9 modern hacker csoport államilag támogatott - faktrum

Hacker csoport ma - egy nagyon is valós veszélyt. És mi nem beszélünk hackereket amatőr, de komoly szakmai hacker csoport dolgozik különböző kormányok. Ezek a csoportok által támogatott az ország, képesek behatolni a média hálózat, a hálózat a nagyvállalatok, a katonai szervek, kormányok ... Pierce és megbosszulja magát.

A helyzet olyan súlyos, hogy már az úgynevezett „másik hidegháború”. és ez a háború valóban globális, de látják, hogy ez nem minden. De ez nem tart sokáig, és a számítógépes támadások fogják tekinteni, mint az igazi katonai akciót.

1. „A szíriai elektronikus hadsereg” (Szíria)

2. «Tarh Andishan» (Irán)

Továbbá, a csoport nagy légitársaságok támadtak, és bizonyos esetekben, akkor is sikerült teljes hozzáférést a repülőtéri infrastruktúra és rendszerek.

Szerint Cylance véleményt, az infrastruktúra, a rendelkezésre álló Tarh Andishan, túl magas, úgy, hogy nem lehet a munkát egy személy vagy egy kis csoport. Tarh Andishan fejlett technológiát, például egy SQL-injection, a legújabb hasznosítja, hátsóajtó, és így tovább. Úgy gondoljuk, hogy ebben a csoportban mintegy 20 tagja van, amelyek többsége található Teheránban, és egyes tagjainak - Kanada, Hollandia és az Egyesült Királyság. Áldozatok csoportok voltak az Egyesült Államokban, Közép-Amerika, Európa egyes részein, Dél-Korea, Pakisztán, Izrael és számos más közel-keleti régióban.

3. "Dragonfly" / "Energy Bear" (Kelet-Európa)

„Dragonfly” használ trójaiak, mint a saját Backdoor. Oldrea és trójai. Karagany. Ez kém szoftver, amely lehetővé teszi, hogy figyelemmel kísérje az energia területén, bár csoport módszer használható az ipari szabotázs. Kártékony szoftvert, mely általában egy adathalász e-mailek, bár a hackerek az utóbbi időben javult a célzási módszerek, és most élvezhetik a különleges weboldal, amely átirányítja a sorozat használt ig Oldrea vagy Karagany nem esnek bele az áldozat rendszerét.

És a későbbi szakaszaiban a kampány, a hackerek még tanult megfertőzni törvényes szoftver úgy, hogy lehet letölteni, és telepíteni a rendszert, mint korábban, de tartalmaz egy rosszindulatú program.

csoport „Dragonfly” kampány (például a Stuxnet féreg előtt) volt az egyik első komoly kísérletet közvetlenül szabályozzák az ipari rendszer. Ellentétben a Stuxnet, melynek célja az volt csak az iráni nukleáris program, az intézkedések „Dragonfly” sokkal szélesebb, mint hosszú volt kémkedés és egy nagyszerű lehetőség a súlyos ipari szabotázs.

4. "Az egyéni hozzáférési műveletek" (USA)

Miután az Egyesült Államok Stuxnet nem fognak lemaradni cyber hadviselés és a kémkedés játékokat. Az ország fenntartja a jogot arra, hogy „minden eszközt - diplomáciai, informatikai, katonai és gazdasági - adott esetben és az alkalmazandó nemzetközi joggal.”

Az államilag támogatott csoport amerikai hackerek az úgynevezett „egyéni hozzáférési műveletek” működteti az amerikai Nemzetbiztonsági Ügynökség.

9 modern hacker csoport államilag támogatott - faktrum

5. "Ajax Security Group" / "Flying cica" (Irán)

Ő kormányzati támogatás tagadják, de sokan úgy vélik, hogy ők vettek fel az iráni kormány, valamint a csoport igyekszik minden módon vonzza a kormány figyelmét, hogy a nyilvános tevékenység egyértelműen reményében állami támogatás.

