با ذخیره شدن داده های بسیار بیشتر آنلاین نسبت به حتی ده سال پیش، هکرها انگیزه بیشتری برای خلق حملات پیشرفته دارند. یک گروه هکری، مجموعه ای از افراد ماهر است که با هم همکاری می کنند تا آسیب پذیری های سیستم های دیجیتال را به کار گیرند، دولت ها و شرکت ها را تحت فشار قرار دهند و به حساب های خصوصی شما نفوذ کنند.
انگیزه های آن ها از فعالیت سیاسی (هکتیویسم) و جاسوسی تا کسب سود مالی از طریق باج افزار یا سرقت داده متغیر است. برخی از رایج ترین روش ها شامل فیشینگ، نصب بدافزار، حملات باج افزاری و تهدیدات پیشرفته و پایدار است.
با داشتن قدرت بیشتر از همیشه در دست تعداد کمی هکر با استعداد فنی، دانستن اکوسیستم تهدیدات دیجیتال واقعاً اهمیت دارد. در این مقاله، به ۱۳ گروه هکری مشهور در تاریخ معاصر نگاهی می اندازیم و به مأموریت ها، روش ها و تأثیری که داشته اند، می پردازیم.
۱۳ گروه هکری قدرتمند تاریخ
۱. گروه Anonymous
- مکان: جهانی
- انگیزه/مأموریت: هکتیویسم، عدالت اجتماعی و ضد سانسور.
Anonymous یک جمعیت غیرمتمرکز است که معمولاً با ماسک های Guy Fawkes نمادین می شود. کمپین های آن ها از حملات توزیع شده انکار سرویس (DDoS)، تغییر صفحات وب و نشت داده ها برای ایجاد اختلال در ناعدالتی های ادراک شده استفاده می کند. با وجود اینکه انگیزه های آن ها اغلب نجیب است، اقداماتشان در مرزهای قانونی حرکت می کند.
برخی از بزرگ ترین هک های انجام شده توسط Anonymous شامل موارد زیر است:
- Operation Payback (۲۰۱۰): حمله به سازمان هایی که با WikiLeaks مخالف بودند.
- Operation Tunisia (۲۰۱۱): حمایت از اعتراضات در طول بهار عربی با از کار انداختن وب سایت های دولتی.
- Ku Klux Klan Exposure (۲۰۱۵): افشای اطلاعات شخصی اعضای KKK.
مقامات چندین عضو این گروه را در کشورهای مختلف (ایالات متحده، بریتانیا، استرالیا، اسپانیا، ترکیه و غیره) از جمله خبرنگار Barrett Brown دستگیر کرده اند. با این حال، فعالیت گروه ادامه دارد و اعضای جدید همواره تحت پرچم ناشناس آن می پیوندند.
نکته جالب: Sam Esmail هنگام خلق درام هکتیویستی Mr. Robot از Anonymous الهام گرفته است.
۲. گروه Lazarus
- مکان: کره شمالی
- انگیزه/مأموریت: سرقت مالی و جاسوسی با حمایت دولت.
گروه Lazarus تحت اداره دفتر اطلاعات عمومی کره شمالی فعالیت می کند و از فیشینگ، بدافزار و تهدیدات پیشرفته برای هدف قرار دادن مؤسسات مالی استفاده می کند. علاوه بر این، وجوه سرقت شده آن ها اغلب برنامه هسته ای کره شمالی را تأمین مالی می کند و آن ها را به یک نگرانی ژئوپلیتیک تبدیل می کند. با وجود تحریم ها، Lazarus همچنان نوآوری می کند و دارایی های سرقت شده را از طریق ارزهای دیجیتال منتقل می کند.
بزرگ ترین هک های Lazarus شامل:
- Sony Pictures (۲۰۱۴): افشای ایمیل ها و داده های حساس، ظاهراً در واکنش به فیلم The Interview.
