До списку (неповного) відомих хакерських груп включені (за алфавітом):
- 414s — група хакерів, яка здобула популярність на початку 1980-х років, як група друзів і комп'ютерних хакерів, які зламали десятки комп'ютерних систем, в тому числі: Los Alamos National Laboratory, Memorial Sloan-Kettering Cancer Center (MSKCC) та Security Pacific Bank[1];
- APT27 — хакерська група з Китаю, яка за повідомленням BleepingComputer, у липні 2024 року провела серію цілеспрямованих кібератак на системи, які використовують російські державні установи та IT-компанії[2];
- APT31 — хакерська група з Китаю, яка за повідомленням BleepingComputer, у липні 2024 року провела серію цілеспрямованих кібератак на системи, які використовують російські державні установи та IT-компанії[2];
- APT40 — хакерська група, підтримувана Китаєм, яка зловживала вразливістю нульового дня WinRAR[3];
- APT43 — хакерська група, що становить постійну підвищену загрозу та діє в інтересах уряду КНДР[4];
- Anonymous — група хакерів, що організувалась в 2003 році;
- Anonymous Sudan — хакерська група, відповідальна за серію збоїв у роботі компанії Microsoft на початку червня 2023 року та атаку цілей в Ізраїлі, Швеції, США та інших країнах[5][6];
- Bluenoroff — хакерське угпупування під керівництвом розвідки КНДР (RGB), діяльність якого зосереджена на фінансових установах з метою викрадення величезних сум через підроблені транзакції. За деякими даними, лише за допомогою криптовалютних атак вони змогли викрасти понад $1 млрд[7];
- Callisto Group/Cold River («Холодна річка»)[8][9] та Star Blizzard — російські кіберзлочинні хакерські групи, які працюють від імені ФСБ Росії та займаються зламом комп’ютерів у США і країнах-союзниках з метою викрадення інформації, яка використовувалася, серед іншого, в операціях для впливу на вибори у Великій Британії 2019 року[10][11]. Також в 2024 році здійснювали спроби хакерських атак на урядові установи, включно із Держдепом та Пентагоном[12].
- Chaos Computer Club — група, що базується в Німеччині та інших німецькомовних країнах. Відомий серед старших хакерів.
- Cicada 3301 — група хакерів і криптографів, які вербували громадськість три рази в період з 2012 по 2014 рік шляхом складних головоломок і хакерським сміттєвим полюванням[13][14][15][16];
- Conti — російська хакерська група, яка з 2020 року займається кібервимаганням[17][18];
- Croatian Revolution Hackers — цій неіснуючій в даний час групі хорватських хакерів приписують одні з найбільших атак, що мали місце на Балканах;
- Cult of the Dead Cow — також відомі, як cDc або cDc Communications, це комп'ютерні хакери і саморобна медіа-організація, яка була заснована в 1984 році в м. Лаббок, штат Техас (США);
- CyberVor — група російських хакерів, відповідальних за вчинення великого викрадення в 2014 інтернет-паролів. Базуються на півдні центральної Росії, в Казахстані та Монголії;
- Cyber Sword — всесвітня група хакерів, які атакують сайти Росії та Ірану;
- Decocidio#Ө — це анонімна, автономна група хактивістів, які є частиною угрупування Earth First!, це радикальна екологічна організація, яка організовувала акцію "Climate Justice Action";
- DERP — хакерська група, яка атакувала кілька ігрових сайтів в кінці 2013 року;
- Digital DawgPound (DDP) — група хакерів, найвідоміша серією статей у хакерських журналах, таких як "2600: The Hacker Quarterly" та "Make", довготривала веб-трансляція Binary Revolution Radio та дуже активний набір форумів з повідомленнями від відомих хакерів.
