Деятельность Хакерских группировок.

AmneziaWG

АнАлЬнАя ЧуПаКаБрА

Original poster
Administrator
Сообщения
3 244
Реакции
1 392
ufolabs.net
Существует множество хакерских группировок и сейчас я вам расскажу о некоторых из них. В след. статье расскажу о еще хакерских группировках и инструментах, которыми они пользуются.
Anonymous

8Fcd0bji_400x400.jpg

Выступают против террористов, наркоторговцев, распространителей детской порнографии, саентологов. Была создана в 2003 году. В качестве логотипа использует маску Гая Фокса. Объединяющим элементом группы является полная анонимность ее участников, а также приверженность определенным принципам и нормам. Anonymous выступают за полную свободу в сети Интернет; они против преследования и тотального надзора. По утверждению активистов Anonymous, в соцсети микроблогов Twitter им удалось снести более 20 тыс. аккаунтов, связанных с пропагандой и распространением терроризма. Многие члены «Анонимуса» верят в преимущества децентрализации власти и у них нет 1 лидера.

Впечатляющие размахом DDoS-атаки, бесчисленные офлайн-пранки и даже уличные демонстрации помогли децентрализованным анонимам осознать себя как силу, способную дать массовый и организованный отпор. После этого «боевые» операции Anonymous стали проходит с завидной регулярностью. Основной фронт находился в противостоянии с интернет-цензурой. За это время группа успела поддержать Ассанжа и WikiLeaks, движение Occupy, The Pirate Bay и поссориться с кучей транснациональных компаний (Sony, PayPal, Visa), половиной мировых правительств, ассоциациями правообладателей и даже с британскими таблоидами.
Anonymous вдохнули новую жизнь в ранее криминализированный образ хакера. В 2012 году журнал Time включает группу в сотню важнейших явлений планеты. Теперь взломщики кода по праву становятся героями своего времени, но по иронии судьбы их лица можно разглядеть лишь тогда, когда они оказываются за решеткой. В 2012 году журнал Time включил группу Anonymous в сотню важнейших явлений планеты. Взломщики кода по-праву становится героями своего времени

Тактика: Ищут на сайтах популярные уязвимости(sql-inj, xss). В случае неудачи, совершают DDoS атаку.

Youtube -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Facebook -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Сайт -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.




Анонимус, котрых поймали:


hp3Pow3akzbbVPYZANZUcA-wide.gif


TLFUipMK2Q0rYDJSEnxTgg-wide.gif


Lizard Squad(

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

)

Lizard-Squad.jpg

Одна из моих любимых группировок, а самая любимая LulzSec. Взламывают в качестве развлекательных целях. Команда хакеров специализировалась на DDOS-атаках популярных игровых сервисов. Начиналось все с атак на Play Station Network (PSN) и конкурирующей Xbox Live, но уже позже их деятельность перешла и на серверы популярных Интернет – игр Machinima.com, Destiny, League of Legends и Call of Duty: Ghosts. Сначала всё это было шуткой — они даже продавали футболки с саркастичными надписями, посвящённые взломам. Однако, учитывая последующие события, становится понятно: Lizard Squad сознательно нагнетали шумиху вокруг себя. «Ящерицы» же выбрали полностью противоположную позицию: после хулиганских атак на сервисы больших игровых компаний хакеры стали выключать случайные каналы и трансляции геймеров на стриминг-сервисе Twitch.tv. После серии атак на сайт Малайских авиалиний, а также на сервисы Sony Entertainment за хакеров взялась другая малоизвестная хакерская структура – Finest Squad. Они смогли вычислить их каналы общения и IP-адреса, после чего вся информация была передана в ФБР.