- سرقت بانک بنگلادش (۲۰۱۶): تلاش برای سرقت ۱ میلیارد دلار، که در نهایت ۸۱ میلیون دلار موفق به دست آوردند.
- هک Axie Infinity (۲۰۲۲): خالی کردن ۶۲۵ میلیون دلار از بلاک چین Ronin.
در سال ۲۰۲۱، وزارت دادگستری ایالات متحده سه عضو سازمان اطلاعات نظامی کره شمالی را به خاطر مشارکت در گروه Lazarus متهم کرد. این سه نفر عبارت بودند از Park Jin Hyok، Jon Chang Hyok و Kim Il Park.
در ۲۱ فوریه ۲۰۲۵، صرافی Bybit تحت یک حمله سایبری عظیم قرار گرفت که باعث شد این صرافی تقریباً ۱.۴ میلیارد دلار از ارز ETH اتریوم را از دست بدهد. FBI این حمله را به گروه Lazarus نسبت داد. هک Bybit توسط Lazarus بزرگ ترین سرقت در تاریخ است، نه فقط در حوزه رمزارز.
۳. گروه DarkSide
- مکان: روسیه / اروپای شرقی
- انگیزه/مأموریت: اخاذی مالی از طریق باج افزار.
DarkSide نماد ظهور باج افزار به عنوان سرویس (RaaS) است. با فروش ابزارهای خود به وابستگان، آن ها امکان اجرای حملات پیشرفته توسط گروه های کوچک تر را فراهم کردند. بزرگ ترین هدف آن ها حمله به خط لوله Colonial Pipeline در سال ۲۰۲۱ بود. این حمله عرضه سوخت در شرق ایالات متحده را مختل کرد و مبلغ ۴.۴ میلیون دلار باج گرفت.
هک Colonial Pipeline نشان دهنده توانایی DarkSide در مختل کردن زیرساخت های حیاتی بود و بحث هایی درباره آسیب پذیری خدمات ضروری ایجاد کرد. با اینکه گروه منحل شد، میراث آن ها در تاکتیک های گروه های جانشین ادامه دارد.
به عنوان مثال، در آوریل ۲۰۲۲، FBI گزارش داد که برخی توسعه دهندگان و پولشویان BlackCat با دو گروه باج افزاری منحل شده، DarkSide و BlackMatter، ارتباط داشته اند. برخی کارشناسان معتقدند BlackCat ممکن است نسخه بازبرند شده DarkSide باشد که به خاطر حمله به Colonial Pipeline شناخته شده است.
۴. گروه LulzSec
- مکان: جهانی
- انگیزه/مأموریت: افشای آسیب پذیری های امنیتی، اغلب برای سرگرمی.
LulzSec که تنها ۵۰ روز در سال ۲۰۱۱ فعال بود، به خاطر تمسخر قربانیان و افشای آسیب پذیری های مهم مشهور شد. هک های آن ها ترکیبی از مهارت فنی و نمایش عمومی بودند. بزرگ ترین هک های این گروه شامل:
- Sony Pictures (۲۰۱۱): دسترسی به بیش از یک میلیون حساب کاربری.
- وب سایت CIA (۲۰۱۱): انجام حمله DDoS به عنوان یک شوخی.
ویژگی جالب LulzSec این است که گروه برای کسب سود مالی هک نمی کرد. در بیانیه خود در ژوئن ۲۰۱۱ اعلام کردند که هک ها را صرفاً «برای خنده» انجام می دادند و از ایجاد هرج ومرج لذت می بردند.
اعضای کلیدی، از جمله Hector Xavier Monsegur (Sabu)، دستگیر شدند، اما اقدامات آن ها هنوز یک نقطه عطف فرهنگی در تاریخ هک محسوب می شود. Sabu در قالب یک توافق با اجرای قانون، به ردیابی سایر اعضای گروه کمک کرد و منجر به دستگیری چهار عضو دیگر در سال ۲۰۱۲ شد.