- FinnSec Security — фінська хакерська група, відповідальна за напад на парламент Фінляндії і Міністерство оборони Фінляндії в 2016 році;
- Global kOS — група хакерів "Сірий капелюх" (або "Чорний капелюх"), яка була активна з 1996 по 2000 рік;
- GlobalHell — група хакерів, що складалась з близько 60 осіб. Група розпалася в 1999 році, коли 12 членів були притягнуті до відповідальності за проникнення в комп'ютерну систему, а 30 - за дрібні правопорушення;
- Equation Group — група підозрювана в атаках на Агентство національної безпеки США (АНБ);
- Goatse Security (GoatSec) — дев'ять осіб з хакерської групи "Сірий капелюх", які спеціалізувались на виявленні недоліків в безпеці;
- Hacking Team — італійська компанія з інформаційних технологій (м. Мілан), яка продавала можливості для нападу вторгнення та спостереження урядам, правоохоронним органам та корпораціям;
- Hackweiser — хакерська група, яка зламувала підземки та журнали, заснована в 1999 році;
- Honker Union — це відома хактивістська група, в основному розміщена на материковому Китаї, члени якої здійснювали серію атак на вебсайти в Сполучених Штатах, в основному на сайти пов'язаних з державою;
- UA25 — хакерська група, яка була заснована на початку 2024 року. Показала себе на сторінках РФ, та перша група, яка привітала свого президента на сайтах шляхом проникнення до сервісу;
- IntelBroker — група хакерів, яка в червні 2024 року заявила про злом серверів корпорації Apple та викрадення вихідного коду декількох внутрішніх інструментів компанії (AppleConnect-SSO; Apple-HWE-Confluence-Advanced та AppleMacroPlugin)[19];
- IT Army of Ukraine — група хакерів, яка з'явилася 26 лютого 2022 року та займаються атаками на сайти Росії та Білорусі[20];
- Kimsuky — хакерське угрупування, що діє під керівництвом розвідки КНДР (RGB) та націлене на уряди та дипломатичні структури, збираючи інформацію за допомогою фішингу та зламу облікових записів електронної пошти. Основною метою цієї групи є збирання розвідданих для політичних і військових цілей КНДР[7].
- Lapsus — хакерське угрупування, від діяльності якого, в період з серпня 2020 року по вересень 2022 року постраждали телекомунікаційна компанія, виробник комп'ютерних деталей, ігрові компанії та інші[21];
- Lazarus Group — елітарна команда хакерів, що пов’язана з владою КНДР та діє під керівництвом розвідки КНДР (RGB), яка стала відомою завдяки атаці на Sony Pictures у 2014 році та зламам банків по всьому світу, також діє на користь північнокорейської ядерної програми[7][22][23];
- L0pht — хакерський колектив, активний в період між 1992 і 2000 роками в районі Бостону, штат Массачусетс (США);
- Legion of Doom;
- Level Seven — hacking group during the mid to late 1990s. Eventually dispersing in early 2000 when their nominal leader "vent" was raided by the FBI on February 25, 2000;
- Lizard Squad — hacking group known for targeting the PlayStation Network and Xbox Live services;
- LulzSec — group of hackers originating and disbanding in 2011 that claimed to hack "for the lulz". Currently broken up;
- Mazafaka — hacker group;
- Masters of Deception, initial membership grew from meetings on Loop-Around Test Lines;
- milw0rm — група хактивістів, найбільш відома своїм проникненням в Центр ядерних досліджень імені Бхабха (BARC) в Мумбаї (Індія);
- NCPH — китайська хакерська група, заснована в Зіґонґу в провінції Сичуань;
- Moze DDOS??? — група хакерів, які атакують сайти Росії з жовтня 2022 року;
- OurMine — хакерська група яка зламувала YouTub і Twitter акаунти знаменитостей міркувань "безпеки";
- P.H.I.R.M. — рання хакерська група, яка була заснована на початку 1980-х років;
