Contents
Trong thế giới số hóa ngày nay, cộng đồng hacker đang trở thành một mối đe dọa đa dạng và phức tạp. Để bảo vệ bản thân, chúng ta cần hiểu rõ về họ, động cơ và chiến thuật của họ. Vậy những nhóm hacker nổi tiếng nhất hiện nay là ai? Họ nhắm đến ai và tại sao?
Nhóm Hacker Là Gì?
Nhóm hacker thường là các tổ chức phi tập trung, được hình thành bởi những cá nhân có kỹ năng nhưng thiếu đạo đức, khai thác lỗ hổng bảo mật trong hệ thống máy tính hoặc mạng để thực hiện các cuộc tấn công từ chối dịch vụ phân tán (DDoS), cài đặt phần mềm độc hại (malware) hoặc đánh cắp dữ liệu nhạy cảm. Lý do thực hiện các cuộc tấn công này thường là vì lợi nhuận, gián điệp, theo đuổi lý tưởng hoặc chỉ đơn giản là vì thích thú.
Các nhóm hacker thường bao gồm những hacker với vai trò cụ thể như “white hat” hay hacker đạo đức, “black hat” hay hacker độc hại, và “gray hat” là sự kết hợp của cả hai.
Những nhóm này nổi tiếng với sự sáng tạo, sử dụng các kỹ thuật và chiến thuật tiên tiến như lỗ hổng zero-day, các phương thức lừa đảo (phishing) và kỹ thuật xã hội (social engineering) để đạt được mục tiêu. Mục tiêu của họ bao gồm chính phủ, tổ chức, các tổ chức tài chính và cơ sở hạ tầng quan trọng, nhấn mạnh sự cần thiết của các biện pháp bảo mật mạnh mẽ hơn.
Việc theo kịp các chiến thuật tinh vi của họ có thể giúp chúng ta củng cố hệ thống phòng thủ, bảo vệ thông tin nhạy cảm và đảm bảo một môi trường số an toàn hơn cho mọi người. Hãy cùng tìm hiểu về những nhóm hacker đã gây tiếng vang trong thế giới an ninh mạng luôn biến đổi.
1. Nhóm Lazarus
Mặt nạ Hahoetal tại lễ hội Bắc Triều Tiên
Vào tháng 1 năm 2023, Al Jazeera đưa tin rằng nhóm hacker này đã đánh cắp số tiền khổng lồ 100 triệu đô la tiền điện tử Harmony, đưa Bắc Triều Tiên trở lại ánh đèn sân khấu của an ninh mạng. Tuy nhiên, đây không phải là lần đầu tiên họ thực hiện hành động này. Nhóm Lazarus có lịch sử nổi tiếng, bao gồm các cuộc tấn công vào Sony và phát tán virus WannaCry, một trong những cuộc tấn công phần mềm độc hại khét tiếng nhất mọi thời đại.
Thành công của họ nằm ở sự kiên trì và không ngừng nghỉ trong việc theo đuổi các mục tiêu có giá trị cao. Từ các cuộc tấn công DDoS đầu tiên nhắm vào chính phủ Hàn Quốc đến việc xâm nhập vào các ngân hàng trên toàn thế giới và đánh cắp hàng triệu đô la, những hành động táo bạo của nhóm Lazarus tiếp tục làm chấn động dư luận. Cuộc tấn công vào Sony Pictures năm 2014 đã mang lại cho họ danh tiếng toàn cầu, tiết lộ thông tin mật, thư từ bí mật và các bộ phim sắp ra mắt trước ngày phát hành. Nhưng hiện tại, nhóm Lazarus chuyển sang nhắm vào tiền điện tử.
Mặc dù chiến thuật và mục tiêu của họ liên tục thay đổi, nhưng một điều vẫn còn là bí ẩn: danh tính của họ. Nhóm Lazarus có được tài trợ bởi chính phủ Bắc Triều Tiên hay họ là một băng đảng hacker quốc tế?
2. BlackBasta
Nhóm hacker ransomware này đã xuất hiện mạnh mẽ vào đầu năm 2022 với một doanh nghiệp tội phạm ransomware-as-a-service (RaaS) để lại một loạt các nạn nhân doanh nghiệp và hàng trăm trường hợp xác nhận chỉ trong vài tháng. Bleeping Computer đưa tin rằng một công ty công nghệ Thụy Sĩ có tên ABB đã bị tấn công bởi ransomware, và dữ liệu nhạy cảm đã rơi vào tay những kẻ tội phạm mạng này. BlackBasta chuyên về các cuộc tấn công được tính toán kỹ lưỡng và chính xác.
