黑客組織是由大量技術(shù)熟練但道德缺失的專業(yè)人員組成的去中心化組織,他們利用計算機(jī)系統(tǒng)或網(wǎng)絡(luò)中的安全漏洞,實(shí)施DDoS攻擊、安裝惡意軟件或竊取敏感數(shù)據(jù)。黑客組織的攻擊目標(biāo)包括了政府機(jī)構(gòu)、企業(yè)組織、金融機(jī)構(gòu)和關(guān)鍵基礎(chǔ)設(shè)施單位等,雖然他們實(shí)施這些攻擊的原因很多,但通常可以歸結(jié)為非法牟利、從事間諜活動以及國家間的對抗等。
黑客組織會給企業(yè)的數(shù)字化發(fā)展帶來多種威脅和挑戰(zhàn),只有充分了解他們的背景、動機(jī)、策略,企業(yè)才有機(jī)會更好地保護(hù)自己。日前,安全網(wǎng)站makeuseof.com收集整理了目前最活躍、最危險的10大黑客組織,通過研究這些組織的特性,企業(yè)可以學(xué)習(xí)如何更好地識別、預(yù)防和抵御他們,并為可能發(fā)生的攻擊做好準(zhǔn)備。
01
Lazarus??Group
Lazarus Group又名HIDDEN COBRA、Zinc、APT-C-26、Guardians of Peace等稱號,被行業(yè)普遍認(rèn)為是來自東亞地區(qū)某國的一個活躍APT組織。雖然Lazarus Group的攻擊戰(zhàn)術(shù)和攻擊目標(biāo)不斷變化,但該組織的身份至今依然是個謎,目前并不能確認(rèn)Lazarus Group到底是一個由政府資助的黑客組織還是一個全球性的雇傭性黑客團(tuán)伙。
自2009年起,大量的網(wǎng)絡(luò)攻擊事件被認(rèn)為是由該組織發(fā)起并實(shí)施,特別在2017年后,Lazarus Group加大了攻擊行動力度,組織了多起影響重大的攻擊事件,例如對波蘭和墨西哥等國的大型銀行機(jī)構(gòu)開展攻擊、釋放WannaCry病毒以及針對美國政府外包服務(wù)商的網(wǎng)絡(luò)釣魚行動等。2023年1月,該黑客組織盜走了價值驚人的1億美元Harmony加密貨幣,使其再度成為網(wǎng)絡(luò)安全界關(guān)注的焦點(diǎn)。
Lazarus攻擊目的主要以竊取資金為主,針對銀行、比特幣交易所等金融機(jī)構(gòu)及個人實(shí)施定向攻擊,堪稱全球金融機(jī)構(gòu)的最大威脅。其次,Lazarus還針對航空航天、工程、技術(shù)、政府、媒體等機(jī)構(gòu)及企業(yè)進(jìn)行滲透,達(dá)到竊取重要資料及破壞勒索的目的。
02
BlackBasta
BlackBasta 勒索軟件組織在2022年初引起全球網(wǎng)絡(luò)安全界的關(guān)注,這個勒索軟件即服務(wù)(RaaS)犯罪組織在短短幾個月內(nèi)攻陷了一系列企業(yè)組織并使其成為受害者。據(jù)安全外媒報道稱,瑞士科技巨頭ABB受到了該組織的攻擊導(dǎo)致大量敏感數(shù)據(jù)泄露,最終不得不支付了天價贖金。而BlackBasta組織的最大特點(diǎn)就是通過精心策劃發(fā)起精準(zhǔn)勒索攻擊。
目前,BlackBasta不遺余力地將美國、加拿大、英國、澳大利亞、新西蘭和日本等國的企業(yè)組織作為攻擊目標(biāo)。行業(yè)普遍認(rèn)為該組織和已解散的俄羅斯Conti勒索組織有高度相關(guān)性,因為他們在惡意軟件開發(fā)、勒索談判流程和付款方法上存在非常多的相似之處。
