9 Kumpulan Hacking yang ditaja oleh kerajaan di seluruh dunia
Selama ini kita membaca mengenai kumpulan-kumpulan penggodaman seperti pasukan Impact, NullCrew, Anonymous, skuad Lizard dan lain-lain yang menjalankan penggodaman operasi sendiri tetapi kita jarang dapat mendengar mengenai kumpulan-kumpulan yang ditaja oleh kerajaan di seluruh dunia hacking.
1. "Tailored Access Operations" – Sponsor NSA, USA
Aktif sejak sekurang-kurangnya 1998, Pejabat Operasi Akses disesuaikan adalah siber peperangan unit risikan Agensi Keselamatan Kebangsaan (NSA). Sesuatu dokumen yang dibocorkan oleh bekas kontraktor NSA Edward Snowden menerangkan kerja-kerja unit tersebut berkata TAO mempunyai templat perisian membenarkan ia untuk memecah masuk ke dalam perkakasan yang biasa digunakan seperti router dan suis.
Dengan 600 pekerja mengumpul maklumat di seluruh dunia, moto mereka adalah "data anda adalah data kami, peralatan anda adalah peralatan kami -. Bila-bila masa, mana-mana tempat, dengan apa-apa undang-undang"
2. Sofacy Group – APT28 – Pawn Storm – Sponsor Russia
Dipercayai mempunyai hubungan dengan Kerajaan Rusia dan dikatakan telah beroperasi dari tahun 2007, kumpulan ini dikenali untuk menyasarkan kerajaan, tentera, dan pertubuhan keselamatan. Memiliki sebagai ancaman berterusan maju, kumpulan itu menggunakan tombak serangan phishing, menggunakan malware untuk mendapatkan kawalan sistem melalui infrastruktur perintah dan kawalan.
Kumpulan itu dikatakan mempunyai penglibatan dalam serangan siber TV5MONDE dan serangan panjang enam bulan ke atas parlimen Jerman yang bermula pada bulan Disember 2014.
3. Bureau 121 – Sponsor North Korea
Biro 121 adalah sebuah agensi cyberwarfare Korea Utara, yang merupakan sebahagian daripada Biro Ketua peninjau tentera Korea Utara. Menurut pihak berkuasa Amerika, Biro 121 telah diwujudkan pada tahun 1998, dengan agensi yang akan datang kepada perhatian awam berikutan Sony hack.
Biro 121 telah dipersalahkan kerana melanggar siber, tetapi Korea Utara telah menolak tuduhan ini. Ia dikatakan bahawa banyak aktiviti agensi itu ditujukan kepada Korea Selatan dan, Sebelum hack Sony, laporan muncul bahawa 30,000 komputer di Korea Selatan telah diserang.
4. Unit 61398 / Comment Crew /Putter Panda – Sponsor China
Putter Panda adalah nama pelakon jahat yang bertanggungjawab untuk satu siri operasi pengintipan siber yang berasal dari Shanghai, dengan pakar-pakar keselamatan menghubungkan operasinya kepada aktiviti Unit Jabatan Kakitangan Tentera Pembebasan 3 Umum ke-12 Biro Rakyat 61.486.
Kumpulan telah beroperasi sejak sekurang-kurangnya 2007 dan nampaknya sangat berminat dalam syarikat-syarikat penyelidikan dalam industri angkasa dan satelit, pakar-pakar di CrowdStrike telah mengumpul bukti banyak serangan terhadap industri-industri ini.
5. Hidden Lynx – Sponsor China
Digelar Lynx tersembunyi oleh Symantec, penggodam profesional untuk sewa telah digelar terbaik baka oleh Symantec berikutan pelbagai serangan yang disasarkan atau Ancaman berterusan Lanjutan (Apts). Memandangkan keluasan dan beberapa sasaran dan kawasan-kawasan yang terlibat, kami membuat kesimpulan bahawa kumpulan ini adalah yang paling mungkin seorang penggodam-untuk-sewa operasi profesional yang menguncup pelanggan untuk memberikan maklumat.
Mereka mencuri atas permintaan, apa sahaja yang pelanggan mereka berminat, oleh itu pelbagai jenis dan pelbagai sasaran. Kumpulan itu dianggap mempunyai kepakaran hacking yang banyak, sehingga 100 orang dalam kumpulan dan masa yang cukup dan usaha untuk melancarkan serangan besar-besaran dan pelbagai.
6. HTAR Andishan - Penaja Iran
Pada tahun 2009, Iran telah ditinggalkan dengan infrastruktur komputer teruk terjejas dan berkurangan selepas Stuxnet serangan cacing besaran dibuat. Iran bertindak balas dengan meningkatkan keupayaan hacking dari laman web mudah pencacatan kepada peperangan siber besar-besaran. Oleh itu, kumpulan penggodam yang ditaja digelar "HTAR Andishan" ("Pemikir" atau "Innovators" di Farsi) dilahirkan.
