コンピューター ウィンドウズ インターネット

最も有名なハッカー組織。 匿名(ハッカー):プログラム、ハッキング、レビュー。 匿名のハッカーグループ注目すべきハッカーグループ

10月13日、ハッカーがヒラリー・クリントンの選挙運動責任者であるジョン・ポデスタのTwitterアカウントにハッキングし、共和党のライバルであるドナルド・トランプに投票するよう呼びかけたことが発表されました。 クリントンの本部は過去に攻撃されました。 この夏のコンピュータシステムのハッキングは ロシアのハッカー.

2016年6月27日、ハッカーのグループOurMineがGoogleIncのCEOのアカウントにハッキングしました。 QuoraのSundaraPichai。 また、9月13日に、世界アンチ・ドーピング機関(WADA)のコンピューターシステムをハッキングしたのはロシアのハッカーであったと想定されています。 受け取った情報から、世界はアメリカのアスリートが医師の許可を得てドーピングを行ったことを知りました。 現在までのところ、最後の既知の攻撃は、10月23日のロシア外務省のWebサイトのハッキングに関連しています。 サイトをハッキングしたハッカーは、「それを縛りなさい」と書いた。

コンピュータシステムに関する深い知識をまったく異なる目的で使用するハッカーは非常に多くいます。 たとえば、2014年には、リザードスクワッドのハッカーがマイクロソフトとソニーを攻撃し、何百万人ものプレーヤーがオンラインでゲームをプレイすることを阻止しました。

他のハッカーは、詐欺師がインターネット会社Yahooから5億人のユーザーのデータを盗んだときに、2014年9月に起こったように、ユーザーアカウントのデータベースを盗みます。 一部のハッカーはラップトップを持ってガレージに座り、銀行カードのデータを盗んで簡単にお金を稼ぎますが、他のハッカーは支払いを受けて雇用主が他のハッカーから身を守るのを助けます。

私たちの時代の最も有名なハッカーの1人であるエドワードスノーデンは、米国国家安全保障局に勤務し、何百万人ものアメリカ人の監視プログラムに関与していました。 しかし、正義感が広まり、スノーデンはすべてのNSA犯罪について世界に伝えました。 そのような生活にうんざりしている成熟したハッカーは、コンピュータのセキュリティ問題について企業や一般の人々に相談しています。

2010年に、アメリカ人またはイスラエル人のハッカー容疑者がイランの原子力発電所とウラン濃縮プラントのコンピューターネットワークにStaxnetウイルスを侵入させたことが判明しました。 このウイルスは、ウラン鉱石を濃縮するために使用される遠心分離機の作業を妨害したため、後で原子力発電所の燃料を作ることができました。 今日、イランは外界との関係を改善しており、経済制裁を解除する手続きを経ています。 大事なことを言い忘れましたが、これは州の給与に対する匿名のハッカーのメリットです。 あなたの注意 -世界で最も活発なハッカーグループのトップ。

局121

北朝鮮のハッカーグループBureau121に関する情報は悲惨なほど少ない。 これらの人々は北朝鮮軍の一員であり、国のコンピュータシステムを外国のハッカーから保護するだけでなく、盗難や情報検索に関連する国家のための任務を遂行していることが知られています。 また、北朝鮮のハッカーは他の国、特に韓国を攻撃しています。 韓国のゲームサービス、政府機関のWebサイト、大手企業、銀行が攻撃されています。

2014年11月、日本企業ソニーのサーバーへの攻撃には、「ビューロー121」の専門家が参加したものと推定されます。

北朝鮮の州は、北朝鮮の自動化大学で若いハッカーを募集していることで知られています。 このグループには、北朝鮮以外を含む世界中で活動する約1,800人の若者が含まれています。 国外で活動する必要性は、北朝鮮の非常に弱い情報インフラストラクチャによって説明されます。

カオスコンピュータークラブ(CCC)

Chaos Computer Clubは、非常に古いハッカーグループです。 1981年にドイツのハッカーによって設立されました。 今日、それは主にドイツ語を話すハッカーを団結させる非常に大規模なネットワークです。

このグループは、攻撃の前に初めて法律専門家に相談し、彼らの行動が合法であることを確認しました。

これは、これらの人々が独自の特定の行動規範を持っていることを示唆しています。 部分的には、彼らの合法性戦略は、グループのそのような長期間の生存を保証しました。 ただし、CCCは大部分がまとまりのないグループであるため、この巨大なグループの全員が法律の枠内で独占的に行動したわけではありません。CCCハッカーは、1980年代にドイツ郵便局(旧ドイツ語)に通知したときに知られるようになりました。 郵便会社)彼らのコンピュータシステムは十分に信頼できず、初期の利己的なハッカーの標的になりやすいこと。 プロバイダーのDeutscheBundespostは、すべてが順調であると傲慢に宣言しました。 CCCの活動家は、郵便口座からDM 134,000を盗んだときに、プロバイダーが間違っていることを証明しました。 攻撃の翌日に返金されました。

