ƏN MƏŞHUR HACKER QRUPLARI VƏ HÜCUMLARI
Müəllif : Yusif Kazımlı
Last updated
Müəllif : Yusif Kazımlı
Last updated
“Hack” kompüter sistemlərinə icazəsiz giriş və istifadəni xarakterizə edən bir termindir. Haktivizm “hack” və “aktivizm” sözlərindən əmələ gəlib, müəyyən siyasi və sosial fikir ətrafında toplaşaraq etiraz edən hacker qruplarını göstərmək üçün istifadə olunur. Haktivistlər açıq şəkildə təşkilat və hökumətlərə etiraz edir, məqalələr dərc edir, DDoS (xidmətdən imtina) tipli hücumlar yerinə yetirirlər. Fəaliyyət və ideologiyalarına görə fərqlənən bu qrupları bir sıraya qoymaq olduqca çətindir. Bu məqalədə, ən məşhur haktivist qrupları və onların bəzi hücumları haqqında öyrənəcəyik.
Dünya gündəmini dəyişən hadisələrlə məşhur olan Anonymous(Anonimlər), bu günə qədər nəhəng hacking əməliyyatları həyata keçirmişdir. Şayiələrə görə Anonymous, 2003-cü ildə təqdim edilən chan4(şəkil əsaslı Yapon forumlarından modelləşdirilmiş bir forum saytı)ətrafında toplaşmış, buradan da internetə yayılmışdır.
Özünü Haktivist adlandıran bu qrupun yaxın tarixdə gerçəkləşdirdiyi əməliyyatlardan birində T.C. Səhiyyə Nazirliyinin məlumat bazasına daxil olub, Türkiyədəki xəstələrin bütün məlumatlarını internetə sızdırması olmuşdur. Anonymous qrupu tərəfindən həyata keçirilən bəzi iri miqyaslı hücumlara baxaq:
• 2011 Sony hücumu-bu Anonymous hackerləri tərəfindən həyata keçirilən ən uzun, ən gərgin və amansız hücum hesab edilir. 2011-ci ildə George Hotz PlayStation 3-də yaddaş oxuma və yazma əmrlərini icra etməyə nail oldu. Bu fəaliyyətlərinə görə Hotz Sony şirkəti tərəfindən məhkəməyə verildi. Anonymous qrupunun fikrincə, Hotz boşluğu aşkar edərək Sony’ə yaxşılıq etmişdi və buna görədə məhkəməyə verilməsini düzgün hesab etmirdi. Bu boşluğun hackerlər tərəfindən pis niyyətli istifadəsinin qarşısını almaq üçün Sony bir yeniləmə buraxmağa hazırlaşdığı vaxtda, Anonymous tərəfindən hücuma məruz qaldı. Bu hücum PlayStation onlayn platformasının həftələrə qeyri-aktiv qalması ilə nəticələndi. Bundan sonra Sony, 77 milyon istifadəçinin şəxsi məlumatlarının, kredit kartı məlumatları daxil omaqla, hackerlər tərəfindən ələ keçirildiyini elan etdi.Bütün bunlara görə şirkət üzr istəməli və bir sıra addımlar atmağa məcbur edildi.
• 2010 Wikileaks qisası-2010-cu ildə Wikileaks ABŞ hökumətinin diplomatik danışıqlarını dərc etməyə başlayanda, Ağ Ev bir sıra addımlar atdı və nəticədə Amazon, Paypal, Visa, Mastercard kimi nəhəng şirkətlər öz dəstəyini geri götürdü. Buna cavab olaraq, Anonymous bu şirkətlərə qarşı hücuma keçdi. Paypal’in rəsmi hesabı iki gün ərzində iki dəfə sıradan çıxdı və digər şirkətlər də Wikilekas’i qadağan etdiyi üçün hücumlara məruz qaldı.
• 2012 Megapload müdafisəsi-2012-ci ildə ABŞ pirate musiqi və filmlər üçün yükləmə portallarından biri olan Megaploud saytını daimi olaraq bağladı. Buna cavab olaraq Anonymous bir neçə digər musiqi və film saytları daxil olmaqla, FBI saytına hücum etdi və müəyyən müddət üçün onları yararsız vəziyyətə saldı.