۵. گروه Fancy Bear
- مکان: روسیه
- انگیزه/مأموریت: تأثیرگذاری سیاسی و جاسوسی دولتی، مرتبط با اطلاعات نظامی روسیه (GRU).
Fancy Bear یک گروه جاسوسی سایبری روسی است و روش های آن شامل spear-phishing و بهره برداری از آسیب پذیری های صفر روزه است. فعالیت های آن ها اغلب با اهداف ژئوپلیتیکی روسیه همسو است و آن ها را به یک بازیگر مهم در جنگ سایبری تبدیل کرده است. تاکتیک های پیشرفته و اهداف برجسته آن ها تحت بررسی شدید سازمان های اطلاعاتی غربی قرار دارند.
برخی از حملات برجسته Fancy Bear شامل:
- حمله سایبری به پارلمان آلمان (۲۰۱۴): مظنون اصلی حمله شش ماهه که پارلمان آلمان را فلج کرد.
- هک کمیته ملی دموکرات ها (DNC) (۲۰۱۶): انتشار ایمیل ها در جریان انتخابات ریاست جمهوری آمریکا.
- رسوایی دوپینگ المپیک (۲۰۱۸): هدف قرار دادن آژانس های ضد دوپینگ جهانی.
در سال ۲۰۲۰، دادستان های آلمان برای Dmitri Badin حکم دستگیری صادر کردند. FBI نیز از سال ۲۰۱۸ به دنبال اوست، اما تاکنون موفقیتی نداشته اند.
۶. گروه Conti
- مکان: اروپای شرقی
- انگیزه/مأموریت: حملات باج افزاری برای کسب سود مالی.
Conti یک بدافزار توسعه یافته توسط گروه هکری Wizard Spider است و عملیات آن ها پتانسیل ویرانگر باج افزار را نشان داد. با استفاده از این بدافزار، آن ها به شبکه ها نفوذ کردند، فایل ها را رمزگذاری کردند و باج های چند میلیون دلاری طلب کردند.
مدل باج افزاری Conti با روش های معمول وابسته متفاوت است، زیرا به جای دریافت سهم از باج، به توزیع کنندگان بدافزار حقوق پرداخت می کند. علاوه بر این، آن ها اغلب از اخاذی دوگانه استفاده می کنند؛ تهدید به انتشار داده های سرقت شده و در صورت امتناع قربانیان از پرداخت، فروش دسترسی به بازیگران تهدید دیگر.
از جمله اقدامات Conti می توان به حمله به دولت کاستاریکا در سال ۲۰۲۲ اشاره کرد که باعث اعلام وضعیت اضطراری ملی و فلج شدن خدمات حیاتی شد. بعداً، در همان سال، نشت داخلی نشان داد که گروه با شبکه های جرم سایبری روسیه در ارتباط است و درآمد هنگفتی به دست آورده است که به صدها میلیون دلار می رسد. چند هفته پس از افشا، گروه منحل شد.
۷. گروه Equation
- مکان: ایالات متحده
- انگیزه/مأموریت: جاسوسی سایبری مخفی، احتمالاً مرتبط با NSA.
گروه Equation یکی از پیشرفته ترین بازیگران تهدیدات پایدار پیشرفته (APT) شناخته می شود و به طور قوی مظنون به ارتباط با واحد Tailored Access Operations (TAO) سازمان NSA است. این گروه که اولین بار توسط Kaspersky Labs در سال ۲۰۱۵ کشف شد، از حداقل سال ۲۰۰۱ فعال بوده و عملیات جاسوسی مخفی و حملات سایبری در مقیاس جهانی انجام داده است.
اهداف آن ها شامل:
- دولت ها
- سازمان های نظامی
- مؤسسات علمی
این گروه به خاطر تکنیک های پیشرفته خود مشهور است و بدافزاری توسعه داده که قادر به بازنویسی firmware هارد دیسک ها بود – کاری که نیاز به دسترسی به کد منبع تولیدکنندگان دارد. همچنین، در سال ۲۰۱۰، آن ها با بهره گیری از نرم افزار صنعتی Siemens، سانتریفیوژهای هسته ای ایران را مختل کردند.
