Die berüchtigsten Hacker-Gruppen aller Zeiten
Lazarus Group – die Nationalbankräuber
Die Grundlage für den Wannacry-Angriff hat ziemlich sicher The Shadow Brokers gelegt. Ausführendes «Organ» war dann aber sehr wahrscheinlich die Mythen-umsponnene Hackervereinigung Lazarus Group.
Gemäss dem IT-Security-Spezialisten Kaspersky Lab, der die Lazarus Group schon seit geraumer Zeit beobachtet und deren Tätigkeit folgt, bevorzugt die Gruppe Attacken auf Geldinstitute. So vermutet man, dass die Lazarus Group hinter einem Angriff auf die Nationalbank von Bangladesh im Jahr 2016 steckt. Bei diesem Cyberbankraub erbeuteten sie sage und schreibe 81 Millionen Dollar.
Gemäss dem IT-Security-Spezialisten Kaspersky Lab, der die Lazarus Group schon seit geraumer Zeit beobachtet und deren Tätigkeit folgt, bevorzugt die Gruppe Attacken auf Geldinstitute. So vermutet man, dass die Lazarus Group hinter einem Angriff auf die Nationalbank von Bangladesh im Jahr 2016 steckt. Bei diesem Cyberbankraub erbeuteten sie sage und schreibe 81 Millionen Dollar.
Es gibt Hinweise, dass die Lazarous Group von Nordkorea aus operiert. Allerdings ist das nicht sicher. Denn Kaspersky gibt zu bedenken, dass es sich bei den Hinweisen auf den nordkoreanischen Ursprung auch um eine falsche Fährte handeln könnte, mit der die Cyberabwehrexperten getäuscht werden sollen.
Equation Group – die Stuxnet-Urheber
Bei der Equation Group - auch bekannt unter dem Namen «Tailored Access Operations»-Einheit - könnte es sich um jene Abteilung der NSA handeln, von der The Shadow Brokers ihre Sicherheitslücken und Cyberwaffen stehlen konnte.
Daneben könnte die NSA-Einheit auch hinter dem berüchtigten Stuxnet-Wurm stecken, mit dem iranische Atomanlagen sabotiert wurden.
Nach Angaben von Kaspersky Lab gehört die Hackergruppe zu den professionellsten ihrer Art. Denn sie verwende Werkzeuge, die sehr kompliziert und teuer zu entwickeln seien. Mit diesen gelingt es der Gruppe laut Kaspersky auf eine sehr professionalle Art und Weise, die Opfer zu infizieren, Daten zu entwenden und die eigenen Spuren zu verwischen. Daneben verwende die Gruppe klassische Spionage-Methoden, um ihren Opfern die bösartige Software unterzujubeln. Alle Merkmale weisen also darauf hin, dass hier staatliche Unterstützung im Spiel sein muss.