• 2022 Putinə qarşı-Rusiya-Ukrayna müharibəsi başlayandan dərhal sonra, Anonymous Putinə “kiber müharibə” elan etdi. Bu kiber müharibənin nəticəsində, Rusiyada bir neçə dövlət saytı bağlandı və 25 fevral 2022-ci il tarixində Rusiya Mudafiə Nazirliyinin 200GB-lıq məxfi məlumatları, Tetraedr hərbi şirkətinin məlumatları Anonymous tərəfindən ələ keçirildi. Haktivistlər Vesseltracker naviqasiyasından məlumatları dəyişərək, Putinin şəxsi yaxtası üçün təyinat nöqtəsinə “to hell”(cəhənnəmə) yazdı və Putinin Ukrayna üzərindəki fəaliyyətlərinə belə bir cavab verdilər.
Bununla belə, Anonymous standart bir hakcker qrupu deyil. Onların bəzi fəaliyyətləri qlobal səviyyədə dəstəklənməyə layiqdir. Uşaq pornoqrafiyasına qarşı başladılan illegal saytlara hücumlar, maddi sıxıntı içində olan yoxsullara kömək etməyə təşviq edən qış sığınacaqları kampaniyaları, hamısı Anonymous’un yeraltı idarə etdiyi kampaniyalardır.
Bureau 121 Şimali Koreyada “cyber espionage”(kiber cəsusluq) sahəsində ixtisaslaşmış qruplardan biridir. Bu ölkədə kiber cəsusluq vacib peşələrdən biri sayılır və dövlət orqanlarında işləyən hackerlər kifayət qədər yüksək maaşla təmin olunurlar. Burear 121-in heyətinə Şimali Koreyanın ən nüfuzlu universitetlərindən biri olan “University of Automation”(Avtomatlaşdırma Universitetinin) məzunları qəbul edilir.
Bureau 121-in fəaliyyətinin əsas istiqaməti Cənubi Koreya Dövlət idarələrinin hack’lənməsi və Cənubi Koreya Prezidentinin önəmli sənədlərinin oğurlanmasıdır. Ən mühüm nailiyyətlərindən biri 2013-cü ildə Cənubi Koreya banklarına və media orqanlarına hücumudur, hansı ki, bir neçə gün onların qeyri-aktiv olmasına nail omuşdu. Həmçinin 2014-cü ildə “Sony Pictures Entertainment”ə qarşı həyata keçirilən və daha bir neçə belə hücumun sahibidir.
Şimali Koreyanın digər hərbi kəşfiyyat dairəsi olan RGB(Reconnaissance General Bureau) Bureau 121 ilə 2017-ci ildə WannaCry adlı ransomware hücumu həyata keçirdi.(Bu hücumda Lazarus Group da şübhəli bilinir). Wannacry kripto ransomware növlərindən biri olan malware’dir.Bu hücum Microsoft Windows əməliyyat sistemlərində qısa müddət ərzində yayıldı, istifadəçi məlumatları girov götürüldü və Bitcoin fidyəsi tələb olundu. Hackerlər 300 dollar dəyərində Bitcoin tələb edirdilər,hansı ki, bu məbləğ daha sonra 600 dollara qalxdı. Ransom’un 3 gün ərzində ödənilmədiyi halda istifadəçilər faylların silinməsi ilə təhdid olundu. Hücum 12 may 2017-ci ildə başladı və bir neçə saat sonra Marcus Hutchins tərəfindən dayandırıldı. Marcus Hutchins tərəfindən tapılan “kill switch” yoluxmuş kompüterlərin şifrələnməsinin və WannaCry-ın daha da yayılmasının qarşısını aldı. Hücumun 150 ölkədə 300 000-dən çox kompüterə təsir etdiyi və ümumi ziyanın 4 milyard dollara yaxın olduğu təxmin edilir. O zaman təhlükəsizlik mütəxəssisləri worm’un ilkin qiymətləndirilməsi nəticəsində hücumun Şimali Koreyadan və ya ölkə üçün işləyən qurumlardan törədildiyini güman edirdilər. 2017-ci ildə Birləşmiş Ştatlar və Böyük Britaniya hücumun arxasında Şimali Koreyanın olduğunu rəsmi şəkildə təsdiqlədi, baxmayaraq ki, Şimali Koreya hücumda əlaqəsini inkar edirdi.
