Les 10 principaux groupes de hackers des derniers temps - TechRobot

Les 10 principaux groupes de hackers des derniers temps

Les groupes de hackers sont de parfaits exemples de la force du nombre. Il existe plusieurs groupes dans le monde aujourd’hui. Ils ont parcouru un long chemin depuis les premiers rapports sur leurs activités. Ce qui a commencé comme une simple fascination pour le fonctionnement interne des systèmes informatiques s’est transformé en attaques coordonnées pour voler des informations à diverses fins.

Les groupes de hackers ont des répercussions financières sévères pour les individus et les organisations. Par exemple, le coût moyen d’une violation de données dépassait les 3,5 millions de dollars en 2020, et ce chiffre continue d’augmenter.

Il existe des hackers jeunes et plus âgés dans le monde entier, avec différents styles d’attaque et motivations. Entre 2017 et 2018, le nombre d’attaques web quotidiennes bloquées à l’échelle mondiale a augmenté de 56,1 %.

Cet article examinera les 10 principaux groupes de hackers dans le monde et discutera d’autres détails précieux, tels que les différents types de groupes de hackers.

Types de groupes de hackers

Comme c’est le cas pour les hackers individuels, différents groupes travaillent à diverses capacités, avec d’autres objectifs. Ci-dessous, nous examinons les trois principaux types de groupes de hackers.

Groupes Soutenus par l’État

La politique et la sécurité sont deux éléments que chaque nation dans le monde prend au sérieux, et elles tentent toutes d’obtenir un avantage sur leurs adversaires. Dans certains cas, un gouvernement emploie les services d’un groupe de hackers pour obtenir des informations sur d’autres pays. Les groupes de hackers sponsorisés par l’État ou la nation décrivent simplement un groupe de hackers soutenu par un gouvernement.

Ces groupes utilisent leur expertise pour obtenir des informations confidentielles sur différents aspects d’autres pays, y compris les plans militaires, les informations industrielles et d’autres types de données qui peuvent donner un avantage à leur pays. Un exemple des activités d’un groupe de pirates informatiques sponsorisé par l’État est l’attaque Stuxnet sur les centrales nucléaires de l’Iran.

Groupes Hacktivistes

Les activistes experts en piratage créent des groupes hacktivistes. Ces groupes ciblent généralement les gouvernements ou les grandes entreprises pour exposer des irrégularités ou des méfaits. Les groupes hacktivistes utilisent les informations obtenues à partir des systèmes compromis pour un activisme politique ou social. Cependant, 70% des cyberattaques sont motivées financièrement.

Groupes de lanceurs d’alerte

Les groupes de lanceurs d’alerte sont très similaires aux groupes de hacktivistes car ils exposent également des informations confidentielles. La motivation de ces groupes inclut des griefs personnels avec une organisation ou la découverte de pratiques illégales au sein de leurs rangs.

Top 10 des groupes de hackers ces dernières années

Il existe de nombreux groupes de hackers connus dans le monde aujourd’hui, avec plusieurs autres qui opèrent prudemment sous le radar. Cependant, un bon nombre d’entre eux sont devenus tristement célèbres pour leurs attaques de haut profil au fil des ans. Ces groupes incluent :

1. Opérations d’Accès Sur Mesure

Les Opérations d’Accès Sur Mesure (TAO) sont l’un des groupes de piratage les plus sophistiqués et les mieux équipés. Il est probable que TAO soit un groupe sponsorisé par l’État car des rapports affirment qu’ils sont une unité de l’Agence de Sécurité Nationale (NSA). Personne ne sait avec certitude depuis combien de temps TAO opère, et ils seraient restés dans l’ombre si le lanceur d’alerte Edward Snowden n’avait pas exposé leur existence.

Grâce à leur expertise, la TAO a collecté presque tous les types de données téléphoniques américaines sur lesquels ils pouvaient mettre la main. 

TAO possède des branches en Géorgie, à Denver, au Texas et à Hawaï. Cependant, il pourrait également exister d’autres branches dont le public n’a pas connaissance. Il est également impossible de savoir combien de hackers font partie de ce groupe, mais jusqu’à présent, environ 600 d’entre eux travaillent dans le complexe principal de la NSA à Fort Meade, Maryland.