03
LockBit
LockBit勒索軟件于2019年首次浮出水面,由于其不斷采用新的策略、技術(shù)和支付方式,經(jīng)不斷發(fā)展和演變,現(xiàn)已成為勒索軟件領(lǐng)域作案最為頻繁的威脅團(tuán)伙之一,也被研究人員列為當(dāng)前“最危險的惡意軟件威脅之一”。LockBit勒索軟件與其他勒索軟件的關(guān)鍵區(qū)別在于,在勒索策略上已經(jīng)開始資本化發(fā)展,成為一款勒索軟件即服務(wù)(RaaS)產(chǎn)品。同時,該團(tuán)伙還一直將工業(yè)基礎(chǔ)設(shè)施作為重點(diǎn)關(guān)注的攻擊目標(biāo)。研究人員還發(fā)現(xiàn),LockBit團(tuán)伙在2022年11月開始攻擊macOS用戶,且能在受害者的macOS環(huán)境中造成與Windows 環(huán)境中同樣嚴(yán)重的破壞。
04
Lapsus$
Lapsus$是一個可怕的黑客組織,其在2021年12月,對巴西國家衛(wèi)生部進(jìn)行了非法的勒索軟件攻擊,導(dǎo)致數(shù)百萬人的新冠疫苗接種數(shù)據(jù)被泄露。此后,這個組織就盯上了全球各地的知名科技公司。2022年3月,Lapsus $ 組織在不到二十天的時間內(nèi)“瘋狂作案”,英偉達(dá)、三星、育碧、微軟等科技巨頭都成為其勒索攻擊的受害者。此外,他們還對網(wǎng)絡(luò)游戲公司發(fā)起了廣泛的黑客攻擊。
不過,該組織成員的身份依然成謎:報道稱一名英國少年可能是幕后黑手,另有報道則認(rèn)為該組織和巴西有密切關(guān)聯(lián)。雖然倫敦警方逮捕了七名與Lapsus$組織有關(guān)的犯罪人員,但該組織仍在繼續(xù)運(yùn)作,企業(yè)組織應(yīng)該對其進(jìn)行高度戒備。
05
Dark Overlord
Dark Overlord(TDO)一直以知名的企業(yè)或社會組織作為勒索攻擊的目標(biāo),如果得不到巨額贖金,就會公布受害組織的敏感文件。該組織最初是在2016年被業(yè)界關(guān)注,當(dāng)時他們主要是針對醫(yī)療衛(wèi)生機(jī)構(gòu)和學(xué)校進(jìn)行攻擊,甚至?xí)蚴芎φ甙l(fā)出人身威脅的恐嚇。這些慘無人性的攻擊引起了廣泛的社會性恐慌,導(dǎo)致美國30多所學(xué)校關(guān)閉,15000多名學(xué)生休學(xué)在家。2022年,TDO聲稱將披露和“9/11事件”相關(guān)的絕密文件,并以此威脅美國政府支付贖金。雖然TDO的一名主要成員已經(jīng)被捕入獄,但該組織的起源和成員身份仍不得而知。
06
Clop?組織
Clop組織發(fā)起的網(wǎng)絡(luò)攻擊是在 2019 年被業(yè)界發(fā)現(xiàn),他們主要針對大型成熟企業(yè),尤其是金融、醫(yī)療保健和零售領(lǐng)域的組織。Clop組織的攻擊目標(biāo)是竊取數(shù)據(jù)并索要贖金,他們善于利用網(wǎng)絡(luò)漏洞和網(wǎng)絡(luò)釣魚來獲取網(wǎng)絡(luò)訪問權(quán)限,然后橫向移動以感染盡可能多的系統(tǒng)。目前,Clop組織攻擊的受害者包括 Software AG、加州大學(xué)舊金山分校 (UCSF)和文件傳輸設(shè)備制造商Accellion等。由于Clop的攻擊策略不斷變化且非常復(fù)雜,因此該組織持續(xù)對世界各地的大型公司構(gòu)成較嚴(yán)重的威脅。