- RedHack — соціалістична група хакерів, що розміщена в Туреччині, заснована в 1997 році вони, як правило, нападали на вебсайти турецького уряду і стали причиною витоку секретних документи турецького уряду;
- Salt Typhoon — хакерська група з Китаю, діяльність якої в 2024 році була націлена на мережу низки американських провайдерів широкосмугового доступу в інтересах уряду КНР[24], а також група, яка, ймовірно, зламала телефони колишнього президента США Дональда Трампа та його кандидата у віцепрезиденти сенатора Джеймса Ді Венса[25];
- Sandworm — російська хакерська група, яка згідно повідомлення Національного центру кібербезпеки Сполученого Королівства Великої Британії та Північної Ірландії (NCSC), за допомогою шкідливого програмного забезпечення під назвою Infamous Chisel здійснює масовий злам мобільних Android-пристроїв, які використовують українські військовослужбовці. Розробку шкідливого застосунку у британському оборонному відомстві приписують спеціалістами Головного центру спеціальних технологій ГРУ Генерального штабу РФ[26][27];
- ScarCruft — елітарна команда хакерів, що пов’язана з владою КНДР та діє на користь північнокорейської ядерної програми[22][23];
- SiegedSec — хакерська група, яка в 2023 році атакувала НАТО, Центр ядерних досліджень США, Національну лабораторію Айдахо (INL), які стали жертвами витоку конфіденційної інформації[28];
- Storm-0978 — російська хакерська група, яка займається вимаганням, здирництвом, а також співпрацює зі спецслужбами. Згідно повідомлення на сайті Microsoft, хакери з цього угрупування запустили фішингову кампанію, в результаті чого під загрозою втрати логінів та паролів опинились державні відомства у сфері оборони. Викрадення реалізовувались через документи Word, які були якимось чином пов'язані зі Світовим Конгресом Українців[29];
- Syrian Electronic Army — це група, яка взяла на себе відповідальність за злам або інше перешкоджання десяткам сайтів, які як вони стверджують, поширювали новини, ворожі сирійському уряду або фейкові новини;
- TeaMp0isoN — group of black-hat computer hackers established in mid-2009;
- TeslaTeam — group of black-hat computer hackers from Serbia established 2010;
- TESO — група хакерів, що розміщувалась в Австрії, яка була активна в основному в період з 1998 по 2004 рік;
- The Unknowns — група хакерів білих капелюхів, які експлуатували багато гучних вебсайтів і були дуже активним в 2012 році, коли група була заснована і розформований;
- UGNazi — хакерська група найбільш відома кількома нападами на урядові сайти США;
- Void Arachneis — хакерська група, яка діє на китайському ринку та поширює шкідливе програмне забезпечення (шкідливе ПЗ) через інструменти VPN[30];
- YIPL/TAP (Youth International Party Line or Technological Assistance Program) — рання організація з публікації телефонних фриків, яка була створена в 1970-х роках активісткою Еббі Гофман;
- Xbox Underground — міжнародна група, відповідальна за злом розробників ігор в тому числі Microsoft;
- Рух кіберактивістів Білорусі.
2023
Згідно Звіту Q1 2023 "Системи виявлення вразливостей і реагування на кіберінциденти та кібератаки", оприлюдненого Державною службою спеціального зв'язку та захисту інформації України (Держспецзв'язку України), до проросійських хакерських угрупувань віднесені:[31]
- XakNet;
- NoName057(16);
- RussianHackersTeam;
- RaHDit;
- Free Civillian.
За І півріччя 2023 року, згідно аналітичного звіту Держспецзв'язку України, найбільш активними російськими кібертерористичними хакерськими упугрупованнями були[32][33]:
- UAC-0010 (Gamaredon/ФСБ);
- UAC-0056 (ГРУ);
- UAC-0028 (APT28/ГРУ)[34];
- UAC-0082 (Sandworm/ГРУ);
- UAC-0144/UAC-0024/UAC-0003 (Турла/ГРУ);
- UAC-0029 (APT29/СВР);
- UAC-0109 (Заря);
- UAC-0100;
- UAC-0106 (XakNet);
- UAC-0107 (CyberArmyofRussia).