The Shadow Brokers(

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

)

list-of-equation-group-files-leaked-by-shadow-brokers-507546-2.png

Группа известна взломами информационных систем

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(АНБ), кражей информации, последующей продажей и опубликованием её в общий доступ. Несколько источников новостей отметили, что название группы, скорее всего, имеет отношение к серии видеоигр

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.
После взлома АНБ, решила продать все их инструменты. После шумихи, вызванной шифровальщиком WannaCry, который распространялся при помощи одного из инструментов, бесплатно обнародованных The Shadow Brokers, злоумышленники вновь попытались монетизировать попавшие в их руки данные и предложили всем желающим подписаться на новый сервис «Ежемесячный дамп The Shadow Brokers», чье название говорит само за себя. Для оформления «подписки» нужно было перевести хакерам 200 ZEC (Zcash) или 1000 XMR (Monero), то есть 46 000 — 64 000 долларов на тот момент. Хотя они заявили, что они взломали группу Equation Group. Дело в том, что многие эксперты и исследователи связывают деятельность Equation Group с американским правительством. К примеру, «Лаборатория Касперского»

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в 2015 году, что группа ведет свою деятельность на протяжении почти двадцати лет (с 1996 года), и ее действия затронули тысячи, а возможно и десятки тысяч пользователей в более чем 30 странах мира.
Подробнее о них:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.



Fancy Bear(

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

)

FancyBearBlog.jpg




Действует с 2004 года. Очень крутые ребята. Известна

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

на государственные, информационные, военные и другие структуры зарубежных стран, а также российских оппозиционеров и журналистов

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Американские специалисты по кибербезопасности связывают группу с российскими спецслужбами. Имеет множество других названий. Участники этой хакерской группы ставят своей главной целью борьбу за чистый спорт без применения любого вида допинга и обещают рассказать всем, «как на самом деле были завоеваны олимпийские медали».
Нужно сказать, что Fancy Bears уже не раз попадали под пристальное внимание СМИ. Напомним, в июне 2016 года Демократическая партия США подверглась мощной кибератаке. Тогда хакеры фактически поселились в сети демократов — читали всю электронную почту и даже внутренний чат, а также

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, собранную демократами на Дональда Трампа. В 2014 году, по данным ФБР, эти же хакеры проникли в почту Белого дома, Госдепартамента США и нескольких отделов Пентагона.
Написали отличный бэкдор: Xagent, который недавно улучшили.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.




LulzSec(

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

)


lulzsec-.jpg
Изначально атаки проводились исключительно ради забавы и веселья, отсюда и название Lulz – производная от популярного «LOL» (Laughing Out Loud / «ржунимагу»). Однако позже их действия все-таки приобрели политически мотивированный окрас и вылились в хактивизм.
Среди прочего LulzSec получили доступ к 77 млн. учетных записей пользователей Sony, крупным американским телекомпаниям Fox и PBS, японской корпорации Nintendo, а также завладели многочисленными конфиденциальными данными правительственных учреждений. Как утверждается, хакерская структура, состоящая всего из 6 постоянных участников, не раз отваживалась на проведение атака на сайт Сената США, разведгруппы CIA, а также сервера полицейских структур, каждый раз придавая огласке секретные сведения.

Из-за стремительно набираемых оборотов хакерских атак и похищенной у правительственных организаций информации, участники LulzSec довольно быстро попали в пристальное внимание спецслужб. Это послужило поводом для объявления об их самороспуске спустя всего 50 дней после образования. Позже, однако, утверждалось о возрождении хакерской группы и новых атаках, и даже о возможном слиянии с Anonymous.

Так или иначе, но большая часть участников хакерской команды из Великобритании, Ирландии и США все же были арестованы в марте 2012 года. Предположительно, все данные спецслужбам слил их же лидер Гектор Ксавье Монсегюр, который был завербован властями еще на заре становления LulzSec в июне 2011 года и все это время собирал досье на свою группу. В конце июня LulzSec взломали сервер полиции американского штата Аризона и обнародовали около 700 похищенных с него конфиденциальных документов. Свой поступок хакеры объяснили центральной ролью этого ведомства в исполнении вызвавшего неоднозначную реакцию закона штата о борьбе с нелегальной иммиграцией.



9a759befc25a0323eb7d780786f0fb6d.jpg
 
  • Like
Реакции: BuriTTo