Không bỏ sót bất kỳ cơ hội nào, BlackBasta đã nhắm đến các tổ chức trên khắp Hoa Kỳ, Canada, Vương quốc Anh, Úc, New Zealand và Nhật Bản. Những tin đồn về nguồn gốc của nhóm này cho rằng họ xuất phát từ nhóm tội phạm mạng Conti của Nga, đã ngừng hoạt động.
Do sự tương đồng trong phát triển phần mềm độc hại, các trang web rò rỉ và phương pháp giao tiếp để đàm phán và thanh toán, có thể khẳng định rằng BlackBasta ít nhất là con đẻ của Conti.
3. LockBit
Minifigure Lego Star Wars
LockBit, một nhóm RaaS tàn nhẫn, đã điều hành dàn nhạc tội phạm mạng của mình từ cuối năm 2019. Họ hoạt động theo mô hình chia sẻ lợi nhuận, kinh doanh bằng cách bán dịch vụ ransomware của mình cho các tội phạm mạng khác. Những màn trình diễn của nhóm này vang vọng khắp các diễn đàn hacking như Exploit và RAMP, nơi họ khoe khoang về chuyên môn của mình.
Hơn nữa, LockBit có một trang web rò rỉ ransomware chuyên dụng, nơi họ công bố dữ liệu của các nạn nhân bằng cả tiếng Nga và tiếng Anh. Tuy nhiên, họ tuyên bố có trụ sở tại Hà Lan, không có động cơ chính trị. Hiện tại, họ là nhóm ransomware hoạt động mạnh nhất thế giới.
Mọi thứ bắt đầu vào tháng 9 năm 2019 với ransomware ABCD, sử dụng phần mở rộng tệp “.abcd virus” trong các hành động đầu tiên của mình. Đến tháng 1 năm 2020, LockBit đã chuyển đổi thành một gia đình RaaS, chấp nhận tên mới và công bố một kỷ nguyên mới của cướp biển số.
4. Lapsus$
Nhóm hacker khủng khiếp này đã nổi tiếng với một cuộc tấn công ransomware táo bạo vào Bộ Y tế Brazil vào tháng 12 năm 2021 (theo ZDNet), để lại dữ liệu tiêm chủng COVID-19 của hàng triệu người trong tình trạng nguy hiểm. Kể từ đó, nhóm này đã nhắm đến các công ty công nghệ nổi tiếng trên toàn thế giới như Samsung, Microsoft và Nvidia. Họ thậm chí còn làm gián đoạn một số dịch vụ thiết yếu của gã khổng lồ trò chơi Ubisoft. Ngoài ra, họ là một trong những nghi phạm chính trong vụ tấn công EA Games năm 2022.
Tuy nhiên, danh tính của những hacker này vẫn còn bị bao phủ trong bí ẩn: một số báo cáo cho rằng một thiếu niên người Anh có thể là bộ não đứng sau vụ việc, trong khi những báo cáo khác đề cập đến mối liên hệ với Brazil. Mặc dù The Verge đưa tin rằng cảnh sát London đã bắt giữ bảy người liên quan đến Lapsus$ (tất cả đều là thiếu niên), nhóm này vẫn tiếp tục hoạt động, khiến cả cơ quan chức năng và các công ty phải cảnh giác cao độ.
5. The Dark Overlord
Mặt nạ truyền thống Nhật Bản
The Dark Overlord (TDO) nổi tiếng với việc tống tiền các mục tiêu có hồ sơ cao và đe dọa công bố các tài liệu nhạy cảm trừ khi nhận được tiền chuộc lớn. Họ lần đầu tiên thu hút sự chú ý của công chúng bằng cách bán các hồ sơ y tế bị đánh cắp trên các thị trường web đen và sau đó chuyển sang nhắm vào Netflix, Disney và IMDb.