ABŞ Mudafiə Nazirliyinin kəşfiyyat orqanı olan NSA(Milli Təjlükəsizlik Təşkilatı) ən məşhur və ən sarsıcı qrup hesab edilir. NSA İkinci Dünya Müharibəsi dövründə kodlaşdırılmış kommunikasiyanı deşifrə etmək üçün yaradılmış, həmin dövrdə personal və büdcə baxımından ABŞ kəşfiyyat təşkilatları arasında ən böyüyü olmuşdur. NSA hazırda bütün dünyada kütləvi məlumatların toplanması ilə məşğuldur.
2013-cü ildə NSA və CIA(Central Intelligence Agency)-nin ABŞ xaricindəki gizli dinləmə və izləmə fəaliyyətləri Edward Snowden tərəfindən ifşa olundu. Edward Snowden olmasaydı, bu gün bəlkə dəTAO(Tailored Access Operations) adlı izləmə cihazlarından xəbərsiz olardıq. Əvəllər CIA’da çalışan Snowden, 2013-cü ildə NSA’da işləyərkən, Amerika kəşfiyyatının telekommunikasiya şirkətləri ilə gizli əməkdaşlığı və Avropaya qarşı gizli dinləmə fəaliyyəti ilə bağlı məxfi sənədləri sızdırmış və mühakimə olunacağından qorxaraq Rusiyaya qaçmışdı. İyunun 5-dən başlayaraq Snowden Prism, Xkeyscore və Tempora kimi internet monitorinq proqramların ifşa etməyə nail oldu. O, həmçinin ABŞ və Avropanın telefon metadatasının saxlanıldığını üzə çıxardı. Bu nöqtədə NSA qlobal hacker statusuna düşdü. Çünki ABŞ başda olmaqla dünyanın bütün ölkələrinin vətəndaşları tərəfindən telefon danışıqları, elektron məktublar, dostlar, münasibətlər haqqında məlumatları özündə saxlayırdı. Bu gün ABŞ-da vətəndaşların 80% hökumətin onlayn rejimdə onlara müdaxiləsini bəyənmir, istifadəçilər oyanır. Bunun üçün fəal qruplar küçədə etiraz aksiyası keçirərkən, haktivist qruplar internet üzərindən reaksiya verirlər.
NSA’nın həmçinin Stuxnet hücum proqramının arxasında olduğu iddia edilir. Stuxnet İranın nüvə proqramını sıradan çıxarmaq üçün ABŞ və İsrail təşkilatları ilə birlikdə hazırlanmış “worm”dur. Stuxnet, əvəllər məlum olmayan Windows “zero day”lərindən istifadə edirdi ki, bu da onun təyin edilməsini çətinləşdirirdi. Bu wormu yaratmaq üçün təsnif edilmiş proqrama “Olimpiya Oyunları Əməliyyatı” kod adı verilmiş, C.Buşun dövründə başlayan bu proqram, Prezident Obamanın dövründə davam etmişdir. Stuxnet-in arxasında duran fərdi mühəndislər müəyyən edilməsə də onların çox bacarıqlı olduğu məlumdur. Kaspersky Laboratoriyasının əməkdaşı Roel Schouüenberg, Stuxnet-i yaratmaq üçün 10 kodlayıcıdan ibarət komandaya iki-üç il vaxt lazım olduğunu güman edir. Stuxnet kompüterə yoluxduqda, həmin kompüterin PLC-ni(Proqramlaşdırıla bilən Məntiq Nəzarətçisi) yoxlayır. PLC-lər kompüterlərin uran sentrifuqaları kimi sənaye maşınları ilə əlaqəsini və onların idarəsini təmin edən cihaazlardır. PLC aşkar edildikdə, worm onların proqramlaşdırmasını dəyişir, nəticədə sentrifuqalar nəzarətsiz şəkildə fırlanır və proses zamanı onları zədələyir. Bütün bu proseslər baş verən zaman PLC nəzarətçi kompüterə hər şeyin yaxşı işlədiyini bildirərək, problemin aşkar edilməsini çətinləşdirir. Nəticədə, Stuxnet İranın nüvə proqramını pozmaq məqsədinə nail oldu, analitiklərin məlumatlarına əsasən İranın nüvə proqramı ən az 2 il gecikdi.
Ən köhnə hacker qruplarından biri olan CCC (Chaos Computer Club), 1981-ci ildə yaradılmış, Alman hackerlərinin çoxluq təşkil etdiyi bir qrupdur. Digər hacker qruplarından fərqli olaraq, onun aqressiv hücumları yoxdur, ictimaiyyət və mediya tərəfindən təqdir edilən fəaliyyətləri var.
