ألق نظرة خاطفة على عالم ناشطي القرصنة ومجرمي الإنترنت المعاصرين.
يتألف مجتمع القرصنة من مجموعة كبيرة من التهديدات ، ولا نحظى بفرصة الدفاع عن أنفسنا إلا من خلال التعرف عليها ودوافعها وتكتيكاتها.
إذن ما هي مجموعات القرصنة الأكثر شهرة ونشطة في الوقت الحالي؟ من يستهدفون؟ و لماذا؟
ما هي مجموعة الهاكر؟
في أغلب الأحيان ، تكون مجموعات المتسللين عبارة عن منظمات لامركزية مكونة من أفراد ماهرين ولكن سيئون الحكم يستغلون الثغرات الأمنية في أنظمة الكمبيوتر أو الشبكات لتنفيذ هجمات رفض الخدمة الموزعة (DDoS) ، أو تثبيت برامج ضارة ، تعرف أيضًا باسم البرامج الضارة ، أو السرقة بيانات حساسة. في حين أنه لا يوجد نقص في الأسباب التي تجعل المتسللين ينفذون هذه الهجمات ، فعادةً ما يعود ذلك إلى الربح أو التجسس أو الملاحقات الأيديولوجية أو لمجرد الضحك.
تتكون مجموعات الهاكرز في الغالب من قراصنة ذوي أدوار محددة ، مثل "القبعة البيضاء" أو المتسللين الأخلاقيين ، "القبعة السوداء" أو المتسللين الأشرار ، والمتسللين "القبعة الرمادية" الذين يمثلون مزيجًا من الأخلاقيات و غير أخلاقي.
تشتهر هذه المجموعات ببراعتها في استخدام التقنيات والتكتيكات المتقدمة
مثل ثغرات يوم الصفرومخططات التصيد والهندسة الاجتماعية للوصول إلى أهدافها. تشمل أهدافهم الحكومات والمنظمات والمؤسسات المالية والبنية التحتية الحيوية ، مما يبرز الحاجة إلى تدابير فائقة للأمن السيبراني.يمكن أن تساعدنا مواكبة تكتيكاتهم الصعبة في تقوية دفاعاتنا وحماية المعلومات الحساسة وضمان بيئة رقمية أكثر أمانًا للجميع. لذا ، دعونا نلتقي بمجموعات القرصنة التي صنعت لنفسها اسمًا في عالم الأمن السيبراني دائم التطور.
1. مجموعة لازاروس
في يناير 2023 ، الجزيرة ذكرت أن مجموعة المتسللين هذه سرقوا مبلغ مذهل بقيمة 100 مليون دولار من عملة Harmony cryptocurrency ، مما أعاد كوريا الشمالية إلى دائرة الضوء على الأمن السيبراني. ومع ذلك ، كان هذا بعيدًا عن أول مسابقات رعاة البقر. مجموعة Lazarus Group لها تاريخ سيئ السمعة ، بما في ذلك الهجمات على Sony وإطلاق العنان لفيروس WannaCry ، أحد هجمات البرمجيات الخبيثة الأكثر شهرة في كل العصور.
يكمن نجاحهم في مرونتهم وسعيهم الدؤوب لتحقيق أهداف عالية المخاطر. من هجمات DDoS الأولية ضد حكومة كوريا الجنوبية إلى التسلل إلى البنوك في جميع أنحاء العالم وسرقة الملايين ، تستمر مآثر مجموعة Lazarus النحاسية في احتلال عناوين الصحف. منحهم هجوم Sony Pictures 2014 الشهير شهرة عالمية ، وكشف معلومات سرية ، ومراسلات سرية للغاية ، وأفلام قادمة قبل تاريخ إصدارها. لكن مجموعة Lazarus Group تفضل الآن استهداف العملات المشفرة.