Ce groupe possède des capacités uniques incroyables qui le rendent très efficace. Un exemple est QUANTUMSQUIRREL, qui leur donne la capacité de se faire passer pour n’importe qui sur internet. De plus, ils ont violé des systèmes informatiques par accès physique ou avec l’aide des fournisseurs d’accès à Internet (FAI) et des entreprises de matériel informatique. En outre, TAO tire parti des failles qu’ils obligent les entreprises à placer dans leurs systèmes.

TAO dispose également d’un logiciel pour Android et iOS appelé WARRIOR PRIDE. Cet outil leur permet d’allumer à distance les téléphones, d’activer leurs microphones et d’utiliser la géolocalisation pour le suivi. De plus, le logiciel est conçu pour être inviolable et furtif.

2. Groupe Elderwood

Le groupe Elderwood est un nom général pour plusieurs autres groupes de hackers basés en Chine tels que Hidden Lynx, Linfo et Putter Panda. Ce groupe est un groupe de hackers APT (Advanced Persistent Threat). Ils sont un groupe sponsorisé par l’État qui est actif depuis plusieurs années, et ils continuent d’améliorer leurs compétences. 

L’une des attaques les plus marquantes menée par le groupe Elderwood a été « Opération Aurora », qui a eu lieu en 2010. Bien que Google ait été l’une des entreprises piratées lors des cyberattaques coordonnées, l’étendue complète de l’opération est enveloppée de mystère. Leurs autres cibles incluaient des entreprises de la chaîne d’approvisionnement, des industries de défense et des organisations de droits humains.

Selon les experts, la coordination et le niveau de sophistication de l’Opération Aurora sont une indication claire que le gouvernement chinois tirait les ficelles. D’autres exploits par le groupe Elderwood peuvent constituer une longue liste d’exploits zero-day et de piratages.

3. APT28

APT28, ou Fancy Bear, est un autre groupe APT notoire basé en Russie. La croyance générale est que le gouvernement russe sponsorise le groupe, et qu’ils attaquent des cibles basées sur les directives de Moscou.

Les attaques APT28 impliquent toutes les techniques de piratage standard, et elles réussissent généralement. La liste de leurs cibles jusqu’à présent est assez longue et inclut l’OSCE, des ministères en Géorgie, le gouvernement polonais et l’OTAN. Alors que la plupart des groupes de hackers aiment se vanter de leurs attaques, ils ne revendiquent parfois pas la responsabilité ou accusent d’autres groupes. Par exemple, ils ont tenté de faire porter le chapeau au Cyber Caliphate (ISIS) pour certaines de leurs activités.

De nombreux groupes de hackers opèrent dans des pays où le gouvernement ne prend pas les lois sur Internet et la liberté très au sérieux, et où il n’existe pas d’accord d’extradition avec les États-Unis, donc quelles que soient leurs actions, ils restent loin de la portée des actions légales.

De plus, APT28 a ciblé et attaqué plusieurs organisations sportives, y compris la Confédération Suédoise du Sport, l’Association Internationale des Fédérations d’Athlétisme, et l’Agence Mondiale Antidopage (WADA). L’attaque cybernétique contre la WADA a fait les gros titres dans le monde entier. C’était une riposte à l’interdiction de la Russie de participer aux compétitions olympiques après le scandale de dopage.

4. Tarh Andishan/Ajax

Suite à l’attaque Stuxnet contre les centrales nucléaires de l’Iran, le pays a décidé de prendre au sérieux sa cybersécurité et d’améliorer ses capacités. Cette refonte de la sécurité incluait la création d’un groupe parrainé par l’État appelé Tarh Andishan et l’embauche de groupes de hacktivistes iraniens déjà existants comme Ajax.

Jusqu’à présent, il n’y a eu aucun rapport indiquant que Tarh Andishan ait attaqué des agences gouvernementales étrangères. Cependant, ils ont violé les systèmes de sécurité des aéroports pour prendre le contrôle des portes au Pakistan, en Arabie Saoudite et en Corée du Sud. L’attaque leur a donné la capacité de manipuler les accréditations de sécurité dans les aéroports. De plus, leurs autres cibles incluent les entreprises de télécommunications, de pétrole et de gaz.

Ajax s’est fait une réputation en défigurant des sites web. « L’Opération Saffron Rose » est l’attaque la plus marquante du groupe à ce jour. Au cours de cette attaque, Ajax a mené des attaques de phishing avancées dans le but de voler des informations sur les officiels de l’industrie de la défense américaine.

