Krijg een kijkje in de wereld van moderne hacktivisten en cybercriminelen.
De hackgemeenschap bestaat uit een breed scala aan bedreigingen, en alleen door ze, hun motieven en hun tactieken te leren kennen, hebben we een kans om onszelf te verdedigen.
Dus wat zijn de meest beruchte hackgroepen die momenteel actief zijn? Op wie richten ze zich? En waarom?
Wat is een hackergroep?
Vaker wel dan niet zijn hackergroepen gedecentraliseerde organisaties die worden gevormd door bekwame maar slecht beoordeelde personen die beveiligingsfouten in computersystemen of netwerken om gedistribueerde denial-of-service (DDoS)-aanvallen uit te voeren, schadelijke software, ook wel malware genoemd, te installeren of te stelen gevoelige data. Hoewel er geen tekort is aan redenen waarom hackers deze aanvallen uitvoeren, komt het meestal neer op winst, spionage, ideologische achtervolgingen of gewoon om te lachen.
Hackergroepen bestaan meestal uit hackers met specifieke rollen, zoals "white hat" of ethische hackers, "black hat" of kwaadwillende hackers, en "grey hat" hackers die een mix zijn van zowel ethische als niet-ethisch.
Deze groepen zijn berucht om hun vindingrijkheid, gebruikmakend van geavanceerde technieken en tactieken zoals zero-day exploits, phishing-schema's en social engineering om hun doelstellingen te bereiken. Hun doelwitten zijn onder meer overheden, organisaties, financiële instellingen en kritieke infrastructuur, wat de noodzaak van superieure cyberbeveiligingsmaatregelen benadrukt.
Door hun lastige tactieken bij te houden, kunnen we onze verdediging versterken, gevoelige informatie beschermen en zorgen voor een veiligere digitale omgeving voor iedereen. Dus laten we de hackgroepen ontmoeten die naam hebben gemaakt in de steeds evoluerende wereld van cyberbeveiliging.
1. Lazarus Groep
In januari 2023, Al Jazeera meldde dat dit hackerscollectief er vandoor ging met maar liefst 100 miljoen dollar aan Harmony-cryptocurrency, waardoor Noord-Korea weer in de schijnwerpers op het gebied van cyberbeveiliging kwam te staan. Dit was echter verre van hun eerste rodeo. De Lazarus Group heeft een beruchte geschiedenis, waaronder aanvallen op Sony en het ontketenen van het WannaCry-virus, een van de meest beruchte malware-aanvallen aller tijden.
Hun succes ligt in hun veerkracht en het meedogenloze najagen van belangrijke doelen. Van hun eerste DDoS-aanvallen tegen de Zuid-Koreaanse regering tot het infiltreren van banken over de hele wereld en het stelen van miljoenen, de brutale heldendaden van de Lazarus Group blijven de krantenkoppen halen. De beruchte Sony Pictures-aanval in 2014 bezorgde hen wereldwijde populariteit, waarbij vertrouwelijke informatie, uiterst geheime correspondentie en aankomende films voor hun releasedatum werden onthuld. Maar de Lazarus Group richt zich nu liever op cryptocurrencies.
Terwijl hun tactieken en doelwitten blijven veranderen, blijft één ding een mysterie: hun identiteit. Wordt de Lazarus Group gefinancierd door de Noord-Koreaanse regering of zijn ze een internationale hackersbende?
2. BlackBasta
Dit ransomware-wonderkind stormde begin 2022 de cyberscene binnen met een ransomware-as-a-service (RaaS) criminele onderneming die een spoor van zakelijke slachtoffers en honderden bevestigde slachtoffers achterliet in slechts een paar gevallen maanden. Piepende computer meldde dat een Zwitserse technologiegigant genaamd ABB werd getroffen door ransomware en dat gevoelige gegevens in de handen van deze cybercriminelen terechtkwamen. Bij BlackBasta draait alles om goed berekende, nauwkeurige slagen.
BlackBasta liet geen middel onbeproefd en richtte zich op organisaties in de VS, Canada, het VK, Australië, Nieuw-Zeeland en Japan. Geruchten doen de ronde over de oorsprong van de groep, ontspruitend uit de zaden van de inmiddels ter ziele gegane groep Conti-dreigingsacteurs uit Rusland.
Vanwege overeenkomsten in de ontwikkeling van malware, leksites en communicatiemethoden voor onderhandeling en betaling, is het veilig om te zeggen dat BlackBasta in ieder geval Conti's liefdeskind is.