بينما تستمر تكتيكاتهم وأهدافهم في التغيير ، يبقى شيء واحد لغزا: هويتهم. هي مجموعة لازاروس الممولة من الحكومة الكورية الشمالية أم أنهم عصابة قراصنة دولية مقابل أجر؟
2. بلاك باستا
اقتحم برنامج الفدية المعجزة هذا المشهد السيبراني في أوائل عام 2022 باستخدام برنامج الفدية كخدمة (RaaS) مشروع إجرامي خلف وراءه عددًا كبيرًا من ضحايا المؤسسة ومئات الضحايا المؤكدين في عدد قليل فقط شهور. كمبيوتر نائم ذكرت أن شركة التكنولوجيا السويسرية العملاقة ABB تعرضت لبرامج الفدية ، وانتهى الأمر ببيانات حساسة في أيدي هؤلاء المجرمين الإلكترونيين. يدور BlackBasta حول الضربات الدقيقة المحسوبة جيدًا.
لم تترك أي جهد دون أن تقلبه ، فقد استهدفت BlackBasta المنظمات في جميع أنحاء الولايات المتحدة الأمريكية وكندا والمملكة المتحدة وأستراليا ونيوزيلندا واليابان. تدور الشائعات حول أصول المجموعة ، التي تنبت من بذور مجموعة تهديد كونتي التي انتهت صلاحيتها الآن من روسيا.
نظرًا لأوجه التشابه في تطوير البرامج الضارة ، ومواقع التسرب ، وطرق الاتصال للتفاوض والدفع ، فمن الآمن أن نقول إن BlackBasta هو على الأقل ابن كونتي المحبوب.
3. LockBit
تقوم LockBit ، وهي مجموعة RaaS قاسية ، بتنسيق سيمفونية الجرائم الإلكترونية الخاصة بها منذ أواخر عام 2019. إنهم يعملون على نموذج تقاسم الأرباح ، ويديرون الأعمال عن طريق بيع خدمات الفدية الخاصة بهم إلى مجرمي الإنترنت الآخرين. يتردد صدى أداء المجموعة عبر منتديات القرصنة مثل Exploit و RAMP ، حيث يتفاخرون بخبراتهم.
علاوة على ذلك ، تمتلك LockBit موقعًا مخصصًا لتسريب برامج الفدية ، حيث تنشر البيانات من ضحاياها باللغتين الروسية والإنجليزية. ومع ذلك ، يزعمون أن لديهم قاعدة في هولندا ، دون أن يعبروا عن أي دافع سياسي. هم حاليًا أكثر مجموعات برامج الفدية نشاطًا في العالم.
بدأ كل شيء في سبتمبر 2019 باستخدام ABCD ransomware ، باستخدام امتداد الملف ".abcd virus" خلال أعماله المبكرة. بحلول يناير 2020 ، تحول LockBit إلى عائلة RaaSواحتضنت اسمها الجديد ومعلنة عن حقبة جديدة من القرصنة الرقمية.
4. Lapsus $
اشتهرت مجموعة القرصنة الرهيبة هذه بهجوم فدية جريء على وزارة الصحة البرازيلية في كانون الأول (ديسمبر) 2021 (حسب ZDNet) ، مما يترك بيانات التطعيم ضد فيروس كورونا COVID-19 الخاصة بملايين الأشخاص في خطر. استهدفت هذه المجموعة منذ ذلك الحين شركات التكنولوجيا الشهيرة في جميع أنحاء العالم - Samsung و Microsoft و Nvidia ، على سبيل المثال لا الحصر. لقد تمكنوا حتى من تعطيل بعض الخدمات الأساسية لشركة الألعاب العملاقة ، Ubisoft. بالإضافة إلى ذلك ، فهم أحد المشتبه بهم الرئيسيين في إطلاق اختراق 2022 على ألعاب EA.
