu đời, đặc biệt là trong lĩnh vực tài chính, y tế và bán lẻ, Clop nổi lên vào năm 2019, khai thác các lỗ hổng mạng và lừa đảo để giành quyền truy cập vào mạng, sau đó chuyển sang lây nhiễm như hầu hết các hệ thống. Họ đánh cắp dữ liệu và đưa ra yêu cầu tiền chuộc.

Một số nạn nhân của họ bao gồm Software AG, một công ty phần mềm của Đức; Đại học California San Francisco (UCSF), một tổ chức nghiên cứu y học nổi tiếng; và Công cụ truyền tệp Accellion (FTA).

Các chiến thuật phức tạp và nhịp độ nhanh của Clopa tiếp tục gây ra mối đe dọa nghiêm trọng cho các doanh nghiệp trên toàn thế giới, nêu bật sự cần thiết phải có các biện pháp an ninh mạng mạnh mẽ.

7. Vô danh

Có thể là tên hacker nổi tiếng nhất, Anonymous là một tập thể hack phi tập trung có nguồn gốc sâu trong các diễn đàn ẩn danh của 4chan. Từ những trò đùa vô hại đến chủ nghĩa hacktivism, Anonymous đã phát triển thành một lực lượng chống lại sự kiểm duyệt và sự bất công của công ty.

Nguồn gốc của nhóm, được biết đến với mặt nạ Guy Fawkes/V for Vendetta, bắt nguồn từ năm 2008, khi họ tấn công Nhà thờ Khoa học để trả đũa cáo buộc kiểm duyệt. Kể từ đó, Anonymous đã nhắm mục tiêu vào RIAA, FBI và thậm chí cả ISIS (vâng, một nhóm khủng bố). Trong khi họ thúc đẩy các nguyên tắc như tự do thông tin và quyền riêng tư, thì bản chất phi tập trung của họ lại gây ra các cuộc tranh luận về nguyên nhân thực sự của chúng.

Mặc dù Anonymous đã ghi nhận một số vụ bắt giữ khá lớn nhưng các hoạt động của nó vẫn thỉnh thoảng xuất hiện.

8. con chuồn chuồn

Còn được gọi là Berserk Bear, Crouching Yeti, DYMALLOY và Iron Liberty, Dragonfly là một nhóm gián điệp mạng được cho là bao gồm các tin tặc có tay nghề cao từ Cơ quan An ninh Liên bang của Liên bang Nga (FSB). Hoạt động từ năm 2010 (ít nhất), Dragonfly có kinh nghiệm tấn công các thực thể cơ sở hạ tầng quan trọng ở Châu Âu và Bắc Mỹ, cũng như các công ty quốc phòng, hàng không vũ trụ và hệ thống chính phủ.

Chế độ hoạt động nhóm bao gồm các chiến dịch lừa đảo phức tạp và các cuộc tấn công theo thỏa hiệp. Mặc dù không có sự cố nào được xác nhận chính thức liên quan đến hoạt động của nhóm nhưng nhiều người cho rằng nó có liên quan đến chính phủ Nga.

Các cuộc tấn công DDoS của Dragonfly nhắm vào các công ty phân phối điện và nước ở nhiều quốc gia, bao gồm Đức, Ukraine, Thụy Sĩ, Thổ Nhĩ Kỳ và Mỹ, gây mất điện ảnh hưởng đến hàng nghìn người dân.

9. Câu lạc bộ máy tính hỗn loạn

Kể từ năm 1981, Câu lạc bộ Máy tính Chaos (CCC) đã đấu tranh vì quyền riêng tư và bảo mật, và với khoảng 7.700 thành viên, câu lạc bộ này đã giáng một đòn mạnh mẽ. CCC là nhóm hacker mũ trắng lớn nhất châu Âu.

Những tin tặc này làm việc cùng nhau trong các không gian hack khu vực được gọi là “Erfakreisen” và “Chaostreffs” nhỏ hơn. Họ cũng tổ chức một sự kiện thường niên mang tên Đại hội Truyền thông Hỗn loạn và làm rung chuyển thế giới công nghệ với ấn phẩm có tên “Die Datenschleuder”.

Về nhiệm vụ chính của họ, họ tập trung vào chủ nghĩa hacktivism, tự do thông tin và bảo mật dữ liệu mạnh mẽ. Vào năm 2022, họ đã hack hệ thống nhận dạng dựa trên video (Video-Ident), giành quyền truy cập vào dữ liệu y tế riêng tư của một người. Bước đi táo bạo này nhằm mục đích làm sáng tỏ những rủi ro bảo mật tiềm ẩn, nhấn mạnh sự cần thiết phải bảo mật mạnh mẽ hơn trong các ứng dụng nhạy cảm.

10. APT41 còn được gọi là Rồng Đôi

Tham gia hành động là Double Dragon, một nhóm bị nghi ngờ có quan hệ với Bộ An ninh Nhà nước Trung Quốc (MSS), do đó gây ra mối đe dọa cho kẻ thù của chính phủ Trung Quốc. Trellix (chính thức là FireEye), một công ty an ninh mạng, tin rằng những con rồng mạng này được Đảng Cộng sản Trung Quốc (ĐCSTQ) hậu thuẫn.

Trong nhiều năm, Double Dragon đã thực hiện các pha nguy hiểm về gián điệp, bí mật theo đuổi những kho báu lấp lánh vì lợi ích cá nhân – một tình huống đôi bên cùng có lợi. Họ nhắm mục tiêu vào các lĩnh vực như chăm sóc sức khỏe, viễn thông, công nghệ và thế giới trò chơi (cả nhà phát triển, nhà phân phối và nhà xuất bản). Có vẻ như mọi người đều ở trên radar của họ.

Điều này chỉ là khởi đầu

Chúng ta phải nhớ rằng thế giới chiến tranh mạng không ngừng thay đổi, theo chiều hướng tốt hơn hoặc xấu đi. Các nhóm mới sẽ trỗi dậy, các nhóm cũ sẽ sụp đổ và một số có thể tự sáng tạo lại. Tuy nhiên, có một điều chắc chắn: đó là trò chơi mèo vờn chuột bất tận.

Mục lục