5. Libellule

Dragonfly est un groupe APT connu. Le groupe est probablement sur la liste de paie du gouvernement russe. Dragonfly cible l’industrie de l’énergie, les réseaux électriques et d’autres systèmes de contrôle aux États-Unis et en Europe.

Ce groupe est tristement célèbre pour son style d’attaque APT, qui implique des attaques de type watering hole et de spear-phishing. Cependant, tout comme Stuxnet, Dragonfly peut cacher des chevaux de Troie dans des logiciels légitimes utilisés par les industries dans leurs systèmes de contrôle.

Plus récemment, Dragonfly a été implacable dans ses attaques contre le réseau énergétique américain, tentant continuellement de gagner l’accès à des parties critiques du système de contrôle. Cependant, les États-Unis continuent d’améliorer leur sécurité pour repousser les attaques.

6. Anonyme

Anonymous est l’un des groupes de hackers les plus populaires au monde. Depuis son apparition en 2003, le groupe s’est développé pour devenir une force avec laquelle il faut compter. Le groupe n’a pas de leadership ou d’organisation connus, et de nombreux experts croient que sa nature décentralisée fait partie de la raison pour laquelle il a survécu au fil des ans. Cela est dû au fait que, malgré les arrestations de nombreux membres d’Anonymous par les gouvernements, cela ne semble pas affecter leurs opérations.

Depuis sa formation, Anonymous a toujours été enclin au hacktivisme libéral, réalisant des hacks sérieux et plus occasionnels.

Certaines de leurs campagnes les plus efficaces incluent la lutte contre la pornographie infantile, le mouvement Occupy et l’opposition à l’Église de Scientologie. Ils sont un symbole de culte moderne, et leurs membres utilisent les emblématiques masques de Guy Fawkes et des phrases accrocheuses.

Anonymous se targue de son intégrité et de son code moral solide. Par exemple, le groupe réprimande les membres qui deviennent assez égoïstes pour commencer à utiliser leurs noms pour des campagnes et les encourage à partir.

7. Chaos Computer Club

Le Chaos Computer Club (CCC) est sans doute le plus ancien groupe de hackers qui existe encore aujourd’hui, et c’est le plus grand groupe en Europe. Un groupe de hackers allemands a formé le groupe en 1981. Le CCC milite pour la transparence des gouvernements et un accès facile aux ordinateurs et aux informations. Contrairement à d’autres groupes mentionnés dans cette liste, le CCC ne mène pas de guerre contre les gouvernements et les industries. Au lieu de cela, le groupe se concentre davantage sur des hacks éthiques qui exposent les vulnérabilités des systèmes de sécurité dans le but d’éduquer les gens sur la cybersécurité.

De nos jours, la plupart des membres du CCC sont Allemands. En conséquence, les groupes agissent prudemment dans leurs campagnes et cherchent souvent des conseils juridiques auprès d’avocats avant de pirater des systèmes.

CCC a survécu longtemps, et une grande partie du public reconnaît leurs capacités et les accepte. Dans certains cas, même la presse a chanté leurs louanges. Cependant, étant donné la taille du groupe, tous les membres ne respectent pas toujours la loi.

Le CCC est devenu célèbre dans les années 80 après avoir attiré l’attention de la Deutsche Bundespost sur des failles dans leur système. À l’époque, la Deutsche Bundespost tentait d’empêcher d’autres entreprises technologiquement avancées de leur faire concurrence. L’entreprise a répondu à la revendication du CCC en assurant au public que leur sécurité était infaillible. Le CCC a finalement piraté leur système et volé 134 000 DM. Cependant, ils ont rendu l’argent le lendemain.

8. Armée Électronique Syrienne

L’Armée Électronique Syrienne (SEA) est un groupe de hackers qui sympathise avec le peuple syrien. De plus, le groupe a des liens avec l’Iran et le Hezbollah. Au fil des années, le groupe a pu mener des attaques qui montrent à quel point il est efficace.