در سال ۲۰۱۶، گروه The Shadow Brokers ابزارهایی را که ظاهراً از Equation Group سرقت شده بود، از جمله EternalBlue فاش کرد، ابزاری که بعداً در حمله باج افزاری ویرانگر WannaCry استفاده شد.
۸. گروه Lapsus$
- مکان: جهانی
- انگیزه/مأموریت: جلب توجه و کسب سود مالی.
Lapsus$ یک گروه هکری بین المللی است که از مهندسی اجتماعی، مانند SIM-swapping، برای نفوذ به شرکت های بزرگ استفاده می کند. این گروه در کشورهای مختلف از جمله بریتانیا و برزیل فعال بود. آن ها از مسیرهای مختلف حمله برای دسترسی به اعتبارنامه های کارکنان استفاده کرده و سپس به اخاذی ادامه می دادند.
آن ها مقدار زیادی داده حساس را افشا کردند و برخی اهداف برجسته آن ها شامل:
- وزارت بهداشت برزیل
- Okta
- Nvidia
- Samsung
- Ubisoft
- T-Mobile
- Microsoft
- Uber
- Rockstar Games
ادعاهای پررو و تمسخرهای عمومی آن ها توجه زیادی جلب کرد، اما دستگیری ها در سال ۲۰۲۲ فعالیتشان را محدود کرد. با این حال، تاکتیک های آن ها همچنان هشداری برای شرکت هاست تا امنیت داخلی خود را تقویت کنند.
۹. گروه REvil (Ransomware Evil)
- مکان: اروپای شرقی
- انگیزه/مأموریت: حملات باج افزاری علیه شرکت ها.
مدل RaaS (باج افزار به عنوان سرویس) گروه REvil، امکان دسترسی سایر گروه ها به باج افزار را فراهم کرد و دامنه حملات آن ها را گسترش داد. تاکتیک های آن ها شامل سرقت داده ها و تهدید به انتشار آن ها در صورت عدم پرداخت باج بود. بزرگ ترین هدف آن ها حمله زنجیره تأمین Kaseya در سال ۲۰۲۱ بود که بیش از ۱۵۰۰ کسب وکار جهانی را تحت تأثیر قرار داد.
سایر اهداف قابل توجه شامل:
- Harris Federation
- Acer
- Microsoft
- Ivenergy
حمله Kaseya آسیب پذیری های امنیت زنجیره تأمین را برجسته کرد و منجر به فراخوان جهانی برای چارچوب های امنیت سایبری قوی تر شد. در نتیجه عملیات GoldDust، با مشارکت Europol، Eurojust، INTERPOL و ۱۷ کشور، پنج نفر مرتبط با REvil و دو نفر مرتبط با باج افزار GandCrab دستگیر شدند. این دو گروه ظاهراً مسئول ۵۰۰۰ مورد آلودگی و ۵۰۰,۰۰۰ یورو پرداخت باج بوده اند.
۱۰. گروه ShinyHunters
- مکان: احتمالاً جنوب شرق آسیا
- انگیزه/مأموریت: فروش داده های سرقت شده در بازارهای دارک وب.
ShinyHunters یک گروه هکری نسبتاً جدید است که احتمالاً در سال ۲۰۲۰ تشکیل شده است. تمرکز آن بر نفوذ به پایگاه های داده و بهره برداری از ضعف امنیتی شرکت های بزرگ است. مدل کسب وکار آن ها مبتنی بر کسب درآمد از داده های سرقت شده است که اغلب باعث آسیب شدید به شهرت و وضعیت مالی قربانیان می شود. روش های آن ها نیاز به رمزگذاری پایگاه داده قوی را برجسته می کند.