Kumpulan itu menjadi terkenal dengan "Operasi Cleaver," satu kempen yang telah aktif sejak sekitar tahun 2012 dan menyasarkan sekurang-kurangnya 50 organisasi di seluruh dunia dalam tentera, komersil, pendidikan, alam sekitar, tenaga, dan bidang-bidang aeroangkasa. Chillingly, mereka juga telah mensasarkan syarikat penerbangan utama dan dalam beberapa kes walaupun mendapat "akses lengkap" ke pintu syarikat penerbangan dan sistem kawalan, "berpotensi yang membolehkan mereka untuk spoof kelayakan pintu."
Firma keselamatan siber Cylance, yang masih belum mencapai kesimpulan tentang matlamat jangka panjang kumpulan itu, mengeluarkan laporan awal HTAR Andishan (yang mewakili hanya sebahagian kecil daripada aktiviti kumpulan itu) kerana kebimbangan bahawa Operasi Cleaver telah menimbulkan "kubur risiko kepada keselamatan fizikal di dunia. "
7. Dragonfly / Energetic Bear – Sponsor Eastern Europe
Sekumpulan yang Symantec panggilan "geng Dragonfly" dan firma-firma keselamatan lain telah dipanggil "Bertenaga Bear" telah beroperasi di luar Eropah Timur dan mensasarkan kebanyakannya syarikat-syarikat tenaga sejak sekitar tahun 2011. Sebelum itu, ia menyasarkan sektor penerbangan dan pertahanan, biasanya dalam Amerika Syarikat dan Kanada. Symantec berkata bahawa kumpulan penggodam "menanggung ciri sebuah operasi yang ditaja oleh kerajaan, memaparkan tahap yang tinggi keupayaan teknikal." Ia pertama kali ditemui oleh firma keselamatan berasaskan-Rusia Kaspersky Labs.Dragonfly menggunakan Trojan akses jauh (RAT) seperti Backdoor mereka sendiri.
Oldrea dan Trojan.Karagany alat malware untuk mengintip sasaran industri tenaga, walaupun kaedah juga boleh digunakan untuk sabotaj industri. Malware ini biasanya melekat pada phishing e-mel, walaupun penggodam telah baru-baru ini dinaik taraf kepada "lubang air" kaedah mensasarkan: laman menjejaskan sasaran yang diketahui kerap. Sasaran ini kemudiannya dihantar pada siri pelencongan sehingga Oldrea atau Karagany boleh diperkenalkan ke dalam sistem mangsa. Di peringkat akhir kempen mereka, mereka juga berjaya menjangkiti perisian yang sah, yang akan dimuat turun dan dipasang seperti biasa bersama-sama dengan malware yang tidak diingini.
8. Ajax Security Team / "Flying Kitten" Iran
Ajax bermula pada tahun 2010 sebagai kumpulan "hacktivists" dan defacers laman web dari Iran, tetapi mereka pergi dari aktivisme untuk pengintipan siber dan perlumbaan penentang politik. Mereka menafikan sebagai negeri yang ditaja, tetapi ramai yang percaya bahawa mereka telah diupah oleh kerajaan corak Iran semakin biasa di mana kumpulan yang memperoleh perhatian kerajaan melalui aktiviti-aktiviti awam untuk mendapatkan penajaan negeri.
Ajax datang kepada perhatian syarikat keselamatan dan kumpulan-kumpulan seperti CrowdStrike apabila satu siri kesilapan (salah satu yang memberikan penyiasat alamat e-mel sebenar seseorang ahli) percubaan untuk menyasarkan industri pertahanan Amerika Syarikat dan penentang Iran terdedah. Firma FireEye percaya bahawa Ajax bertanggungjawab "Operasi Saffron Rose" siri -a serangan phishing dan cuba untuk spoof Microsoft Outlook Web Access dan VPN halaman untuk mendapat maklumat dan kelayakan dalam industri pertahanan AS. Kumpulan itu juga terdedah penentang dengan menarik mereka masuk dengan rasuah alat anti-penapisan.
9. Axiom
Satu gabungan kumpulan-kumpulan yang berkaitan dengan keselamatan termasuk Bit9, Microsoft, Symantec, ThreatConnect, Volexity, dan lain-lain telah mengenal pasti satu lagi kumpulan berbahaya, yang mereka telah digelar "Axiom." Kumpulan itu pakar dalam pengintipan korporat dan mensasarkan penentang politik, dan ia mungkin mempunyai telah di belakang serangan 2010 di Google. Axiom dipercayai keluar dari China, tetapi tiada siapa yang masih belum dapat mengenal pasti di mana di tanah besar China kumpulan itu beroperasi.
Laporan dari gabungan itu menyatakan bahawa aktiviti Axiom bertindih dengan "kawasan tanggungjawab" dikaitkan dengan agensi perisikan kerajaan China, suatu penghakiman juga disokong oleh flash FBI dikeluarkan kepada Infragard.