CCC tərəfindən təşkil olunmuş maraqlı hücumlardan biri Almaniya federal poçt idarəsinə qarşı həyata keçirilmişdi. Qrup təhlukəsizlik səviyyəsinin son dərəcə güclü olduğu iddia edilən sistemi sındıraraq, 134 min mark (təqribən 118 min manat) pul oğurlamış və ertəsi gün geri qaytarmışdır. Qrupun əsas məqsədi maddi qazanc əldə etmək yox, təhlükəsizlik açığına diqqət çəkmək idi.
CCC, Avropanın ən böyük hacker toplantısı olan “Chaos Communication Congress”-ə hər il ev sahibliyi edir. 2013-cü ildə Hamburq konqres mərkəzində keçirilən tədbirdə 9000-ə yaxın qonaq iştirak etmişdi.
Chaos Computer Club France (CCCF) 1989-cu ildə J.B.Condat tərəfindən Lyonda yaradılmış saxta bir hacker şirkəti idi. CCCF-in əsas məqsədi, Frasız hacker icmasını izləmək, ölkəyə zərə verə biələcək hackerləri müəyyən edərək, haqqında məlumat toplamaq idi. Bu təşkilatn Fransa Milli Jandarmiyası ilə əməkdaşlıq etdiyi də güman olunur.
2011-c ildə yaradılmış qrup öz adını “ucadan gülmək” mənası verən “Lulz” sözündən götürmüşdür. Şüarı “Laughing at your security since 2011”(2011-ci ildən bəri təhlükəsizliyinizə gülürük) olan LulzSec Fox News-un veb-saytını sındırdıraraq məşhurlaşmışdır. 2011-ci ildə həyata keçirilən hücumda, bir neçə parol, Linkedln profilləri və 73 min X Factor yarışmaçısının adları sızdırılmışdı. Fəaliyyətlərinə əsasən deyə bilərik ki, LulzSec maliyyə mənfəəti güdmürdü, qrup, əsas məqsədinin qarışıqlıq yaradaraq əylənmək olduğunu iddia edirdi. PBS-i (Public Broadcasting Service) hack’ləyən qrup, səbəb kimi Wikisecret filmini göstərmişdi. Onların fikrincə film, Wikileaks-ə qarşı ədalətsiz davranış nümayiş etdirirdi. İstifadəçi məlumatları oğurlandı, Tupac Shakur və Biggie Smalls-ın hələ də sağ olduğu, Yeni Zelandiyada yaşadıqlarını iddia edən saxta bir hekayə paylaşıldı. Yuxarıda da qeyd etdiyim kimi, daha öncə, 2010-cu ildə Wikileaks üçün addım atan digər bir qrup da Anonymous idi. Bu nümunəyə əsasən deyə bilərik ki, LulzSec siyasi və ictimai hadisələrdə də özünü göstərən bir qrup idi.
Qrupun sonrakı hücumları daha siyasi məqsədlər daşıyıb. Onlar dövlət orqanlarının irqçi, korrupsiya mahiyyətini ifşa etmək istədiklərini və narkotiklə müharibəyə qarşı olduqlarını bildiriblər. BBC Newsnight ilə sual-cavab sessiyasında LulzSec üzvü, Whirlpool, siyasi motivli etik hackerliyin daha cəlb edici olduğunu qeyd etdi və müəllif hüquqlarının, bəzi qanunların yumşaldılmasını istədi.
Qrup üzvlərinin 2012-ci ildə FBI tərəfindən həbs edilməsi ilə qrup dağıldı.
Suriya Elektronik Ordusu (SEA), Suriya münaqişəsinin başlanğıcından bəri fəaliyyət göstərən bir haker təşkilatıdır. Təşkilatın əsas məqsədi Suriya hökumətinə, ilk növbədə Əsəd rejiminə qarşı mövqe tutan hökumət rəsmilərinə və jurnalistlərə qarşı hücumlar təşkil etmək, onları qorxutmaqdır. 2011-ci ildə başlayan və əsasən sosial media platformalarında aparılan hücumlar təşkilatın tanınmasına səbəb olmuşdur. SEA özünü Suriya hökumətini təmsil edir kimi təqdim edərək Suriya münaqişəsi haqqında ictimaiyyəti yanıldır.