برخی از بزرگ ترین حملات آن ها شامل:
- نفوذ به AT&T (۲۰۲۱ و ۲۰۲۴): اطلاعات ۷۰ میلیون مشترک را فروختند. در ۲۰۲۴، داده های ۱۱۰ میلیون مشتری را سرقت کردند و AT&T مجبور به پرداخت ۳۷۰,۰۰۰ دلار باج شد.
- هک Tokopedia (۲۰۲۰): ادعا شد که داده های ۹۱ میلیون حساب را دارند.
- حمله Microsoft (۲۰۲۰): ۵۰۰ گیگابایت از کد منبع Microsoft را سرقت کردند.
این گروه توجه FBI را جلب کرد و منجر به دستگیری Sébastien Raoult در سال ۲۰۲۲ شد. او در نهایت به سه سال زندان محکوم و در ۲۰۲۴ به پرداخت ۵ میلیون دلار جریمه محکوم شد.
۱۱. گروه The Dark Overlord
- مکان: جهانی
- انگیزه/مأموریت: اخاذی مالی از طریق داده های سرقت شده.
The Dark Overlord (TDO) یک گروه هکری بین المللی است که به خاطر هدف قرار دادن صنایع سرگرمی و بهداشت و درمان شناخته شده و از داده های سرقت شده برای اخاذی از قربانیان استفاده می کند. آن ها ابتدا در دارک وب شهرت یافتند و پرونده های پزشکی سرقت شده را می فروختند و بعداً شرکت های برجسته ای مانند Netflix و Disney را هدف قرار دادند.
در سال ۲۰۱۷، TDO قسمت های منتشر نشده سریال Orange Is the New Black را افشا کرد و به حملات مبتنی بر ترس روی آورد، از جمله ارسال پیام های تهدیدکننده برای یک منطقه مدرسه ای در مونتانا. همچنین، تا سال ۲۰۱۸، گروه ۲ میلیون دلار بیت کوین برای جلوگیری از انتشار «اسناد ۹/۱۱» سرقت شده طلب کرد.
در نهایت، در سال ۲۰۱۹، عضو گروه Nathan Wyatt به ایالات متحده استرداد شد و به پنج سال زندان به جرم سرقت هویت و اخاذی محکوم شد. کارشناس امنیت سایبری Vinny Troia بعداً دو نوجوان کانادایی به نام های Christopher Meunier و Dennis Karvouniaris را به عنوان اعضای اصلی شناسایی کرد و TDO را به گروه های هکری دیگر مانند ShinyHunters مرتبط دانست.
۱۲. گروه Evil Corp
- مکان: روسیه
- انگیزه/مأموریت: سرقت و کلاهبرداری مالی.
Evil Corp، که با نام INDRIK SPIDER نیز شناخته می شود، یک گروه هکری روسی است که به خاطر جرایم سایبری جهانی شهرت دارد. از سال ۲۰۰۹ فعال بوده و عمدتاً با بدافزار Dridex مرتبط است؛ ابزاری پیشرفته برای سرقت اطلاعات بانکی و اجرای تراکنش های جعلی. Dridex از طریق پیوست های مخرب Word یا Excel وارد کامپیوترهای ویندوز می شود و با فعال شدن ماکرو، بدافزار دانلود می شود.
در دسامبر ۲۰۱۹، FBI Evil Corp را به سرقت بیش از ۱۰۰ میلیون دلار در ۴۰ کشور متهم کرد. علاوه بر این، وزارت خزانه داری ایالات متحده علیه گروه تحریم وضع کرد و شهروندان آمریکایی را از انجام تراکنش با آن ها منع نمود.
در همان سال، دو عضو ادعایی تحت پیگرد قرار گرفتند و برای دستگیری آن ها ۵ میلیون دلار جایزه تعیین شد. با وجود این اقدامات، Evil Corp به فعالیت خود ادامه داد و گزارش شده از باج افزارهای آماده مانند LockBit برای مخفی کردن هویت و دور زدن تحریم ها استفاده کرده است.