07
Anonymous
Anonymous是一個去中心化的國際活動家和黑客行動主義集體和運(yùn)動,主要以針對政府機(jī)構(gòu)、社會性團(tuán)體和教會組織開展網(wǎng)絡(luò)攻擊而聞名。Anonymous起源于2003年的圖像板4chan,代表許多在線和離線社區(qū)用戶同時作為“無政府主義”、數(shù)字化“全球大腦”或“蜂群思維”存在的概念。匿名成員(被稱為 anons)有時可以通過在圖畫小說和電影 V for Vendetta 中描繪的風(fēng)格佩戴Guy Fawkes面具來體現(xiàn)他們的特點(diǎn)。目前,業(yè)界對該組織的行動和有效性認(rèn)知存在較大分歧,一些支持者稱該組織為“自由戰(zhàn)士”,而反對者們則稱他們?yōu)椤熬W(wǎng)絡(luò)恐怖分子”。
08
Dragonfly
Dragonfly也被稱為Berserk Bear、Crouching Yeti、DYMALLOY和Iron Liberty,被認(rèn)為是一個得到了政府機(jī)構(gòu)支持的網(wǎng)絡(luò)間諜組織,由一批具備較高攻擊技能的黑客組成。從2010年開始,Dragonfly組織就開始規(guī)范化地運(yùn)營,并針對歐洲和北美的關(guān)鍵基礎(chǔ)設(shè)施以及國防領(lǐng)域的軍工系統(tǒng)進(jìn)行了特定攻擊,但目前尚沒有被官方明確證實(shí)與該組織有關(guān)的網(wǎng)絡(luò)攻擊事件。該組織的主要攻擊模式包括復(fù)雜的魚叉式網(wǎng)絡(luò)釣魚活動和路過式妥協(xié)攻擊,
09
Killnet
Killnet是一個從 2022年1月開始頻繁活動的年輕黑客組織,其最初只是在黑客論壇上出售 DDoS攻擊“服務(wù)”。隨著東歐地區(qū)沖突的爆發(fā),該組織成為沖突期間最為活躍的黑客組織之一 。盡管Killnet組織的攻擊目標(biāo)主要是針對烏克蘭以及支持烏克蘭的國家和地區(qū),不過安全研究人士認(rèn)為,Killnet是一個由民間黑客組成的松散團(tuán)體,與政府組織和軍事機(jī)構(gòu)并無直接關(guān)系。在2022年,Killnet 組織幾乎每個月都會發(fā)動多起網(wǎng)絡(luò)攻擊,導(dǎo)致多國的政府服務(wù)和關(guān)鍵基礎(chǔ)設(shè)施癱瘓。不過受限于 DDoS 的性質(zhì),Killnet組織的攻擊活動很少對攻擊目標(biāo)產(chǎn)生嚴(yán)重的長期影響。
10
Kimsuky
Kimsuky又名APT-C-55、Mystery Baby、Smoke Screen、Black Banshe 等,最早由卡巴斯基公司于2013年發(fā)現(xiàn)并命名。在此后的10年間,Kimsuky 組織一直處于活躍狀態(tài),攻擊目標(biāo)包括美國、日本、俄羅斯以及一些歐洲國家。數(shù)據(jù)顯示,Kimsuky 組織在2022年的活躍度還在持續(xù)提升,保持了全年范圍內(nèi)的攻擊覆蓋度。Kimsuky 組織擁有功能完善的惡意代碼武器庫,能夠持續(xù)更新攻擊工具,并使用新技術(shù)增加反分析手段。同時,該組織擅長以社會熱點(diǎn)、地緣政治事件為誘餌,通過魚叉式網(wǎng)絡(luò)釣魚、社會工程學(xué)、水坑攻擊等手段,向受害者投遞誘餌文檔、惡意軟件。