モルフォ

Morphoまたは「WildNeutron」は、2011年以来、製薬、投資、テクノロジー企業の注文を行っている有名なハッカーのよく後援されたグループです。

ただし、これは政府のグループではありません。彼らの活動は通常、金銭目的での内部情報の盗難に関連しているためです。

モルフォの構造は非常に興味深いものです。 Morphoには、ハイエンドのソフトウェアとテクノロジーを使用する多くの小グループが含まれています。 彼らのネットワークは分散しており、ホスティングプロバイダーへの支払いにビットコインを使用し、多くの複雑な仮想マシンも使用しています。

シリア電子軍

シリア電子軍(SEA)は、シリア政府に共感するハッカーグループであり、イランやヒズボラのテロリストグループとも関係があります。 多くの場合、彼らの攻撃は西洋のメディアを妨害することを目的としています。 また、SEAハッカーは彼らの知識を使って反政府勢力や反対勢力を探します。

SEAのスペシャリストは非常に機知に富んでいます。 たとえば、オバマ大統領のツイッターアカウントから送信した1つのツイートで、ニューヨーク証券取引所のダウジョーンズ指数を簡単に下げました。

ハッカーは、バラク・オバマ大統領がホワイトハウスでの爆弾爆発で負傷したと書いた。 SEAはまた、BBCアカウントに代わって、サウジアラビアの気象観測所がラクダの衝突に見舞われたとツイートしました。 コンピュータセキュリティの専門家は、SEAハッカーは英語とユーモアに精通しているため、イラン出身である可能性があると示唆しています。 おそらく、専門家がそのような結論を出すので、すべてのイラン人はこれらの問題を理解しています。

匿名

Anonymousは、インターネット上で最も有名なハッカーのグループです。 主にアメリカ人で構成されています。 この組織は2003年に4chanフォーラムで始まり、それ以来インターネット上でかなり強力な勢力に成長しました。 普遍的なシンボルとして、彼らはコミックストリップ「VforVendetta」の作成者のファンタジーによって生成された英国の物語のヒーローであるガイフォークスの従来のイメージを使用しています。 匿名の構造は分散化されています-多くのメンバーが逮捕されたときでさえ、組織はその仕事と攻撃を止めませんでした。 アノニマスの行動の多くはリベラルまたは反国家的でした。 活動家たちは、インターネットの国家管理と検閲の廃止を提唱している。

匿名の最も有名な行動は、児童ポルノとサイエントロジー教会との戦いに関連しています。

匿名にはリーダーがいません、それは集合的な心です。 これは、どのシステムでも1人の人が弱いリンクであるという事実によるものであり、この人がたるみを与えると特に危険です。 彼のエゴ、虚栄心、そして自己利益のために、多くの人が苦しむかもしれません。 匿名は主にアイデアです。 この考えは、この組織が長い間存在することを可能にしました。

Tarh Andishan

Tarh Andishanは、Staxnetウイルス攻撃に対するイラン政府の対応です。 この事件の後、イラン国家はサイバー脅威の本当の危険性に気づきました。 この点で、イランのネットワークシールドを近代化することが決定されました。 近代化は2つの方法で行われました。TahAndishanと呼ばれるネットワーク闘争ユニットが作成されたのと、国内にすでに存在するハッカー活動家から形成されたAjaxです。Ajaxグループの最も有名なアクションは「サフラン作戦」と呼ばれ、ハッカーはフィッシング攻撃を通じて米国の機密扱いの防衛産業データにアクセスしようとしました。

Tarkh Andishanは、過激派の映画のヒーローのように、韓国、パキスタン、サウジアラビアの空港ターミナルのゲート制御システムにアクセスできるため、一般の人々の目には非常に危険なテロリストです。

この攻撃により、彼らは人々の個人データを偽装して空港のセキュリティシステムをだますことができました。 また、ハッカーのTarh Andishanは、石油およびガス会社の産業施設やさまざまな組織の通信インフラストラクチャをハッキングしました。