Media orqanlarına hücumlar təşkil edən SEA-nın hədəflərindən biri də Financial Times qəzeti olmuşdur. Bu hücum başlanğıcda yalnız e-poçtu əhatə etsə də, əsas məqsəd hesab məlumatlarını oğurlamaq idi. Financial Times bu hücuma cavab olaraq dərhal işçilərini təhlükə barədə xəbərdar etdi. Suriya Elektron Ordusu cavab olaraq, Financial Times İT daxili kommunikasiyalarını təqlid edən fişinq e-poçtları göndərdi, nəticədə işçilərin bir qisminin hesab məlumatlarını oğurlamağa nail oldu.
Suriya Elektron Ordusunun fəaliyyəti Suriya ilə yekunlaşmır, o, ABŞ və digər qərb ölkələrindəki media qurumlarını, xarici dövlət təşkilatlarında çalışan insanları da hədəf alır. Bu fəaliyyətlərə misal olaraq, SEA-nın “Suriya Elektron Ordusu tərəfindən sındırılıb” yazan səhifənin yönləndirildiyi Reuters-ə hücumu daxildir. SEA öz şöhrətini və imkanlarını ictimaiyyətə elan etməyə çalışır. Bundan başqa SEA-nın zərərli fəaliyyətlərinə The Washing Post, CNN, Time və New York Times kimi hədəflər də daxil olmuşdur.
SEA kiber alətlər və zərərli kodlarla yaxından maraqlanan, bu alətlər üçün investisiya qoyan qruplardan biridir. Buna misal kimi SilverHawk zərəli yazılımını (malware) deyə bilərik. SilverHawk, WhatsApp və Telegram da daxil olmaqla məxfi kommunikasiya proqramları üçün saxta yeniləmələr içərisində qurulur. SEA Android cihazları sındırmaq üçün SilverHawk casus proqramını saxta Microsoft Word və Youtube ilə yaymağa da cəhd göstərmişdir .
Yuxarıda da qeyd etdiyim kimi, SEA'nın əsas məqsədi ictimaiyyəti təsir altına almaq, öz fikirlərini təqdim etmək və Suriya hökumətinin nəzarətində olan məlumatları təhrif etməkdir və buna nail olmaq üçün, kiber hücum, malware kimi müxtəlif taktikalardan istifadə etməkdən çəkinmir.
Morpho və ya Wild Neutron maliyyə və informasiya sistemlərini hədəf alaraq məxfi məlumatları sızdırmaq və açıqlamaq kimi məqsədlərlə fəaliyyət göstərən təhlükəli bir qrup kimi tanınır. Əvvəllər əsasən "hacktivist" qrupu olaraq tanınan Morpho, zamanla daha təhlükəli bir təşkilata çevrildi. Onların izini tapmaq təhlükəsizlik təşkilatlar üçün çox çətindir, çünki bu təhlükəsizlik qrupu üzvləri kifayət qədər texniki biliklərə malikdirlər.
Morpho’nun hədəflərinə Apple, Facebook və Twitter kimi iri şirkətlər də daxildir. Morpho ilk olaraq Zero Day Exploits ataraq belə şirkətlərə sızır. Bu hücumlardan biri də 2013-cü ilin fevral ayında Twitter korporativ şəbəkəsində aşkar edilən hacker hücumu idi. Twitter rəsmisi bu hücum haqqında yazırdı :"Bu hücum həvəskarların işi deyildi”. Oxşar hücumlar yaxın həftələrdə Facebook , Apple və Microsoft-da da baş vermişdi. Bütün nümunələrdə şirkətlər Morpho tərəfindən zero day Java exploit’ə məruz qalmışdılar.
Symantec təhlükəsizlik firmasının tədqiqatçıları dərc etdikləri hesabatda yazırdı: "Morpho 2012-ci ildən fəaliyyət göstərən bacarıqlı və effektiv hücum qrupudur. Onlar ən azı bir və ya iki zero day’dən istifadə edərək böyük üstünlük qururlar. Onların motivasiyası çox güman ki, maddi qazancdır və ən azı üç ildir aktiv olduqlarını nəzərə alsaq, əməliyyatlarından pul qazanmağı bacarmalıdırlar."