Trong một bước ngoặt gây sốc, được CNBC đưa tin, nhóm này đã chuyển từ việc hacking và tống tiền sang thực hiện các cuộc tấn công khủng bố vào khu học chánh Columbia Falls bằng cách gửi các thông điệp đe dọa đến học sinh và phụ huynh, yêu cầu thanh toán để ngăn chặn nguy hại cho trẻ em. Những cuộc tấn công khủng khiếp này đã gây ra sự hoảng loạn trong công chúng, dẫn đến việc đóng cửa hơn 30 trường học và để hơn 15.000 học sinh phải ở nhà trong một tuần. Tuy nhiên, không dừng lại ở đó: TDO đã công bố vụ tấn công “9/11 Papers”, đe dọa sẽ công bố các tài liệu mật trừ khi nhận được một khoản tiền chuộc lớn bằng Bitcoin.
Mặc dù một thành viên chính của TDO đã bị bắt và bị kết án tù, nguồn gốc và danh tính thực sự của nhóm vẫn còn là một bí ẩn.
6. Clop
Nhắm vào các doanh nghiệp lớn, đã thành lập, đặc biệt là trong lĩnh vực tài chính, y tế và bán lẻ, Clop xuất hiện vào năm 2019, khai thác các lỗ hổng mạng và lừa đảo để truy cập vào mạng, sau đó di chuyển ngang để lây nhiễm càng nhiều hệ thống càng tốt. Họ đánh cắp dữ liệu và yêu cầu tiền chuộc cho nó.
Một số nạn nhân của họ bao gồm Software AG, một công ty phần mềm Đức; Đại học California San Francisco (UCSF), một cơ sở nghiên cứu y tế nổi tiếng; và người dùng Accellion File Transfer Appliance (FTA).
Các chiến thuật nhanh chóng và tinh vi của Clop tiếp tục đe dọa nghiêm trọng đến các công ty trên toàn thế giới, nhấn mạnh sự cần thiết của các biện pháp bảo mật mạnh mẽ.
7. Anonymous
Mặt nạ Anonymous V for Vendetta
Có lẽ là cái tên hacker nổi tiếng nhất, Anonymous là một tập thể hacking phi tập trung xuất phát từ các diễn đàn ẩn danh của 4chan. Từ những trò đùa vô hại đến hacktivism, Anonymous đã phát triển thành một lực lượng chống lại sự kiểm duyệt và bất công doanh nghiệp.
Nổi tiếng với mặt nạ Guy Fawkes/V For Vendetta, nhóm này có nguồn gốc từ năm 2008 khi họ nhắm vào Giáo hội Scientology để trả đũa cho cáo buộc kiểm duyệt. Kể từ đó, mục tiêu của Anonymous bao gồm RIAA, FBI và thậm chí là ISIS (đúng vậy, nhóm khủng bố). Mặc dù họ thúc đẩy các nguyên tắc như tự do thông tin và quyền riêng tư, tính chất phi tập trung của họ đã gây ra những cuộc tranh luận về nguyên nhân thực sự của họ.
Mặc dù Anonymous đã trải qua không ít vụ bắt giữ, hoạt động của họ vẫn tiếp tục xuất hiện lại từ thời gian này đến thời gian khác.
8. Dragonfly
Moscow, quần thể điện Kremlin
Còn được biết đến với tên gọi Berserk Bear, Crouching Yeti, DYMALLOY và Iron Liberty, Dragonfly là một nhóm gián điệp mạng được cho là bao gồm các hacker có kỹ năng cao của Cơ quan An ninh Liên bang Nga (FSB). Hoạt động từ năm 2010 (ít nhất), Dragonfly có lịch sử nhắm vào các thực thể cơ sở hạ tầng quan trọng ở châu Âu và Bắc Mỹ, cũng như các công ty quốc phòng, hàng không và hệ thống chính phủ.
Phương thức hoạt động của nhóm này bao gồm các chiến dịch spear-phishing tinh vi và các cuộc tấn công drive-by compromise. Mặc dù không có sự cố nào được xác nhận chính thức liên quan đến hoạt động của nhóm, nhưng rộng rãi tin rằng có liên quan đến chính phủ Nga.
Các cuộc tấn công DDoS của Dragonfly đã nhắm vào các công ty phân phối nước và năng lượng ở nhiều quốc gia, bao gồm Đức, Ukraine, Thụy Sĩ, Thổ Nhĩ Kỳ và Hoa Kỳ, dẫn đến các vụ mất điện ảnh hưởng đến hàng ngàn công dân.