トンボ

Dragonflyは、ロシアと東ヨーロッパからの政府支援のハッカーグループです。 彼らの主なターゲットは、電力網、エネルギー産業、そして コマンドシステムヨーロッパとアメリカの州。 トンボは常に活動的な脅威として指定されています。トンボの活動家は、Staxnetウイルスのように、合法的に配布された産業用制御ソフトウェアにトロイの木馬を注入しました。 このマルウェアは、多くの産業施設やインフラ施設の運用を混乱させる可能性があり、Dragonflyグループを非常に危険な敵にします。

APT28 /ファンシーベア/ソファシー/ポーンストーム/セニット

専門家によると、ロシア政府の提案により、主にロシアのタイムゾーンで活動するハッカーのグループ。 組織の目標はロシアにとって興味深いものであり、彼らの仕事では、この組織のハッカーは非常に近代的で高品質の方法を使用しています。これは、最近のWADAのハッキングによって証明されました。かつて、ハッカーはNATOシステム、ポーランド政府、さまざまなグルジアの省庁、およびOSCEのコンピューターシステムをハッキングしていました。 米国の犯罪人引渡し条約が適用されない地域でハッカーが活動していることは注目に値します。

2016年の夏に台湾とタイのATMにお金を投じさせたコバルトグループのハッカーは、2017年前半に世界中の250以上の組織を攻撃し、VisaとMasterCardに代わって手紙を送りました。

写真:Markku Ulander / Lehtikuva / TASS

金融機関への大規模な攻撃で知られるハッカーグループCobaltは、その結果、ATMが資金を分配し始め、おそらくロシアにルーツを持っていると思われ、その活動範囲を大幅に拡大しました。 この分野の専門家の報告によると 情報セキュリティー of Positive Technologies(RBCが所有)の2017年前半、Cobaltは、感染したファイルを含むフィッシングメールを12か国の250社から3,000人以上の受信者に送信しました。 北米、西ヨーロッパ、南アメリカ、特にアルゼンチンにある企業が、CIS、東ヨーロッパ、東南アジアにある従来のコバルトターゲットのリストに追加されました。 このグループは現在、銀行だけでなく、証券取引所、保険会社、投資ファンド、その他の組織にも関心を持っています。

専門家によると、ハッカーの手法は進化しています。 現在、Cobaltは銀行を攻撃する前に、パートナーのインフラストラクチャに侵入します。すべての攻撃の4分の1は、政府機関、産業会社、電気通信事業者、医療企業に発生します。 「非金融機関への攻撃は、その後の銀行への攻撃に備えて踏み台を準備することを目的として実行されます。 たとえば、サイバー犯罪者は、規制当局またはサービスを提供する銀行のパートナーに代わってフィッシングメールを送信できます」と、Positive Technologies Competence Center for ExpertServicesの副所長であるAlexeiNovikov氏はRBCに説明しました。 彼は、金融機関は、政府機関や産業部門の企業よりもサイバー脅威からはるかによく保護されていると述べています。 「彼らはインフラストラクチャへの頻繁な攻撃のために防御メカニズムを絶えず改善しているので、攻撃者が銀行または政府組織のカウンターパーティのインフラストラクチャにハッキングして銀行に直接攻撃を実行するのは簡単です」とNovikovは言います。

チームのハッカーの取り組みの75%を占めるクレジットとファイナンスへの攻撃は、より巧妙になっています。 このグループは、Visa、MasterCard、ロシア中央銀行の金融サイバー応答センター(FinCERT)、カザフスタン共和国の国立銀行からのメッセージを模倣した偽のドメインからフィッシングメールを大量に送信しているとPositiveTechnologiesは述べています。 これらの目的のために、Cobaltは大規模な金融機関とそのカウンターパーティのWebサイトを模倣した少なくとも22の偽のドメインを使用しました。

誰?誰が

専門家は、Lurk、Buhtrap、Carbanak、Lazarusなどのいくつかのグループが銀行業界にとって最も危険であると考えています。

同名のバンキング型トロイの木馬を作成したLurkチームのハッカーは、2016年6月に内務省とFSBが拘束される前に、ロシアの銀行の口座から17億ルーブル以上を盗むことができました。 法執行機関は、このグループに関連する約50人を逮捕し、さらに23億ルーブルの架空の支払い注文をブロックしました。