Kaspersky Laboratoriyasının tədqiqatçıları dərc etdikləri hesabatda, qrupun ən azı 2011-ci ildən aktiv olduğunu və 2012-ci ildən etibarən Java zero day’dən başqa, müasir əməliyyat sistemlərində quraşdırılmış keçmiş kod imzalama(past code-signing) tələblərini əldə etmək üçün Acer Incorporated şirkətinə verilmiş valid digital certificate’dən istifadə etməyə başlayıblar.
Symantec-in məlumatına əsasən, ən azı 49 təşkilat Morpho tərəfindən hazırlanmış malware’ə yoluxub. Bu zərərli yazılımlardan biri də Pintsized idi hansı ki, Twitter və digər təşkilatları yoluxdurmuşdu. Pintsized bir backdoor yaradırdı və bu backdoor e-poçt və digər məxfi məlumatları əldə etmək üçün şifrələnmiş əlaqə yaratmağa imkan verirdi.
APT28 (Advanced Persistent Threat (Qabaqcıl Davamlı Təhlükə)) adı ilə də tanınan Fancy Bear, kiber cəsusluq və kiber hücumlar üzrə ixtisaslamış bir hacker qrupudur. Fancy Bear, Rusiya mərkəzli bir qrupdur və Rus hökuməti dəstəkli olduğu bilinir. Polşa rəsmi dairələrinin, Gürcüstandakı hökumət saytlarının, NATO bağlı veb-saytların APT28 tərəfindən hack’lənməsi bunu təsdiq edir. Ancaq APT28-in ən bilinən hack əməliyyatları əsasən İŞİD təşkilatına qarşı həyata keçirilmişdir.
Fancy Bear 2008-ci ildə yaradıldı və həmin ildən bəri bir çox kiber hücum və cəsusluq fəaliyyətləri ilə məşğul olmuşdur. Qrupun ən bilinən hücumlarından biri, 2016-cı ildə ABŞ-ın prezident seçkilərinə müdaxilə cəhdi idi, hansı ki, bu, Rusiya hökuməti tərəfindən hazırlanmış bir plan idi. Qrup, Demokrat Partiyasına, kompüterlərə və e-poçt hesablarına hücumları ilə dünyanın diqqətini özünə çəkdi.
Müxtəlif kiber hücum texnikalarından istifadə edən Fancy Bear, hədəflərə sızır və cəsusluq fəaliyyəti ilə məşğul olur. Əsasən malware və hədəflərin təhlükəsizlik açıqlarından istifadə edərək, hücum həyata keçirən qrupun hədəf seçimləri siyasi liderlər, dövlət orqanları, böyük şirkətlər və mediya orqanları kimi stratejik əhəmiyyətli qurumlardır. Məqsəd, siyasi və iqtisadi cəsusluq, reputasiyanı aşağı salmaq və məxfi məlumatları sızdırmaqdır.
APT28 tərəfindən həyata keçirilən digər bir hücum 2015-ci ildə TV5Monde-ə qarşı olmuşdur. Hücumçular, TV stansiyasının fəaliyyətini yoxlamaq və onu məhv etmək üçün bir malware hazırladılar. Bu artıq cəsusluq deyil, məhvə yönəlmiş bir hücum idi. Hücumu ilk başda İslamicCaliphate öhdəsinə götürsə də, onun İŞİD ilə əlaqəli olduğu şübhəli idi. Davam edən tədqiqatlar nəticəsində hücumun APT28 tərəfindən həyata keçirildiyi aşkar edilmişdi.
Dragonfly, müstəqil dövlətlərdən şirkətlərə qədər müxtəlif tərəfdaşları hədəfləyən bir kiber hücum qrupudur. Qrup, ilk dəfə 2011-ci ildə tanınmağa başladı və o zamandan bəri kiber təhlükəsizlik ekspertləri üçün diqqət mərkəzi olmuşdur. İlk olaraq Avropa, Amerika və Asiya ölkələrindəki energetika şirkətlərini, xüsusilə nüvə və energetika sahəsində fəaliyyət göstərən şirkətləri, dövlət qurumlarını hədəf almışdır. Qrup 2015-ci ildə Ukraynanın elektrik şəbəkəsinə qarşı həyata keçirilmiş hücumda da şübhəli bilinir. Symantec-ə görə, Dragonfly 2.0 ABŞ, İsveçrə, Türkiyə və digər ölkələrin əhəmiyyətli infrastrukturlarına da distributed (paylanmış) hücumlar təşkil etmişdir.