۱۳. گروه Dark Storm Team
- مکان: نامشخص
- انگیزه/مأموریت: سیاسی، طرفدار فلسطین، حملات علیه حامیان اسرائیل.
در ۱۰ مارس ۲۰۲۵، پلتفرم شبکه اجتماعی X با اختلالات قابل توجهی به دلیل یک حمله سایبری مواجه شد. گروه Dark Storm Team مسئولیت حمله DDoS را بر عهده گرفت و اعلام کرد که این یک نمایش توانمندی های آن ها بدون انگیزه سیاسی بوده است. در طول حادثه، هزاران کاربر مشکل دسترسی به پلتفرم را گزارش کردند و گزارش های اختلال به هزاران مورد رسید. ایلان ماسک، مالک X، این حمله را به عنوان یک «حمله سایبری عظیم» توصیف کرد که منابع قابل توجهی را شامل می شود و احتمالاً توسط یک گروه هماهنگ بزرگ یا یک کشور انجام شده است.
همچنین، ماسک در مصاحبه ای با Fox اظهار داشت:
«یک حمله سایبری عظیم برای تلاش در سقوط سیستم X انجام شد که آدرس های IP از منطقه اوکراین نشأت می گرفت.»
هم اکنون مشخص نیست که آیا حمله به X واقعاً توسط Dark Storm Team انجام شده است یا خیر، اما ماهیت DDoS حمله مطابقت با پروفایل گروه دارد. این گروه به خاطر استراتژی های پیشرفته جنگ سایبری شناخته شده و از سال ۲۰۲۳ حملات با انگیزه سیاسی انجام داده است. فعالیت های آن ها ظاهراً با برنامه طرفدار فلسطین همسو است و بر ایجاد اختلال در سازمان ها و کشورهایی که آن ها را دشمن می دانند، متمرکز است.
برترین هکر جهان کیست؟
عنوان خطرناک ترین هکر اغلب به Kevin Mitnick می رسد، هکری اصلاح شده که زمانی به عنوان بهترین هکر جهان شناخته می شد. او به خاطر نفوذ به سیستم های IBM و Nokia و نوآوری در تکنیک های مهندسی اجتماعی مشهور است. پس از گذراندن دوران زندان، Mitnick به مشاوره امنیت سایبری پرداخت و توانمندی های هک اخلاقی را نشان داد.
چطور بفهمم داده هایم هک شده اند؟
برای بررسی اینکه آیا داده های شما در معرض خطر قرار گرفته اند، ابزارهایی مانند Have I Been Pwned? به کاربران اجازه می دهند بررسی کنند که آیا اطلاعاتشان در نشت های شناخته شده ظاهر شده است یا خیر. برای مثال، حمله MOAB در ۲۰۲۴ میلیون ها حساب را افشا کرد و اهمیت هوشیاری و رمزهای عبور امن را نشان داد.
کلام آخر
گروه های هکری نشان دهنده وسعت تهدیدات امنیت سایبری در دنیای به هم پیوسته امروز هستند. در نتیجه، عملیات آن ها آسیب پذیری های سیستم های دیجیتال را برجسته می کند و نیاز به اقدامات امنیتی پیشرفته را تأکید می کند.
آیا شما به دنبال کسب اطلاعات بیشتر در مورد "۱۳ تا از مشهورترین گروه های هکری در تاریخ" هستید؟ با کلیک بر روی عمومی, کسب و کار ایرانی، به دنبال مطالب مرتبط با این موضوع هستید؟ با کلیک بر روی دسته بندی های مرتبط، محتواهای دیگری را کشف کنید. همچنین، ممکن است در این دسته بندی، سریال ها، فیلم ها، کتاب ها و مقالات مفیدی نیز برای شما قرار داشته باشند. بنابراین، همین حالا برای کشف دنیای جذاب و گسترده ی محتواهای مرتبط با "۱۳ تا از مشهورترین گروه های هکری در تاریخ"، کلیک کنید.