Buhtrapグループは、2014年に情報セキュリティの専門家によって発見されました。 サイバー脅威の防止を専門とするGroup-IBのデータによると、2015年8月から2016年2月まで、ハッカーは13回の攻撃でロシアの銀行の口座から18億ルーブルを盗みました。 犠牲者の中には、MetallinvestbankとRussian InternationalBankが含まれていました。 犯罪者は中央銀行に代わって被害者に感染ファイルを含む偽のメッセージを送信しました。 Group-IBとPositiveTechnologiesの専門家がCobaltのハッカーを関連付けるのは、このグループの活動によるものです。 「おそらく、Buhtrapグループの一部、またはその主要なバックボーンでさえ、Cobaltに行きました。 オン この瞬間コバルトは間違いなく、国内の金融環境に対する危険度の点で、最も専門的で技術的に精通しているリーダーです」と、PositiveTechnologiesの専門家は述べています。

Kaspersky Labは、Cobaltのメンバーは、2013年に最初の攻撃が記録された別の危険なグループであるCarbanakの出身であると考えています。 「2014年から2015年にかけて、銀行からお金を盗むときに、Carbanakマルウェアが使用されました。その操作には、特定のインフラストラクチャが必要でした。 ネットワークアドレス..。 次に、マルウェアに含まれている悪意のあるプログラムを制御するために同じアドレスが使用されました ソフトウェア「-KasperskyLab SergeyGolovanovの主要なウイルス対策専門家は述べています。 彼によると、Carbanakグループは約100人で構成されており、その行動による被害はすでに10億ドルを超えています。平均して、1回の攻撃でロシアの銀行に数千万ルーブルの費用がかかるとゴロバノフ氏は言います。

銀行を標的とする別のグループは、2016年にバングラデシュ銀行から8,100万ドルを盗んだことで最もよく知られているLazarusです。 Group-IBの報告によると、これらのハッカーは、北朝鮮の国防委員会の本部が置かれているポトンガンの平壌地域から攻撃の一部を実行したため、北朝鮮政府機関の近くにいる可能性があります。

Metelと呼ばれるコミュニティのハッカーは、現在活動を停止している可能性があり、多くの懸念を引き起こしています。 彼らは2011年から活動しており、数年にわたって2億5000万ドル以上の価値のある口座を侵害することができました。2016年のEnergobankへの攻撃中に、ルーブルの為替レートを15%以上変更し、銀行に損害を与えたMetelの行動2億4400万ルーブルの量。

彼らが攻撃する方法

典型的なコバルト攻撃はいくつかの段階で構成されている、とポジティブテクノロジーズの代表は言います。 まず、Visaなどの大企業に属するとされる偽のドメインが登録されます。 次に、フィッシングメールが銀行とその取引相手に送信されます。 悪意のあるファイル、通常はドキュメント マイクロソフトワード..。 この添付ファイルを開いた後、ユーザーはアンチウイルス保護システムがウイルスに応答するのを防ぐプログラムを起動します。 その後、トロイの木馬自体がロードされ、被害企業の従業員の仕事用コンピュータへのリモートアクセスを整理できます。 さらに、攻撃者は組織内で攻撃を仕掛けるか、侵害されたデスクトップから同様の悪意のあるソフトウェアを使用して別の組織に手紙を送ることができます。

「私たちの統計によると、従業員の平均20〜30%が、会社のセキュリティ全体を脅かす潜在的に危険な投資を行っています。 しかし、この場合、手紙は相手方に代わって、場合によっては特定の従業員に代わって送信されたため、開封した人の割合は2〜2.5倍高かった」とPositiveTechnologiesは述べています。

Group-IBの悪意のあるコード動的分析部門の責任者であるRustamMirkasymovは、Cobaltの主な目標は依然として金融機関からお金を盗むことであると述べていますが、ハッカー攻撃は銀行だけでなく実際に影響を及ぼし始めました。 「当社の脅威インテリジェンスシステムは、法律会社、保険会社、情報通信社、リース会社への攻撃を検出しました。 これは、銀行インフラストラクチャへのさらなる攻撃に対する攻撃の有効性をテストするために行われます。 このグループが大規模なインテグレーターのインフラストラクチャを使用して、ルーマニア、カザフスタン、アゼルバイジャン、モルドバ、ロシアなどの銀行を攻撃した事例はすでに知られています」とミルカシモフ氏は述べています。 彼によると、事件あたりの平均盗難額は約1億ルーブルです。

中央銀行の主要なセキュリティおよび情報保護部門の副責任者であるArtemSychevは、2016年のハッカーの行動によるロシアの銀行への被害は20億ルーブル強に達したと述べた。 Kaspersky Labのレポートによると、この期間の世界でのサイバー攻撃による平均被害額は、金融機関あたり平均926千ドルでした。 同時に、同社によれば、サイバーセキュリティのための1つの銀行の平均年間コストは、現在、世界で5,800万ドルに達しており、これは非金融機関の3倍です。