ومع ذلك ، لا تزال هوية هؤلاء المتسللين يكتنفها الغموض: تشير بعض التقارير إلى أن مراهقًا إنجليزيًا قد يكون العقل المدبر وراء ذلك ، بينما ذكر آخرون ارتباطًا بالبرازيل. بالرغم من الحافة تشير التقارير إلى أن شرطة لندن قامت بسبعة اعتقالات فيما يتعلق بـ Lapsus $ (جميعهم من المراهقين) ، وتواصل المجموعة العمل ، مما يترك السلطات والشركات في حالة تأهب قصوى.
5. الظلام أفرلورد
تشتهر The Dark Overlord (TDO) بابتزاز أهداف بارزة والتهديد بالإفراج عن مستندات حساسة ما لم يتم دفع فدية ضخمة. لقد وصلوا أولاً إلى أعين الجمهور من خلال بيع السجلات الطبية المسروقة في أسواق الويب المظلمة ثم انتقلوا لاستهداف Netflix و Disney و IMDb.
في تطور صادم ، ذكرت من قبل سي ان بي سي، تحولت المجموعة من القرصنة والابتزاز إلى شن هجمات على أساس الإرهاب على مدرسة كولومبيا فولز حي عن طريق إرسال رسائل تهديد للطلاب وأولياء الأمور ، للمطالبة بالدفع لمنع الضرر أطفال. تسببت هذه الهجمات الوحشية في حالة من الذعر العام ، مما أدى إلى إغلاق أكثر من 30 مدرسة وترك أكثر من 15000 طالب في منازلهم لمدة أسبوع. ومع ذلك ، لم يتوقف الأمر عند هذا الحد: فقد أعلنت شركة TDO عن اختراق "أوراق 9/11" ، مهددة بالإفراج عن مستندات بالغة السرية ما لم يتم دفع فدية كبيرة بعملة البيتكوين.
بينما تم القبض على أحد الأعضاء الرئيسيين في منظمة TDO وحكم عليه بالسجن ، لا تزال أصول المجموعة وهوياتها الحقيقية غير معروفة.
6. كلوب
استهدف Clop المؤسسات الكبيرة والقائمة ، لا سيما في مجال التمويل والرعاية الصحية وتجارة التجزئة ، وقد ظهر في عام 2019 ، مستغلًا نقاط ضعف الشبكة والتصيد الاحتيالي للوصول إلى الشبكة ، ثم التحرك بشكل جانبي لإصابة أكبر عدد ممكن من الأنظمة يستطيع. يسرقون البيانات ويطلبون فدية مقابل ذلك.
ومن بين ضحاياهم شركة Software AG ، وهي شركة برمجيات ألمانية ؛ جامعة كاليفورنيا سان فرانسيسكو (UCSF) ، مؤسسة أبحاث طبية بارزة ؛ ومستخدمي Accellion File Transfer Appliance (FTA).
لا تزال تكتيكات Clop السريعة والمعقدة تشكل تهديدًا كبيرًا للشركات في جميع أنحاء العالم ، مما يسلط الضوء على الحاجة إلى تدابير قوية للأمن السيبراني.
7. مجهول
من المحتمل أن يكون اسم Anonymous هو أكثر أسماء المتسللين شهرةً ، وهو عبارة عن مجموعة قرصنة لا مركزية نشأت في أعماق منتديات فور تشان المجهولة. من المزح غير المؤذية إلى القرصنة ، تطورت Anonymous لتصبح قوة لمعارضة الرقابة وظلم الشركات.
تشتهر المجموعة بأقنعة Guy Fawkes / V For Vendetta ، وتعود جذورها إلى عام 2008 عندما استهدفت كنيسة السيانتولوجيا انتقاما من الرقابة المزعومة. منذ ذلك الحين ، تضمنت أهداف Anonymous RIAA و FBI وحتى ISIS (نعم ، الجماعة الإرهابية). على الرغم من أنها تعزز مبادئ مثل حرية المعلومات والخصوصية ، إلا أن طبيعتها اللامركزية تثير الجدل حول أسبابها الحقيقية.
بينما شهدت Anonymous نصيبها العادل من الاعتقالات ، استمرت أنشطتها في الظهور بين الحين والآخر.