3. LockBit
LockBit, een meedogenloze RaaS-groep, orkestreert sinds eind 2019 zijn cybercriminaliteitssymfonie. Ze werken volgens een winstdelingsmodel en doen zaken door hun ransomware-services aan andere cybercriminelen te verkopen. De optredens van de groep weerklinken op hackfora zoals Exploit en RAMP, waar ze opscheppen over hun expertise.
Bovendien heeft LockBit een speciale ransomware-leksite, waar ze gegevens van hun slachtoffers zowel in het Russisch als in het Engels publiceren. Ze beweren echter een basis in Nederland te hebben, zonder politieke motivatie. Ze zijn momenteel 's werelds meest actieve ransomware-groep.
Alles begon in september 2019 met de ABCD-ransomware, die tijdens zijn vroege activiteiten de bestandsextensie ".abcd virus" gebruikte. Tegen januari 2020, LockBit omgevormd tot een RaaS-familie, die zijn nieuwe naam omarmt en een nieuw tijdperk van digitale piraterij aankondigt.
4. Lapsus$
Deze gruwelijke hackgroep werd beroemd met een gedurfde ransomware-aanval op het Braziliaanse ministerie van Volksgezondheid in december 2021 (volgens ZDNet), waardoor de COVID-19-vaccinatiegegevens van miljoenen mensen in gevaar komen. Deze groep heeft zich sindsdien gericht op gerenommeerde technologiebedrijven over de hele wereld - Samsung, Microsoft en Nvidia, om er maar een paar te noemen. Ze zijn er zelfs in geslaagd om enkele essentiële services van de gaming-gigant Ubisoft te verstoren. Bovendien zijn ze een van de hoofdverdachten bij het lanceren van de hack van 2022 op EA Games.
Toch blijft de identiteit van deze hackers gehuld in mysterie: sommige rapporten suggereren dat een Engelse tiener het brein erachter zou kunnen zijn, terwijl andere een link naar Brazilië noemen. Hoewel De rand meldt dat de Londense politie zeven arrestaties heeft verricht in verband met Lapsus$ (allemaal tieners), blijft de groep opereren, waardoor zowel autoriteiten als bedrijven zeer alert zijn.
5. De Duistere Overheerser
De Dark Overlord (TDO) staat bekend om het afpersen van spraakmakende doelen en het dreigen met het vrijgeven van gevoelige documenten tenzij er fors losgeld wordt betaald. Ze kwamen voor het eerst in de openbaarheid door gestolen medische dossiers te verkopen op darkweb-marktplaatsen en gingen vervolgens over op Netflix, Disney en IMDb.
In een schokkende wending, gemeld door CNBC, schakelde de groep over van hacken en afpersen naar het lanceren van op terreur gebaseerde aanvallen op de Columbia Falls-school district door dreigende berichten te sturen naar studenten en ouders, waarin ze betaling eisen om schade aan te voorkomen kinderen. Deze gruwelijke aanslagen veroorzaakten publieke paniek, wat leidde tot de sluiting van meer dan 30 scholen en waardoor meer dan 15.000 studenten een week lang aan huis gebonden waren. Daar bleef het echter niet bij: TDO kondigde de "9/11 Papers"-hack aan en dreigde met het vrijgeven van topgeheime documenten tenzij er een flink losgeld in Bitcoin werd betaald.
Terwijl een van de belangrijkste leden van TDO werd gepakt en een gevangenisstraf kreeg, blijven de oorsprong en ware identiteit van de groep onbekend.
6. Klop
Clop richtte zich in 2019 op grote, gevestigde ondernemingen, met name in de financiële sector, de gezondheidszorg en de detailhandel. netwerkkwetsbaarheden en phishing om toegang te krijgen tot een netwerk, en vervolgens lateraal te bewegen om zoveel mogelijk systemen te infecteren kan. Ze stelen gegevens en eisen daarvoor losgeld.
Enkele van hun slachtoffers zijn Software AG, een Duits softwarebedrijf; de University of California San Francisco (UCSF), een vooraanstaande instelling voor medisch onderzoek; en gebruikers van Accellion File Transfer Appliance (FTA).
De snelle en geavanceerde tactieken van Clop blijven een aanzienlijke bedreiging vormen voor bedrijven over de hele wereld, wat de noodzaak van robuuste cyberbeveiligingsmaatregelen benadrukt.