9. Chaos Computer Club
Mèo giận dữ bên máy tính
Từ năm 1981, Chaos Computer Club (CCC) đã chiến đấu vì quyền riêng tư và bảo mật, và với khoảng 7.700 thành viên, họ có sức mạnh đáng kể. CCC là đội ngũ hacker mũ trắng lớn nhất châu Âu.
Những hacker này làm việc cùng nhau trong các không gian hacker khu vực gọi là “Erfakreisen” và các “Chaostreffs” nhỏ hơn. Họ cũng tổ chức một bữa tiệc hàng năm gọi là Chaos Communication Congress và làm chấn động thế giới công nghệ với ấn phẩm có tên “Die Datenschleuder”.
Về sứ mệnh chính của họ, họ tập trung vào hacktivism, tự do thông tin và bảo mật dữ liệu mạnh mẽ. Năm 2022, họ đã hack vào các hệ thống nhận dạng dựa trên video (Video-Ident), truy cập vào hồ sơ y tế cá nhân. Hành động táo bạo này nhằm làm nổi bật các rủi ro bảo mật tiềm ẩn, nhấn mạnh sự cần thiết của các biện pháp phòng thủ mạnh mẽ hơn trong các ứng dụng nhạy cảm.
10. APT41 aka Double Dragon
Mô hình rồng được thắp sáng
Giới thiệu Double Dragon, một nhóm được nghi ngờ có liên hệ với Bộ An ninh Nhà nước Trung Quốc (MSS), khiến họ trở thành mối đe dọa đối với kẻ thù của chính phủ Trung Quốc. Trellix (trước đây là FireEye), một công ty an ninh mạng, tự tin rằng những con rồng mạng này được hậu thuẫn bởi Đảng Cộng sản Trung Quốc (CCP).
Trong nhiều năm, Double Dragon đã thực hiện các trò gián điệp trong khi bí mật theo đuổi những kho báu cá nhân – đó là một tình huống win-win cho họ. Họ đã nhắm vào các lĩnh vực như y tế, viễn thông, công nghệ và thế giới trò chơi (nhà phát triển, nhà phân phối và nhà xuất bản). Dường như mọi người đều nằm trong tầm ngắm của họ.
-
Nhóm hacker là gì?
Nhóm hacker là các tổ chức phi tập trung, thường bao gồm những cá nhân có kỹ năng cao nhưng thiếu đạo đức, khai thác lỗ hổng bảo mật để thực hiện các cuộc tấn công mạng. -
Nhóm Lazarus có liên quan đến chính phủ Bắc Triều Tiên không?
Danh tính của nhóm Lazarus vẫn là một bí ẩn, nhưng có nhiều bằng chứng cho thấy họ có thể được tài trợ bởi chính phủ Bắc Triều Tiên. -
BlackBasta có nguồn gốc từ đâu?
BlackBasta được cho là xuất phát từ nhóm tội phạm mạng Conti của Nga, đã ngừng hoạt động. -
LockBit hoạt động như thế nào?
LockBit hoạt động theo mô hình chia sẻ lợi nhuận, bán dịch vụ ransomware của mình cho các tội phạm mạng khác. -
Lapsus$ đã tấn công những công ty nào?
Lapsus$ đã nhắm đến các công ty công nghệ nổi tiếng như Samsung, Microsoft, Nvidia và Ubisoft. -
The Dark Overlord đã thực hiện những cuộc tấn công nào?
The Dark Overlord nổi tiếng với việc tống tiền các mục tiêu có hồ sơ cao và thậm chí đã thực hiện các cuộc tấn công khủng bố vào khu học chánh Columbia Falls. -
Anonymous có mục tiêu gì?
Anonymous thúc đẩy các nguyên tắc như tự do thông tin và quyền riêng tư, thường nhắm vào các tổ chức bị cáo buộc kiểm duyệt hoặc bất công.
Chỉ Là Khởi Đầu
Chúng ta phải nhớ rằng thế giới chiến tranh mạng luôn thay đổi, tốt hơn hoặc tệ hơn. Các nhóm mới sẽ xuất hiện, những nhóm cũ sẽ biến mất, và một số có thể tự tái tạo lại. Tuy nhiên, một điều chắc chắn: đây là một trò chơi mèo vờn chuột không bao giờ kết thúc.