8. اليعسوب
يُعرف أيضًا باسم Berserk Bear و Crouching Yeti و DYMALLOY و Iron Liberty ، اليعسوب هو تجسس إلكتروني مجموعة يعتقد أنها تتكون من جهاز الأمن الفيدرالي ذو المهارات العالية في الاتحاد الروسي (FSB) قراصنة. تعمل Dragonfly منذ عام 2010 (على الأقل) ، ولديها سجل حافل في استهداف البنية التحتية الحيوية كيانات في أوروبا وأمريكا الشمالية ، وكذلك شركات الدفاع والطيران والحكومة الأنظمة.
يتألف أسلوب عمل المجموعة من حملات التصيد بالرمح المتطورة وهجمات التسوية من السيارات. على الرغم من عدم وجود حوادث مؤكدة رسميًا مرتبطة بنشاط الجماعة ، يُعتقد على نطاق واسع أنها مرتبطة بالحكومة الروسية.
استهدفت هجمات DDoS من Dragonfly شركات توزيع المياه والطاقة في العديد من البلدان ، بما في ذلك ألمانيا وأوكرانيا وسويسرا وتركيا والولايات المتحدة الأمريكية ، مما أدى إلى انقطاع التيار الكهربائي الذي أثر على الآلاف من المواطنين.
9. نادي الفوضى للكمبيوتر
منذ عام 1981 ، كان نادي Chaos Computer Club (CCC) يقاتل من أجل الخصوصية والأمان ، ومع حوالي 7700 عضو ، فإنهم يحزمون لكمة قوية. CCC هي الأكبر في أوروبا فرقة من قراصنة القبعة البيضاء.
يعمل هؤلاء المخترقون معًا في مساحات قرصنة إقليمية تسمى "Erfakreisen" و "Chaostreffs" الأصغر. هم أيضا يرمون حفلة سنوية ، تسمى Chaos Communication Congress ، وتهز عالم التكنولوجيا بنشرها بعنوان "يموت داتنشلودر ".
بالنسبة لمهمتهم الرئيسية ، فإنهم جميعًا يتعلقون بالقرصنة وحرية المعلومات وأمن البيانات القوي. في عام 2022 ، اخترقوا أنظمة التعرف على الفيديو (Video-Ident) ، وتمكنوا من الوصول إلى السجلات الصحية الخاصة بالفرد. تهدف هذه الخطوة الجريئة إلى تسليط الضوء على المخاطر الأمنية المحتملة ، وتسليط الضوء على الحاجة إلى دفاعات أقوى في التطبيقات الحساسة.
10. APT41 المعروف أيضًا باسم Double Dragon
أدخل Double Dragon ، وهي مجموعة يشتبه في أن لها علاقات مع وزارة أمن الدولة الصينية (MSS) ، مما يجعلها تهديدًا لأعداء الحكومة الصينية. تعريشة (رسميًا FireEye) ، وهي شركة للأمن السيبراني ، واثقة من أن هذه التنانين السيبرانية مدعومة من قبل الحزب الشيوعي الصيني (CCP).
لسنوات عديدة ، كانت Double Dragon تنجح في القيام بأعمال التجسس المثيرة بينما كانت تطارد سرًا الكنوز اللامعة للمكاسب الشخصية - إنها حالة مربحة للجميع. لقد كانوا يستهدفون قطاعات مثل الرعاية الصحية والاتصالات والتكنولوجيا وعالم الألعاب (المطورين والموزعين والناشرين على حد سواء). يبدو أن الجميع على رادارهم.
انها البداية فقط
يجب أن نتذكر أن عالم الحرب الإلكترونية يتغير باستمرار ، للأفضل أو للأسوأ. ستنمو مجموعات جديدة ، وستسقط المجموعات القديمة ، وقد يعيد البعض اكتشاف أنفسهم. ومع ذلك ، هناك شيء واحد مؤكد: هذه لعبة قط وفأر لا نهاية لها.