Kollektivet av hackere representerer en mangfoldig samling av trusler, og det er kun gjennom å forstå disse truslene, deres motiver og metoder at vi har mulighet til å beskytte oss selv.
Så hvilke hackergrupper er mest beryktede og aktive i dag? Hvem er deres mål? Og hva er drivkraften bak deres handlinger?
Hva definerer en hackergruppe?
Hackergrupper er ofte desentraliserte konstellasjoner av individer med teknisk innsikt, men med tvilsom dømmekraft. De utnytter svakheter i datasystemer eller nettverk for å utføre overbelastningsangrep (DDoS), installere skadelig programvare eller stjele sensitiv informasjon. Motivene bak slike angrep er mange, men ofte handler det om økonomisk vinning, spionasje, ideologiske overbevisninger, eller rett og slett ren underholdning.
Hackergrupper er typisk sammensatt av hackere med ulike roller, fra «white hat»-hackere, som opererer innenfor etiske rammer, til «black hat»-hackere, som er drevet av ondsinnede hensikter, og «grey hat»-hackere, som opererer i en gråsone mellom de to.
Disse gruppene er kjent for sin oppfinnsomhet og benytter seg av avanserte teknikker som «zero-day»-sårbarheter, phishing-metoder og sosial manipulering for å nå sine mål. Deres angrep retter seg mot myndigheter, bedrifter, finansinstitusjoner og kritisk infrastruktur, noe som understreker behovet for avansert digital sikkerhet.
Ved å holde oss oppdatert på deres taktikker kan vi styrke vårt forsvar, beskytte sensitiv informasjon og fremme et tryggere digitalt miljø for alle. La oss derfor utforske noen av de mest bemerkelsesverdige hackergruppene i dagens dynamiske cybersikkerhetslandskap.
1. Lazarus-gruppen
I januar 2023 rapporterte Al Jazeera at denne gruppen stjal svimlende 100 millioner dollar i Harmony-kryptovaluta, noe som igjen satte Nord-Korea i søkelyset når det gjelder cybersikkerhet. Dette var imidlertid ikke deres første operasjon. Lazarus-gruppen har en lang og beryktet historie, inkludert angrep på Sony og spredningen av WannaCry-viruset, en av de mest kjente malware-angrepene noensinne.
Deres suksess ligger i deres utholdenhet og nådeløse forfølgelse av høyt profilerte mål. Fra tidlige DDoS-angrep mot den sørkoreanske regjeringen til infiltrasjon av banker verden over, har Lazarus-gruppens angrep fortsatt å skape overskrifter. Det beryktede Sony Pictures-angrepet i 2014 ga dem internasjonal oppmerksomhet, og avslørte konfidensiell informasjon, hemmelig korrespondanse og kommende filmer før lansering. Nå fokuserer imidlertid Lazarus-gruppen i større grad på kryptovaluta.
Mens deres metoder og mål endrer seg, er deres identitet fortsatt et mysterium. Er Lazarus-gruppen finansiert av den nordkoreanske regjeringen, eller er de en internasjonal gruppe av leiesoldat-hackere?
2. BlackBasta
Denne ransomware-gruppen dukket opp i 2022 med en ransomware-as-a-service (RaaS)-operasjon som etterlot seg et spor av virksomheter som var rammet og hundrevis av bekreftede ofre i løpet av få måneder. Bleeping Computer rapporterte at et sveitsisk teknologiselskap, ABB, ble rammet av løsepengevirus, og sensitive data havnet i hendene på disse nettkriminelle. BlackBasta kjennetegnes av velberegnede og presise angrep.
BlackBasta har angrepet organisasjoner over hele USA, Canada, Storbritannia, Australia, New Zealand og Japan. Det ryktes at gruppen har sine røtter i restene av den nedlagte russiske Conti-gruppen.
Gitt likhetene i malware-utvikling, lekkasjenettsteder og kommunikasjonsmetoder for forhandlinger og betaling, er det rimelig å anta at BlackBasta i det minste er et «barn» av Conti.
3. LockBit
LockBit, en hensynsløs RaaS-gruppe, har operert siden slutten av 2019. De bruker en fortjenestedelingsmodell og selger sine løsepengetjenester til andre cyberkriminelle. Gruppen er kjent for sin aktivitet på hackingfora som Exploit og RAMP, hvor de skryter av sin ekspertise.
LockBit har også et eget lekkasjenettsted for løsepengevirus, der de publiserer data fra sine ofre på både russisk og engelsk. De hevder imidlertid å ha base i Nederland, og understreker at de ikke har noen politisk motivasjon. For tiden er de den mest aktive løsepengevaregruppen i verden.
Det hele startet i september 2019 med ABCD-løsepengeviruset, som brukte filtypen «.abcd virus». I januar 2020 utviklet LockBit seg til en RaaS-familie, og etablerte sitt nye navn og en ny æra innen digital piratvirksomhet.
4. Lapsus$
Denne beryktede hackergruppen ble kjent for et løsepengeangrep på det brasilianske helsedepartementet i desember 2021 (ifølge ZDNet), som satte vaksinasjonsdataene til millioner av mennesker i fare. Siden den gang har gruppen rettet seg mot store teknologiselskaper over hele verden, som Samsung, Microsoft og Nvidia. De har også forstyrret viktige tjenester fra spillgiganten Ubisoft. I tillegg er de blant de mistenkte i angrepet mot EA Games i 2022.
Identiteten til disse hackerne er imidlertid fortsatt uklar: noen rapporter tyder på at en engelsk tenåring kan være hjernen bak operasjonen, mens andre spekulerer i en forbindelse til Brasil. Selv om The Verge rapporterer at London-politiet har arrestert syv personer i forbindelse med Lapsus$ (alle tenåringer), fortsetter gruppen å operere, og setter myndigheter og selskaper i høy beredskap.