ロシアのハッカーは、邪悪なプログラマーであり敵であるゴールデンアイのジェームズボンドからアメリカ史上最大のサイバー犯罪まで、疑わしいスキルで有名です。 また、他の国のハッカーはある種のイデオロギーに動機付けられることがよくありますが、ほとんどのロシアのサイバー犯罪者は、公の声明よりも他人の銀行口座の清掃に関心を持っているデジタルスリとしての評判を得ています。

そして、ほとんどのハッカーは単なる詐欺であると長い間考えられてきましたが、サイバー犯罪は、それが持つテクノロジーとインテリジェンスで称賛され、芸術、科学、悪意の激しいカクテルを生み出しています。 ロシアのハッカーは中国やラテンアメリカのハッカーよりも活動的ではないかもしれませんが、攻撃の質の高さから、この分野の世界的リーダーとなっています。 サイバーセキュリティの世界でパニックを引き起こしたロシアの名前のいくつかを次に示します。

1.アノニマスインターナショナル

このハッカーグループは、 "ハンプティ・ダンプティの"(西洋の民間伝承では、同様のキャラクターはハンプティ・ダンプティと呼ばれています)。 おそらく今日のロシアで最も有名なハッカーグループであるAnonymousInternationalは、最近のサイバー攻撃とドキュメントの漏洩が相次いだことに対する責任を主張しています。 ハッカーが個人アーカイブを公開 Eメール数人のロシアの政治家がさまざまな機密文書を盗んだ(たとえば、モスクワでの抗議後に野党指導者をスパイしたという報告)。 しかし、彼らの最も有名な行為は、メドベージェフ首相のツイッターアカウントをハッキングし、メドベージェフの代表がアカウントの制御を取り戻すために邪魔にならないように、彼に代わっていくつかのユーモラスなツイートを30分間投稿することでした。 彼らはお金への渇望で彼らの興味を動機づけません。 しかし、グループは非常に秘密主義であるため、多くの人がまだその方法、動機、道徳的性格に疑問を持っています。 グループのウェブサイトには、Roskomnadzorによってブロックされた盗まれたファイルのアーカイブが含まれています。 ただし、VPN経由で表示できます。

2.ウラジーミルレビン

サンクトペテルブルクの生化学者であるレビンは、ロシアのサイバー犯罪のカルト的人物であり、ハッキングの父の1人と見なされています。 1994年、レビンと共犯者のチームはシティバンクにアクセスし、1,000万ドル以上をさまざまな国のさまざまな口座に送金しました。 レビンは1998年に米国で即座に逮捕され、有罪判決を受けました。 素晴らしいショーでした。 レビンは犯罪当時英語を知りませんでした(彼はアメリカの刑務所で言語を学びました。コンピューター技術を除けば、これが彼が習得した唯一のスキルでした)、ジャーナリストは彼を「ヒッピーとラスプーチンの間の何か」と表現しました。 レビンが有罪となった後、サンクトペテルブルクのさまざまなハッカーグループがシティバンクにアクセスしたのは自分たちだと主張し、シティバンクは後にレビンに100ドルで売却されました。

3.Igor Klopov

クロポフの物語はアメリカン・スカムに似ていますが、アメリカン・ドリームの素朴な認識が特徴です。 モスクワ州立大学の24歳の卒業生は、彼の目標を見つけるために、地球上で最も裕福な400人のフォーブスリストを使用しました。 それから、モスクワで、彼はラップトップからアメリカ人の共犯者を見つけ、彼らにお金、5つ星ホテルやリムジンでの休暇を約束しました。 検察官が後に「運転免許証の偽造など、スマートで実績のあるインターネット技術の組み合わせ」と呼ぶものを使用して、クロポフとその共犯者は150万ドルを盗み、さらに1,000万ドルを盗もうとしましたが、逮捕されました。 Igor Klopovは有罪を認め、2007年に懲役刑を言い渡されました。

4.Koobfaceギャング

このリストにある他のほとんどのハッカーとは異なり、Koobface(Facebookのアナグラム)ギャングのメンバーは、後にサンクトペテルブルク出身のロシア人であることが明らかになりましたが、企業や人々を直接攻撃しませんでした。 代わりに、ユーザーアカウントに感染して個人データを盗むために、さまざまなソーシャルネットワーク(Facebook、Skype、Gmail、Yahoo Messengerなど)で起動するコンピューターワームを作成しました。 グループの犯罪の調査により、警察はその活動を理解するために必要なリソースを見積もることさえできなくなった高度なシステムに光が当てられました。ペニー。 同時に、犠牲者は数十の国内管轄区域に散らばっていた。」 Koobfaceワームは、「このビデオを見る必要があります!」などのキャプション付きのリンクでユーザーを誘惑しました。 または「友達Xがあなたについて言ったことを信じられないでしょう!」 ハッカーに人気のある戦略です。 Koobface Gangのメンバーの名前がメディアで公開された後、このワームは2012年に発見され、シャットダウンされました。

5. Vladislav Horokhorin

ニックネームBadBの下に隠れて、Khorokhorinは銀行カード所有者のデータを販売する2つのオンラインストアをオープンしました。 コマーシャルは、ジョージW.ブッシュやコンドリーザライスなどの描かれたキャラクターにクレジットカード情報を販売するイヤフラップの帽子をかぶった漫画風のBadBを示しています。 彼は2010年にフランスで逮捕される前に、8年間違法な事業を営んでいました。 彼のYoutubeプロモーションビデオの下にある「RestinPeace BadB」のようなコメントは、成功したハッカーとしてのKhorokhorinのステータスを確認するだけです。 逮捕後、Khorokhorinは、サイバー犯罪を専門とする有名なニューヨークの弁護士、ArkadyBukhを雇いました。 Bukhは、KhorokhorinはBadBではないと主張し、Forbesとのインタビューで、彼のクライアントはモスクワのTeslaMotorsディーラーとして数百万ドルを稼いだと述べました。 ロシアにディーラーを持ったことのないテスラは、この声明を否定した。 2013年、Khorokhorinは88か月の禁固刑を言い渡され、125,739ドルの補償金を支払いました。

ハイテク、情報コーディング、謎の解決は、世界の現代のハッカーの主な関心事です。 ハッカーのニックネームが隠されていることが多いため、それらのほとんどは影にとどまるのを好みます。他の場合では、アクティブなネットワークユーザーの生活については事実上何も知られていません。 しかし、それでも世界中で知られているハッカーが一定数います。

人気のあるアメリカのハッカーとそのニックネーム

研究者たちは、アメリカで最も進んだハッカーのリストをまとめました。 最も人気があったのはダークダンテでした。 ハッカーのニックネームは、アメリカのケビンポールセンが着用した「ダークダンテ」と訳されています。 今日、その男は「引退した名誉ハッカー」と呼ばれています。 彼の主な専門分野は電話回線のハッキングです。

かつて、ケビンはシステムを欺く能力のおかげで、ラジオ局KIIS-FMの放送で演奏されたポルシェを獲得しました。 一方、彼はまた、ポルノビデオをインターネットで検索している人の積極的なインターネット検索にも従事していました。 残念ながら、ポールセンはそこで止まらず、FBIデータベースに侵入することによって彼の能力を全世界に証明することに決めました。 その後、彼は5年の刑を宣告されました。 そして今日、ケビンはアメリカの雑誌の編集者として働いており、しばしば彼のハッキングの悪用について説明しています。

C0mradeは、英語で「同志」を意味する別のハッカーの仮名です。 その所有者、ジョナサン・ジェームズは、彼の犯罪伝記で有名です。 そして、彼は米国国防総省のサーバーに投稿した悪意のあるコードで16歳のときに有罪判決を受けました。 興味深いことに、1999年にジョナサンは最初にNASAデータベースを攻撃し、その保護のために経営陣は170万ドル以上を費やしました。 その後、その男は有罪判決を受けました。 しかし、2007年には、スキャンダルが再び発生しました。誰かが顧客のクレジットカードからデータを盗み、元ハッカーに疑惑が投げかけられました。 彼は関係者に自分の無実を証明することができなかったので、彼は唯一の道を見つけ、同じ年に自分自身を撃った。

ホームレスハッカーは、彼の能力で有名なもう1つのネチズンになりました。 翻訳すると、ハッカーのニックネームは「ホームレスハッカー」を意味します。これは、エイドリアンラモがほとんどの場合、公共のコンピューターを使用していたため、彼を理解するのが非常に困難だったためです。 かつて、彼はバンクオブアメリカのサーバーである検索エンジンYahoo!にハッキングし、ニューヨークタイムズのデータ​​にアクセスすることさえできました。 罰として、エイドリアンは65,000ドルの罰金を支払い、自宅軟禁下で数年間過ごしました。 今日、その男はアメリカで有名なジャーナリストの一人です。

ニッキーロシアのハッカー

ロシアのハッカーのニックネームは、一目でわかることがよくあります。 それらの中で最も人気があるのは、AlexeyBelanに属するMaggです。 2012年、彼はアメリカの大企業のネットワークをハッキングし、従業員の個人データも使用しました。 今日まで、ベランは発見されておらず、彼の痕跡はアテネで失われました。 おそらく、ハッカーは今日ロシアにいます。

世界のハッカーのニックネームは、多くの場合、ハッカーグループによって統合されており、たとえば、ロシアのグループの1つである「珍しいクマ」を意味するFancyBearのハッカーの名前のように1つの名前が付けられています。 興味深いことに、そのメンバーはクレムリンと協力していると信じられています。 かつて、彼らは米国の防衛施設を攻撃しました。

また、ファンシーベアグループは、アメリカの大統領選挙への直接的な干渉に関連しています。 そして2016年、彼らはマクロンの選挙状態に対するサイバー攻撃で起訴されました。

最も有名なハッカーグループ

今日、最も活発なハッカーグループは世界に知られています:匿名、リザードスクワッド、ラルズボート。 よく知られているハッカー構造の1つであるAnonymousは、「匿名」を意味し、2003年から運用されています。 これは、単一のコントロールセンターを持たない国際組織です。 2015年以降、彼らはサイバーテロリストと関係を持つようになり、Times誌は、Anonymousが世界で最も影響力のある組織の1つであると述べています。

リザードスクワッドは、ハッカーの別のグループです。 それは「トカゲのチーム」を意味します。 2014年に設立されましたが、約6ヶ月間存在していましたが、世界で最も有名なもののひとつになりました。 この組織は、DestiniおよびLeague ofLegendsゲームのサーバーに対する繰り返しの攻撃で知られています。 当初、彼らの行動は真剣に受け止められていませんでしたが、将来、リザードスクワッドがISISと北朝鮮を支援するために積極的に投稿を共有していることが判明しました。 今日、参加者のほとんどは、詐欺行為やサーバーへの不正アクセスで逮捕されています。

ラルズボートは、3つの最も有名なハッカーグループの1つです。 2011年に設立されました。 翻訳では、グループのニックネームは「笑うボート」を意味します。 彼らはソニーのユーザーアカウントにアクセスし、米国上院のウ​​ェブサイトや警察の組織に対しても攻撃を行いました。 すでに2012年には、参加者のほとんどが逮捕されました。 しかし、ラルズボートの活動に関するほとんどすべての情報が、2011年に当局に採用されて以来、このハッカーグループのリーダーであるヘクターザビエルによって警察に漏洩したことも興味深いことです。

最近、シングルハッカーとそのグループ化がほとんどのネットワークユーザーにとって当たり前になっています。 大企業は今日でも個人データの保護に積極的に関わっていますが、サーバーへの新しいサイバー攻撃については毎日知られるようになっています。 泥棒のニックネームは公開されず、ハッカーの個人ファイルにのみ残ることがよくありますが、最も有名で器用な情報に関する情報は、ファン、フォロワー、さらには共犯者からネットワーク上に漏洩します。

先週、私たちの多くは、2つのセンセーショナルなDDoS攻撃の責任をすでに負っているリザードスクワッドからのハッカーについて初めて耳にしました。マレーシア航空のウェブサイトで、ユーザーを「404-飛行機が見つかりません」とFacebookで、40分間利用できませんでした。

しかし、Facebookはハッカー攻撃の噂を否定しました。 代わりに、開発者のエラーはサイトの誤動作のせいにされました。 マレーシア航空は、サイトがハッキングされていないことをユーザーに保証することもできました。サイトは一時的に別のドメイン名に移されただけです。

それでも、リザードスクワッドは誰ですか? 彼らは彼らの政治的メッセージを伝えようとしている単なる別の「ハクティビスト」なのか、それとも楽しんでいるティーンエイジャーのグループなのか? それらは本当の脅威なのか、それとも言葉だけが強いのか? そして、他のハッカーグループの中で彼らの場所は何ですか? 以下では、近年最も大きな声を上げているハッカーについて説明します。

リザードスクワッドは、ソニー、マイクロソフト、フェイスブックなどの主要なIT企業への攻撃を受けて目立つようになりました。 一般の人々は、2014年8月に、League ofLegendsやDestinyなどのいくつかのオンラインゲームをハッキングしたときに初めて耳にしました。 その後、ソニーのプレイステーションネットワークとマイクロソフトのXboxLiveに対するさらに重大な攻撃が行われました。

ハッカーはソニーと個人的なスコアを持っているようです。 2014年8月、彼らはライナーに爆弾が搭載されていることを報告しました。爆弾は会社の社長の1人を飛ばすはずでした。 その結果、飛行機は緊急着陸した。