Dragonfly, şirkət və dövlətlərin şəbəkə sistemlərinə və məlumat bazalarına girişə nail olmaq üçün əsasən sosial mühəndislik üsullarından istifadə edirlər. Qrup, phishing və spear-phishing kimi hücumlar həyata keçirir.
Bu qrup, energetika infrastrukturunu və energetika sahəsində çalışan şirkətləri hədəf alaraq çox dəyərli məlumatları əldə edir və hətta kritik energetika sistemlərində dəyişikliklər edərək qlobal energetika təhlükəsizliyinə ciddi təhlükələr yaradır. Bu faaliyyətlər dövlətlər arasında siyasi və diplomatik qarşıdurma yaradır.
Dragonfly hacker qrupu, kiber mühitdə ciddi təhlükələr törədən, kompleks taktikalarla və təhlükəli hücumlarla məşğul olan təhlükəli bir faktordur . Energetika şirkətləri və dövlətlər üçün böyük bir təhlükə olmağı və səhmdarlar arasında qarşıdurma yaratmağa davam edir. Bu səbəbdən, kiber təhlükəsizlik tədbirləri və məlumat təhlili üçün addımlar atmaq vacibdir. Yalnız bu yolla, Dragonfly və buna bənzər kiber güc qruplarının təhlükəsizlik böhranları yaratmasının qarşısını ala bilərik.
Məqalədə Azərbaycan qruplarından bəhs etməsəm olmazdı. “Anti-armenia Team” 19 oktyabr 2011-ci ildə bir qrup azərbaycanlı hacker tərəfindən yaradılmışdır. "Anti-armenia Team" hacker qrupunun xidməti fəaliyyətinin əsas istiqamətini internet resurslarında Azərbaycan əleyhinə aparılan fəaliyyətlərin qarşısını almaq təşkil edir. Qrup fəaliyyət göstərdiyi müddət ərzində keçirdiyi bir sıra irimiqyaslı kiber-əməliyyatlar nəticəsində Ermənistan Respublikasına məxsus dövlət və özəl informasiya resurslarını sıradan çıxararaq çox mühüm məxfi informasiyalar əldə etmişdir.
28 sentyabr 2020 -ci ildə keçirilən kiber hücum — Bu kiber hücumun nəticəsində Ermənistanın Müdafiə Nazirliyinə məxsus serverlər ələ keçirilərək əldə olunan məxfi məlumatlar cəmiyyət üçün yayımlandı.
2 oktyabr 2020-Hakerlər tərəfindən keçirilən kiber əməliyyat nəticəsində, ermənistanın Yüksəy Texnologiyalar naziri "Hakob Arshakyan" məxsus kompüter ələ keçirildi.
6 oktyabr 2020- "Anti-armenia Team" tərəfindən keçirilmiş kiber-hücum əməliyyatı nəticəsində ermənistanın Müdafiə Nazirliyi, Dövlət Təhlükəsizliyi Xidməti, ermənistan prezidenti, Ombudsman, Aviasiya Xidməti, Diaspora təşkilatı, habelə Qondarma Dağlıq Qarabağ Respublikasının prezidenti, Milli Məclisi, Xarici İşlər Nazirliyi və bir çox nazirliklərin saytı ələ keçirilmişdir. Həyata keçirilən kiber-hücum əməliyyatı nəticəsində sıradan çıxarılmış saytların hər birinin məzmununda "Karabakh is Azerbaijan" yazısı, Azərbaycan Respublikasının Prezidenti cənab İlham Əliyevin "Valday-2020" forumundakı möhtəşəm çıxışı, eləcə də Şanlı Ordumuz tərəfindən işğaldan azad edilmiş Suqovuşan kəndi ərazisində yerləşən posta hərbçilərimizin bayraq asmasını əks etdirən videogörüntü yerləşdirilmişdir.
29 oktyabr 2020 — Anti-armenia Team hackerlərinin Ermənistan Respublikası üzərində apardığı kiber əməliyyatlar nəticəsində, Ermənistan Parlamentinə məxsus elektron sənəd sistemindən (mul.parilament.am) 17GB həcmində sənədlər toplusu, Ermənistan prezidentinə məxsus elektron sənəd sistemindən (mul2.president.am) 38GB həcmində sənədlər toplusu ələ keçirilmişdir.