A cég FireEye úgy vélik, hogy ez egy „biztonsági csoport Ajax” vette a mai úgynevezett „Operation sáfrány rózsa”. Ez volt a sorozat az adathalász-támadások és megpróbálja módosítani a web-alapú hozzáférést a Microsoft Outlook és a VPN oldalt annak érdekében, hogy a hitelesítő felhasználók és információk az amerikai védelmi ipar. Továbbá, a csoport részt vesz kiteszik a másként gondolkodókat, biztosítva számukra a szolgáltatások, állítólag szabad cenzúrával.

Kína elutasította a vádakat, mondván, hogy a jelentés „nem tényeken alapul”, és hogy benne egy tiszta „hiányzó műszaki bizonyíték”.

Brad Glosserman, ügyvezető igazgatója a Center for Stratégiai és Nemzetközi Tanulmányok Pacific Forum, tagadta ezt, mondván, hogy a bizonyíték elegendő. A Mandiant is tudom, hol legtöbb támadás származott: a 12 emeletes épület Shanghai közelében, ahol a hackerek bejutottak erőteljes optikai kábelek.

7. "axióma" (Kína)

A koalíció csoportok kapcsolatos kiberbiztonság, amely tartalmazza Bit9, a Microsoft, Symantec, ThreatConnect, Volexity és más cégek, meghatározott veszélyes hacker csoport, amely az úgynevezett „Axiom”.

A jelentés „axióma” le, mint egy alcsoport, amely része egy nagyobb és még ismeretlen csoport, több mint hat év, és a támadó többnyire magáncégek, amelyek jelentős hatást gyakorolnak a világgazdaság. Az alkalmazott módszerek széles skáláját, kezdve a hatalmas vírus támadások komplex kihasználása, amelynek fejlesztése éveket vesz igénybe. Szintén célok csoportok nyugati kormányok, különböző demokratikus intézmények és ellenzékiek egyaránt belül és kívül Kínában.

8. "121 Office" (Phenjan, Észak-Korea)

„Guardians of Peace” írta: „Bármi is történik az elkövetkező napokban, ez az úgynevezett” kapzsiság Sony Pictures Entertainment”. Az egész világ elítéli SONY ».

Mindez vezetett arra a tényre, hogy Észak-Korea kezdte hibáztatni a támadásokat. A média kezdtek megjelenni hivatkozások csoport, most az úgynevezett „121 sz.” Úgy véljük, hogy a „121 Office” - a csoport észak-koreai hackerek és számítógépes szakemberek, hogy végezzen cyberwarfare. Disszidensek azt állította, hogy ez a csoport tartozik a Main Felderítő Hivatal, a Honvédelmi Minisztérium, Észak-Korea.

Egyes jelentések szerint „121 Office” van 1800 alkalmazottal, akik úgy az elit a jelenlegi, és amely számos ösztönző, mint például a magasabb bérek és a képesség, hogy mozog a család Phenjan, ahol a dolgozók kiosztani a lakásban. Defector Jang Si-YUL mondta Reuters hírügynökség, hogy tanult a csoport tagjai az észak-koreai Automation Egyetemen. Azt is mondta, hogy vannak külföldi egység a csoport.

9. „A nyugodt ügetés” (Kína)

De ezek az emberek nem csak a személyazonosság-lopás. Belépnek és tárgyak, amelyek a legbiztonságosabbnak tartott a világon. Ezek közé tartozik a védelmi ipar, nagyvállalatok és kormányok nagyhatalmak. Forrás támadások lehetnek az Egyesült Államok, Kína, Tajvan és Dél-Korea.

Sok jel mutat arra, hogy a „láthatatlan lynx” Kínából érkezett, de eddig nem világos, hogy az állami finanszírozás, vagy ez csak egy nagyon erős csapat zsoldos. Azonban a fejlett készségek és technikák, valamint az a tény, hogy minden az infrastruktúra, valamint a szerverek ellenőrzésére és szabályozására található Kínában - mindezt teszi egy kétséges, hogy a művész nem állami támogatás nélkül.

Mint a bejegyzést? Support Faktrum kattintással: