Contents

Conheça os grupos de hackers mais (in)famosos ativos hoje

A fraternidade hacker abrange uma ampla gama de perigos, e nossa capacidade de nos proteger depende de obter conhecimento abrangente sobre esses adversários, suas intenções e estratégias.

Quais grupos de hackers contemporâneos são notórios por suas atividades e quem eles visam? Além disso, o que os motiva a realizar essas ações?

O que é um grupo de hackers?

Em muitos casos, os coletivos de hackers tendem a ser associações descentralizadas compostas por indivíduos competentes com julgamento questionável, que capitalizam vulnerabilidades em sistemas e redes de computadores para executar ataques coordenados de negação de serviço (CDDoS), introduzem programas nocivos, comumente chamados de malware , ou furtar informações confidenciais. Embora existam inúmeras motivações para perpetrar tais ações, elas geralmente decorrem de ganhos financeiros, coleta de informações, adesão a crenças específicas ou simples diversão.

Os coletivos de hackers geralmente consistem em indivíduos que possuem funcionalidades distintas, incluindo aqueles identificados como “chapéu branco” ou hackers éticos, “chapéu preto” ou hackers malévolos e hackers “chapéu cinza” que exibem uma combinação de características éticas e antiéticas.

Essas entidades notórias ganharam reputação por sua desenvoltura excepcional, empregando metodologias e estratégias de ponta, como explorações imprevistas de vulnerabilidades, campanhas de e-mail enganosas e manipulação psicológica para atingir seus objetivos. O escopo de suas ambições abrange agências governamentais, corporações, estabelecimentos financeiros e sistemas vitais, ressaltando a necessidade de mecanismos robustos de defesa cibernética.

Manter a vigilância contra estratégias astutas nos permite reforçar nossas medidas de segurança, proteger dados confidenciais e promover um mundo digital mais seguro para todos os usuários. Nesse sentido, é essencial nos familiarizarmos com coletivos proeminentes de hackers que se destacaram no cenário dinâmico da segurança cibernética.

Grupo Lázaro

/pt/images/hahoetal-masks-at-north-korean-festival.jpg

Em janeiro de 2023, Al Jazeera relatou que esse coletivo de hackers fugiu com impressionantes 100 milhões de dólares em criptomoeda Harmony, colocando a Coreia do Norte de volta aos holofotes da segurança cibernética. No entanto, isso estava longe de seu primeiro rodeio. O Lazarus Group tem uma história infame, incluindo ataques à Sony e o lançamento do vírus WannaCry, um dos mais notórios ataques de malware de todos os tempos.

Suas realizações decorrem de sua tenacidade inabalável e busca incansável por objetivos ambiciosos. Começando com ataques distribuídos de negação de serviço (DDoS) contra o governo sul-coreano, eles expandiram suas operações globalmente violando instituições financeiras e acumulando milhões de dólares. Foi o notório ataque cibernético de 2014 à Sony Pictures que lhes trouxe reconhecimento internacional, pois expôs dados confidenciais, como e-mails confidenciais, planos secretos e filmes ainda a serem lançados antes das datas oficiais de estreia. No entanto, mais recentemente, o grupo mudou seu foco para as moedas digitais como seu principal alvo.

A verdadeira natureza do Lazarus Group permanece enigmática, pois seus métodos e objetivos evoluem continuamente. Uma questão que persiste é a fonte de seu financiamento-se opera sob o patrocínio do governo norte-coreano ou se funciona como uma organização cibercriminosa mercenária.

BlackBasta

Esse prodígio do ransomware invadiu a cena cibernética no início de 2022 com uma empresa criminosa de ransomware como serviço (RaaS) que deixou um rastro de vítimas corporativas e centenas de vítimas confirmadas em apenas alguns meses. Bleeping Computer informou que um gigante da tecnologia suíça chamado ABB foi atingido por ransomware, e os dados confidenciais acabaram nas mãos desses cibercriminosos. O BlackBasta tem tudo a ver com golpes de precisão bem calculados.

O BlackBasta parece ter amplo alcance, com seus alvos abrangendo vários países, incluindo Estados Unidos, Canadá, Reino Unido, Austrália, Nova Zelândia e Japão. A origem desse grupo continua sendo objeto de especulação, com alguns sugerindo que ele pode estar ligado ao extinto grupo russo de ameaças conhecido como Conti.

Dados os aparentes paralelos entre as estratégias empregadas por BlackBasta e Conti em seus respectivos reinos de atividades cibercriminosas, parece razoável supor uma relação familiar entre eles, com BlackBasta servindo como progênie de Conti.

LockBit

/pt/images/a-lego-stormtrooper-and-darth-vader-switched-heads.jpg

De fato, parece que o LockBit é uma entidade formidável no domínio das operações RaaS. Sua abordagem aparentemente implacável ao crime cibernético persistiu ao longo do tempo, com sua empresa lucrativa sendo conduzida por meio de um acordo de compartilhamento. Parece que este grupo se orgulha de suas proezas em várias plataformas de hacking, incluindo Exploit e RAMP, exibindo um ar de confiança em suas habilidades.

Além disso, a LockBit mantém um site específico para divulgação de informações obtidas dos sistemas de suas vítimas, disponível em russo e inglês. Apesar de supostamente ter presença na Holanda, o grupo afirma ser apolítico e carece de motivações aparentes relacionadas à política ou ideologia. Infelizmente, o LockBit é atualmente considerado a organização de ransomware mais ocupada do mundo.

Em setembro de 2019, o notório ransomware ABCD surgiu em cena, empregando a distinta extensão de arquivo “.abcd virus” para marcar suas vítimas. Apenas quatro meses depois, a LockBit tornou-se uma entidade RaaS (Ransomware-as-a-Service), adotando seu novo apelido e anunciando uma era sem precedentes de criminalidade cibernética.

Lapsus$

Este horrendo grupo de hackers ganhou fama com um ousado ataque de ransomware ao Ministério da Saúde do Brasil em dezembro de 2021 (conforme ZDNet ), deixando os dados de vacinação COVID-19 de milhões de pessoas em risco. Desde então, esse grupo tem como alvo empresas de tecnologia renomadas em todo o mundo – Samsung, Microsoft e Nvidia, para citar algumas. Eles até conseguiram interromper alguns serviços essenciais do gigante dos jogos, Ubisoft. Além disso, eles são um dos principais suspeitos no lançamento do hack de 2022 na EA Games.

Ainda assim, a identidade desses hackers permanece envolta em mistério: alguns relatos sugerem que um adolescente inglês pode ser o cérebro por trás disso, enquanto outros mencionam um link para o Brasil. Embora The Verge relate que a polícia de Londres fez sete prisões em conexão com Lapsus$ (todos adolescentes), o grupo continua operando, deixando autoridades e empresas em alerta máximo.

O Senhor das Trevas

/pt/images/japanese-masks.jpg

A notória entidade conhecida como The Dark Overlord (TDO) ganhou amplo reconhecimento por sua prática de coagir indivíduos e organizações proeminentes por meio de demandas de extorsão, ameaçando divulgar informações confidenciais se pagamentos substanciais de resgate não forem cumpridos. Inicialmente ganhando destaque ao negociar dados médicos roubados em plataformas on-line obscuras, a TDO posteriormente expandiu seu alcance para incluir entidades influentes como Netflix, Disney e IMDb em suas atividades nefastas.

Em uma reviravolta chocante, relatada por CNBC , o grupo mudou de hacking e extorsão para lançar ataques baseados no terror no distrito escolar de Columbia Falls, enviando mensagens ameaçadoras a alunos e pais, exigindo pagamento para evitar danos às crianças. Esses ataques atrozes causaram pânico público, levando ao fechamento de mais de 30 escolas e deixando mais de 15.000 alunos em casa por uma semana. No entanto, não parou por aí: TDO anunciou o hack “9/11 Papers”, ameaçando liberar documentos ultrassecretos a menos que um resgate pesado em Bitcoin fosse pago.

Apesar da apreensão de uma figura-chave dentro da organização The Dark Overlord (TDO), a origem precisa e as verdadeiras identidades desta entidade nefasta continuam a escapar à compreensão e permanecem envoltas em mistério.

Clop

A Clop é uma organização cibercriminosa que visa especificamente corporações grandes e bem estabelecidas que operam em setores como finanças, saúde e varejo. Esse grupo surgiu em 2019 empregando explorações de vulnerabilidades de rede e táticas de phishing para penetrar nas redes direcionadas. Uma vez lá dentro, eles se movem lateralmente pelo sistema, espalhando suas atividades maliciosas por toda parte. Os principais objetivos desse grupo são coletar informações confidenciais e mantê-las como reféns enquanto exigem pagamento em troca de sua liberação.

Várias organizações foram afetadas por essa campanha de malware, incluindo a Software AG, uma importante empresa alemã de software; a prestigiada University of California San Francisco (UCSF), conhecida por seus esforços inovadores de pesquisa médica; e indivíduos que utilizam o Accellion File Transfer Appliance (FTA).

As estratégias astutas e refinadas de Clop prejudicam persistentemente inúmeras organizações em todo o mundo, ressaltando a necessidade de protocolos abrangentes de defesa cibernética.

Anônimo

/pt/images/a-person-with-an-anonymous-mask.jpg

O Anonymous, talvez o grupo mais renomado de hackers de computador, tem suas origens no anonimato proporcionado pelos fóruns on-line do 4chan. Com o tempo, esse coletivo descentralizado evoluiu de se entregar a brincadeiras inócuas para assumir causas ativistas destinadas a combater a censura e expor a má conduta corporativa.

O Anonymous, conhecido por suas máscaras icônicas de Guy Fawkes/V for Vendetta, pode traçar suas origens até uma série de ataques à Igreja da Cientologia em resposta a atos de censura percebidos em 2008. Com o tempo, o grupo mirou em várias organizações incluindo a Recording Industry Association of America (RIAA), o Federal Bureau of Investigation (FBI) e até mesmo o grupo extremista ISIS. Ao promover valores como liberdade de expressão e privacidade, sua estrutura descentralizada geralmente leva a discussões sobre as verdadeiras motivações por trás de suas ações.

Apesar das inúmeras prisões, as ações do Anonymous reaparecem persistentemente de tempos em tempos.

Libélula

/pt/images/moscow-kremlin.jpg

Dragonfly, também conhecido como Berserk Bear, Crouching Yeti, DYMALLOY e Iron Liberty, é um notório grupo de ciberespionagem composto por hackers FSB altamente qualificados do Serviço Federal de Segurança da Federação Russa. Estabelecido por volta de 2010 ou antes, esse grupo esteve envolvido em vários ataques cibernéticos significativos contra organizações de infraestrutura crítica na Europa e na América do Norte, bem como empresas de defesa e aviação e redes governamentais.

A organização emprega operações refinadas de spear phishing e táticas de ataque direto como parte de seu modus operandi. Embora não haja confirmação oficial de nenhum evento associado a este grupo, é geralmente aceito que eles tenham alguma conexão com o estado russo.

A campanha de negação de serviço distribuída (DDoS) da Dragonfly teve como alvo uma ampla gama de organizações em vários países, incluindo os principais provedores de infraestrutura responsáveis ​​pela distribuição de recursos hídricos e energéticos, como os localizados na Alemanha, Ucrânia, Suíça, Turquia e Estados Unidos. Esses ataques resultaram em quedas de energia generalizadas, afetando várias pessoas nessas regiões.

Chaos Computer Club

/pt/images/a-cat-hissing-at-a-keyboard.jpg

Desde a sua criação em 1981, o Chaos Computer Club (CCC), composto por aproximadamente 7.700 membros, tem sido um fervoroso defensor da privacidade e da segurança. Como o maior coletivo de especialistas em computação ética da Europa, o CCC exerce influência significativa por meio de seus esforços incansáveis ​​para promover direitos e proteções digitais.

Em colaboração uns com os outros, esses cibercriminosos operam dentro de coletivos regionais de hackers conhecidos como “Erfakreisen”, que são subdivididos em grupos menores conhecidos como “Chaostreffs”. Além disso, eles organizam um evento anual intitulado “Chaos Communication Congress”, durante o qual agitam o mundo da tecnologia por meio de sua influente publicação, “Die Datenschleuder.

De acordo com seu objetivo principal, o Anonymous concentra-se no hacktivismo, defendendo a liberação de informações e medidas robustas de segurança cibernética. Notavelmente, em 2022, o coletivo violou com sucesso os sistemas de identificação baseados em vídeo, acessando assim os registros médicos confidenciais de uma pessoa. O objetivo por trás dessa ação audaciosa era duplo-primeiro, expor vulnerabilidades de segurança latentes nesses aplicativos críticos e, segundo, enfatizar a importância de fortalecer os mecanismos de proteção em torno de dados confidenciais.

APT41 também conhecido como Dragão Duplo

/pt/images/dragon-boat-festival-in-china.jpg

Entra o Double Dragon, um grupo suspeito de ter laços com o Ministério de Segurança do Estado (MSS) chinês, o que os torna uma ameaça para os inimigos do governo chinês. Trellix (formalmente FireEye), uma empresa de segurança cibernética, está confiante de que esses dragões cibernéticos são apoiados pelo Partido Comunista Chinês (PCC).

Double Dragon tem executado operações secretas para obter ganhos pessoais sob o disfarce de atividades de espionagem por um longo período de tempo. Seus alvos abrangem vários setores, como saúde, telecomunicações, tecnologia e jogos, abrangendo desenvolvedores, distribuidores e editores dentro desse domínio. Aparentemente, ninguém parece estar isento de seu escrutínio.

É só o começo

É importante reconhecer que o cenário do conflito cibernético sofre uma evolução contínua, caracterizada pelo surgimento de novos atores, declínio de outros e adaptações entre as entidades existentes. Lamentavelmente, esse caráter dinâmico torna fútil a busca por uma resolução definitiva, pois constitui um ciclo interminável de agilidade e contramedidas entre forças opostas.