5. The Dark Overlord
The Dark Overlord (TDO) er kjent for å presse profilerte mål og true med å offentliggjøre sensitiv informasjon med mindre det betales store løsesummer. De ble først kjent for salg av stjålne medisinske journaler på mørke nettmarkeder, og flyttet deretter over til Netflix, Disney og IMDb.
En sjokkerende vending kom da gruppen, som rapportert av CNBC, eskalerte fra hacking og utpressing til å gjennomføre terrorbaserte angrep mot Columbia Falls skoledistrikt ved å sende truende meldinger til elever og foreldre, og kreve betaling for å forhindre skade på barn. Disse grufulle angrepene skapte offentlig panikk, resulterte i stenging av over 30 skoler og holdt over 15 000 elever hjemme i en uke. I tillegg annonserte TDO hacket «9/11 Papers», og truet med å publisere topphemmelig informasjon med mindre de fikk en stor sum i Bitcoin.
Selv om et av hovedmedlemmene i TDO ble arrestert og dømt, er gruppens opprinnelse og identitet fortsatt ukjent.
6. Clop
Clop, som dukket opp i 2019, retter seg mot store, etablerte selskaper, særlig innen finans, helsevesen og detaljhandel. De utnytter sårbarheter i nettverk og phishing for å få tilgang, og beveger seg deretter lateralt for å infisere så mange systemer som mulig. De stjeler data og krever løsepenger for det.
Noen av deres ofre inkluderer Software AG, et tysk programvareselskap, University of California San Francisco (UCSF), en fremtredende medisinsk forskningsinstitusjon, og brukere av Accellion File Transfer Appliance (FTA).
Clops raske og avanserte taktikker fortsetter å utgjøre en betydelig trussel for selskaper verden over, og understreker behovet for effektive cybersikkerhetstiltak.
7. Anonymous
Anonymous, kanskje det mest kjente navnet innen hacking, er et desentralisert kollektiv som har sine røtter i de anonyme foraene på 4chan. Gruppen har utviklet seg fra harmløse spøker til hacktivisme og er en kraft i kampen mot sensur og urettferdighet fra selskaper.
Kjent for sine Guy Fawkes/V for Vendetta-masker, har gruppen røtter tilbake til 2008 da de angrep Scientologikirken som gjengjeldelse for påstått sensur. Siden da har Anonymous hatt RIAA, FBI og til og med ISIS (terrorgruppen) som mål. Selv om de fremmer prinsipper som informasjonsfrihet og personvern, skaper deres desentraliserte natur debatt om deres underliggende motiver.
Til tross for et betydelig antall arrestasjoner, fortsetter Anonymous sine aktiviteter.
8. Dragonfly
Dragonfly, også kjent som Berserk Bear, Crouching Yeti, DYMALLOY og Iron Liberty, er en gruppe som driver med cyber-spionasje, som antas å bestå av dyktige hackere fra den russiske føderasjonens sikkerhetstjeneste (FSB). Dragonfly har vært aktiv siden 2010 (minst) og er kjent for å angripe kritisk infrastruktur i Europa og Nord-Amerika, samt forsvars- og luftfartsselskaper og offentlige systemer.
Gruppen bruker avanserte spyd-phishing-kampanjer og «drive-by»-angrep. Selv om det ikke er bekreftede hendelser knyttet til gruppens aktivitet, antas de å være tilknyttet den russiske regjeringen.
Dragonflys DDoS-angrep har vært rettet mot vann- og energiselskaper i flere land, inkludert Tyskland, Ukraina, Sveits, Tyrkia og USA, noe som har ført til strømbrudd som har påvirket tusenvis av innbyggere.
9. Chaos Computer Club
Chaos Computer Club (CCC) har siden 1981 kjempet for personvern og sikkerhet. Med rundt 7700 medlemmer er de en betydelig aktør. CCC er Europas største gruppe av «white hat»-hackere.
Disse hackerne jobber sammen i regionale hackerområder kalt «Erfakreisen» og mindre «Chaostreffs». De arrangerer også en årlig begivenhet, Chaos Communication Congress, og utgir publikasjonen «Die Datenschleuder».
Deres hovedfokus er hacktivisme, informasjonsfrihet og sterk datasikkerhet. I 2022 hacket de seg inn i videobaserte identifikasjonssystemer (Video-Ident) og fikk tilgang til en persons private helsejournaler. Dette demonstrerte potensielle sikkerhetsrisikoer og understreket behovet for bedre sikkerhet i sensitive applikasjoner.
10. APT41 aka Double Dragon
Double Dragon, som antas å ha bånd til det kinesiske departementet for statssikkerhet (MSS), utgjør en trussel mot fiendene til den kinesiske regjeringen. Trellix (tidligere FireEye), et cybersikkerhetsselskap, er overbevist om at disse kyber-dragene støttes av det kinesiske kommunistpartiet (KKP).
Double Dragon har i mange år gjennomført spionasjeoppdrag samtidig som de jakter på personlig vinning – en vinn-vinn-situasjon for dem. De har rettet seg mot sektorer som helsevesen, telekom, teknologi og spillindustrien (både utviklere, distributører og utgivere). Det ser ut til at alle er på radaren deres.
Det er bare begynnelsen
Vi må huske at den digitale krigføringen er i konstant endring. Nye grupper vil oppstå, gamle vil forsvinne, og noen vil gjenoppfinne seg selv. En ting er imidlertid sikkert: dette er et evig katt-og-mus-spill.