さらに、グループはイスラム国への関与をほのめかしています。 マレーシア航空への攻撃中に、彼らは自分たちを「サイバーカリフ制」(イスラム国のハッキング部門とも呼ばれます)と呼びました。 さらに、8月に彼らはソニーのサーバーにISISフラグを植えました。

一見、リザードスクワッドは純粋に政治的な動機によって導かれていますが、リザードストレッサーサービスの能力を実証することがはるかに重要である可能性が非常に高いです。 したがって、イスラム国との関係の主張は、より多くのメディアの注目を集める試みにすぎないかもしれません。

PSNとXboxLiveへの攻撃の後、アメリカとイギリスの当局が調査を実施し、トゥイッケナムの22歳の居住者とイギ​​リスのサウスポートからの10代の若者が逮捕されました。

おそらく最も有名なハッキング組織であるAnonymousは、抗議を表明するためにWebサイトをハッキングするために協力する数万人の「ハクティビスト」の分散型グループです。

このグループは、多くの主要な政治的、宗教的、企業的資源への攻撃の後に注目を集めました。 彼らの業績には、国防総省のWebサイトのハッキング、Facebookとメキシコの麻薬カルテルであるLos Zetasの脅迫、サイエントロジー教会に対する戦争の宣言などがあります。

2010年、Visa、MasterCard、PayPalなどがウィキリークスの提供を拒否した後、Anonymousはペイバック作戦を開始しました。 彼らはまた、ニューヨーク証券取引所のウェブサイトを攻撃することにより、2011年のウォール街を占拠運動を公然と支持した。

2009年以降、Anonymousとの関わりの疑いで、アメリカ、イギリス、オーストラリア、オランダ、スペイン、トルコで多数の人々が逮捕されました。 しかし、組織は迫害に抗議し、逮捕された人々を「運動の殉教者」と呼んだ。

グループのモットーは次のとおりです。「私たちは匿名です。 私たちの名前は軍団です。 私たちは許しません。 忘れないでください。 私たちを待ってください」。

LulzSec(Lulz Securityの略)は、2011年のHBGary連邦ハッキングの直後に設立され、当初は匿名の子会社でした。 グループの背後にある主な原動力は、「2011年以来あなたの安全を笑う」というフレーズをモットーとして選んだ7人でした。

このグループは、Fox.comに対する最初の攻撃を開始し、複数のパスワード、LinkedInアカウント、および73,000人のX-Factorメンバーの名前を盗みました。 2011年に、彼らはCIAのWebサイトにハッキングすることでさらに進んだ。

LulzSecは、標的とする大規模な組織と、ハッキングされた後にサイトに残す痛烈なメッセージで有名です。 一部の専門家は、組織の活動を実際の脅威ではなくいたずらと見なしていますが、グループのメンバーは、より深刻な措置を講じることができると主張しています。

2011年、同グループは「ルルザの50日間」という声明を発表し、自己解散を発表した。 しかし、7月18日、彼らはニューズコーポレーションが所有する新聞に対して別の攻撃を開始し、会社の所有者であるルパートマードックの死に関する偽のニュースで埋め尽くしました。

2012年、FBIは、グループのリーダーであるSabuとして知られるHector Monsegurを非難した後、主要な参加者を逮捕しました。 検察官のSandeepPatelによると、ハッカーはAnonymousの政治的野心を欠いており、自分たちが「現代の海賊」であると想像していました。

シリア電子軍(SEA)は、現在のシリア大統領バシャールアルアサドの政府への支持を公然と宣言しました。 彼らの主な標的は、政治的反対と西側のサイト、特にニュースと人権団体です。

グループとシリア政府との関係はあまり明確ではありません。 公式ウェブサイトで、SEAは自分自身を「最近の蜂起についての事実のゆがみに冷静に対応することができない若いシリアの愛好家のグループ」と呼んでいます。 一部の専門家は、ハッカーが実際に当局から資金を受け取る可能性があると信じています。

SEAの主な方法は、スパム、改ざん、フィッシング、および配布です。 マルウェア..。 多くの場合、ハッカーは会社のWebページを、現在の政府を支持するメッセージまたはシリアの国旗の写真に置き換えます。

シリア人はすでにバラクオバマとニコラサルコジのFacebookページ、および通信社とIT企業のTwitterアカウントをハッキングすることに成功しています。 同時に、ハッキング後に彼らが残すメッセージのスタイルは大きく異なります。その中には、真面目で公然と政治的であり、皮肉なものもあります。