7. Anoniem
Waarschijnlijk de meest bekende naam van hackers, Anonymous is een gedecentraliseerd hackcollectief dat is ontstaan in de diepten van de anonieme forums van 4chan. Van onschuldige grappen tot hacktivisme, Anonymous heeft zich ontwikkeld tot een kracht die zich verzet tegen censuur en zakelijk onrecht.
Beroemd om hun Guy Fawkes/V For Vendetta-maskers, dateren de wortels van de groep uit 2008 toen ze zich richtten op de Scientology Kerk als vergelding voor vermeende censuur. Sindsdien waren de doelwitten van Anonymous onder meer de RIAA, de FBI en zelfs ISIS (ja, de terroristische groepering). Hoewel ze principes zoals vrijheid van informatie en privacy promoten, leidt hun gedecentraliseerde karakter tot discussies over hun werkelijke oorzaken.
Hoewel Anonymous een behoorlijk aantal arrestaties heeft gezien, blijven haar activiteiten zo nu en dan weer de kop opsteken.
8. Libel
Dragonfly, ook bekend als Berserk Bear, Crouching Yeti, DYMALLOY en Iron Liberty, is een cyberspionage groep vermoedelijk bestaande uit hoogopgeleide Federale Veiligheidsdienst van de Russische Federatie (FSB) hackers. Dragonfly is in gebruik sinds (minstens) 2010 en heeft een staat van dienst in het aanvallen van kritieke infrastructuur entiteiten in Europa en Noord-Amerika, evenals defensie- en luchtvaartbedrijven en de overheid systemen.
De werkwijze van de groep bestaat uit geavanceerde spear-phishing-campagnes en drive-by-compromisaanvallen. Hoewel er geen officieel bevestigde incidenten zijn die verband houden met de activiteit van de groep, wordt algemeen aangenomen dat het verband houdt met de Russische regering.
De DDoS-aanvallen van Dragonfly waren gericht op water- en energiedistributiebedrijven in veel landen, waaronder Duitsland, Oekraïne, Zwitserland, Turkije en de VS, met stroomuitval tot gevolg die duizenden mensen trof burgers.
9. Chaos computerclub
Sinds 1981 strijdt de Chaos Computer Club (CCC) voor privacy en veiligheid, en met zo'n 7.700 leden slaan ze flink toe. CCC is Europa's grootste team van white-hat hackers.
Deze hackers werken samen in regionale hackerspaces genaamd "Erfakreisen" en kleinere "Chaostreffs". Ze gooien ook een jaarlijkse feest, genaamd Chaos Communication Congress, en rocken de techwereld met hun publicatie getiteld "Die Datenschleuder."
Wat betreft hun belangrijkste missie, ze draaien allemaal om hacktivisme, vrijheid van informatie en sterke gegevensbeveiliging. In 2022 hackten ze in op video gebaseerde identificatiesystemen (Video-Ident), waardoor ze toegang kregen tot de persoonlijke medische dossiers van een persoon. Deze gedurfde stap was bedoeld om licht te werpen op mogelijke beveiligingsrisico's, en benadrukte de noodzaak van een sterkere verdediging in gevoelige applicaties.
10. APT41 oftewel Dubbele Draak
Betreed Double Dragon, een groep die ervan verdacht wordt banden te hebben met het Chinese Ministerie van Staatsveiligheid (MSS), waardoor ze een bedreiging vormen voor de vijanden van de Chinese regering. Trellix (formeel FireEye), een cyberbeveiligingsbedrijf, is ervan overtuigd dat deze cyberdraken worden gesteund door de Chinese Communistische Partij (CCP).
Double Dragon haalt al jaren spionagestunts uit terwijl hij in het geheim op zoek is naar de schitterende schatten van persoonlijk gewin - het is een win-winsituatie voor hen. Ze richten zich op sectoren als de gezondheidszorg, telecom, technologie en de gamingwereld (zowel ontwikkelaars, distributeurs als uitgevers). Het lijkt erop dat iedereen op hun radar staat.
Het is nog maar het begin
We moeten niet vergeten dat de wereld van cyberoorlogvoering voortdurend verandert, ten goede of ten kwade. Nieuwe groepen zullen opstaan, oude zullen vallen, en sommigen zullen zichzelf misschien opnieuw uitvinden. Eén ding is echter zeker: dit is een eindeloos kat-en-muisspel.