Leurs attaques les plus populaires incluent le piratage de plusieurs grands médias occidentaux et la localisation des rebelles de l’opposition avec des logiciels malveillants. Cependant, le SEA se distingue par son style et son ton. Par exemple, le groupe a tweeté depuis le compte de l’AP qu’il y avait eu des explosions à la Maison Blanche, et que l’ancien président Obama avait été blessé. Le tweet a eu un effet dramatique sur l’indice DOW Jones, provoquant une chute temporaire. De plus, le groupe a également tweeté depuis un compte de la météo de la BBC que « la station météorologique saoudienne est hors service en raison d’une collision frontale avec un chameau. »

9. Morpho

Morpho (également connu sous le nom de Wild Neutron) est un groupe de haut profil disposant de moyens financiers très importants. Depuis 2011, ils ont coordonné une série de piratages visant des entreprises d’investissement, technologiques et pharmaceutiques. De plus, le groupe vole des informations internes à des fins lucratives. Certaines de leurs attaques ont ciblé Facebook, Twitter, Apple et Microsoft via des exploits zero-day.

Morpho est un groupe sophistiqué. Certaines de leurs activités incluent l’utilisation de bitcoins pour payer les fournisseurs d’hébergement, des commandes multi-étapes, des logiciels malveillants multi-plateformes, et bien plus encore. Jusqu’à présent, le groupe a réussi à éviter des actions en justice en couvrant correctement ses traces.

10. Bureau 121

La Corée du Nord est un pays qui montre constamment sa sécurité pour intimider les autres pays. Le gouvernement nord-coréen a investi dans le piratage, malgré son isolement du reste du monde. Des transfuges ont rapporté que certains de ces pirates informatiques vivent richement en Corée du Nord. De plus, le gouvernement choisit les meilleurs étudiants de leur école « Université de l’Automatisation »  pour travailler pour eux.

Bureau 121 est le principal groupe de piratage de la Corée du Nord. Étant donné l’infrastructure internet obsolète dans le pays, les plus de 1800 membres du groupe sont situés partout dans le monde.

La principale cible de Bureau 121 a toujours été la Corée du Sud. Le groupe a créé des applications de jeux malveillantes, détruit les bases de données de banques et de sociétés de diffusion, et a même piraté le site web du Président sud-coréen. Bureau 121 est également considéré comme étant lié aux Gardiens de la Paix, qui ont piraté Sony, coûtant à l’entreprise 15 millions de dollars.

Cas récents de piratage

La tendance au piratage a continué de croître ces dernières années. Rien qu’en 2020, par exemple, il y a eu plus de 3000 violations de données. De plus, selon Symantec, en moyenne 4800 sites web sont compromis par du code de détournement de formulaire chaque mois. Ces cyberattaques exploitent les vulnérabilités des systèmes. Par exemple, en 2018, 34% des violations de données impliquaient des facteurs internes, et en 2019, 36% des facteurs externes impliqués dans une violation de données étaient liés au crime organisé.

Pour mettre cela en contexte, voici quelques-uns des cas les plus récents de violations de données :

1.  Le 20 janvier 2021, un pirate a divulgué une base de données Pixlr qui contenait 1,9 million d’enregistrements d’utilisateurs. La fuite a révélé des détails sensibles tels que les adresses e-mail, les noms d’utilisateur, le pays de l’utilisateur, les mots de passe hachés et d’autres informations sensibles. Le pirate a ensuite publié les informations sur un forum en ligne gratuit.

2. La plus grande « Compilation de Nombreuses Violations » (COMB) a eu lieu le 2 février 2021, lorsqu’une base de données de plus de 3,2 milliards de paires uniques d’emails et de mots de passe en clair (compilées à partir de multiples violations de Netflix, LinkedIn, Yahoo, Bitcoin, et d’autres) a été trouvée en ligne. Il s’agissait d’une base de données concise et consultable qui a été publiée sur un forum de piratage populaire, donnant aux hackers l’accès à de multiples identifiants de compte.

3. Le 3 avril 2021, une base de données Facebook a été compromise, et les informations personnelles de 533 millions d’utilisateurs provenant de 106 pays ont été publiées gratuitement sur un forum de piratage. Les données volées incluent les noms complets des utilisateurs, leurs numéros de téléphone, adresses e-mail, et d’autres informations personnelles. Les pirates ont exploité une vulnérabilité que Facebook avait corrigée en 2019 pour mettre la main sur les données.

Conclusion

La cybersécurité est aujourd’hui plus critique que jamais, avec d’innombrables informations sur Internet, car des groupes de hackers experts s’emploient à contourner les systèmes de sécurité. Malheureusement, personne ne sait combien de groupes de hackers existent à travers le monde. Heureusement, les systèmes de sécurité continuent de s’améliorer à mesure que les hackers perfectionnent également leurs compétences.