Протягом 2023 року, хакерську активність проявили також:
- Сонцепік (з рос. Солнцепек) — російська кіберзлочинна хакерська група, що пов'язана з ГРУ[35] та яка взяла на себе відповідальність за кібератаку 12 грудня 2023 року на українського мобільного оператора «Київстар»[36][37];
- Чорна Баста — російська кіберзлочинна хакерська група, яка за 2023 рік на кібервимаганні заробила не менше 107 млн доларів[18].
2024
28 січня, за повідомленням видання The Guardian, проросійські хакери з групи NoName05716 заявили, що готуються атакувати український уряд, а саме група готується до атаки за допомогою інших хакерських угруповань, серед яких[38]
- Skillnet;
- CyberDragon;
- Federal Legion;
- People’s Cyber Army;
- Phoenix.
На початку 2024 року, за повідомленням спеціалістів з кібербезпеки компанії Microsoft, за кібератаками, в тому числі і на Україну, стоять хакери, що працюють на російську військову розвідку:
- Cadet Blizzard — хакерське угрупування, яке співпрацює зі службою військової розвідки РФ. Основною ціллю атак зловмисників є Україна, втім хакери нерідко атакують і країни-члени НАТО. Саме ця група зловмисників відповідальна за атаки на веб-ресурси України, здійснені перед російським вторгненням до України у лютому 2022 року[39];
- Forrest Blizzard (Strontium) — хакерське угрупування, яке пов’язане з ГРУ РФ[40];
- Seashell Blizzard (Iridium) — хакерське угрупування, яке пов’язане з ГРУ РФ[40];
- Midnight Blizzard (Nobelium) — російське хакерське угрупування, яке 12 січня 2024 року та на початку березня 2024 року (повторно), здійснило атаку та зламало корпоративні мережі компанії Microsoft[41][42][43].
На початку червня, Держспецзв'язку попередила про наступну небезпеку:
- UAC-0020 (Vermin) — російське хакерське угрупування, яке провело атаку на Збройні Сили України з метою було викрадення різноманітної інформації. Кіберзлочинці застосовували шкідливе програмне забезпечення SPECTR для викрадення документів, файлів, паролів та іншої інформації. Також використовувався штатний функціонал синхронізації легітимного програмного забезпечення SyncThing[44].
У період з 12 по 18 липня, урядова команда реагування на комп'ютерні надзвичайні події України CERT-UA зафіксувала сплеск активності:
- UAC-0057 — білоруського хакерського угруповання, яке використовувало типову для них комбінацію шкідливої програми PICASSOLOADER та бекдору Cobalt Strike Beacon, розсилаючи документи-приманки зі шкідливими макросами. Виявлені документи свідчать про інтерес хакерів до фінансово-економічних показників, оподаткування, а також реформи органів місцевого самоврядування[45][46].
20 липня, за повідомленням цивільної гвардії МВС Іспанії, в цій країні зафіксовано діяльність:
- NoName057(16) — хакерського угруповання, яке здійснювало кібератаки проти країн НАТО з терористичною метою та підтримували Росію у війні проти України. Заарештовано трьох хакерів, в помешканнях яких були проведені обшуки. Повідомляється, що арешти відбулися на острові Майорка, а також у містах Уельва та Севілья на півдні країни. Іспанські правоохоронці стверджують, що хакери брали участь в атаках типу "відмова в обслуговуванні" (DDoS-атаках) на державні установи, критичну інфраструктуру і служби тих країн, «які зайняли проукраїнську позицію в контексті війни»[47].
26 липня Держспецзв’язку України опублікував наступне попередження:
- UAC-0102 — хакерське угрупування, яке імітує сайт Ukr.net для викрадення поштових акаунтів користувачів. Особливий інтерес для ворога становлять працівники державних органів, військовослужбовці, а також співробітники українських підприємств та організацій. Хакерське угруповання розповсюджує листи із вкладеннями у вигляді архівів, що містять HTML-файл. Відкривши файл, отримувач потрапляє на фішинговий сайт, вигляд якого імітує сторінку сервісу Ukr.net. Якщо ввести там свій логін та пароль, дані будуть надіслані зловмисникам, що призведе до компрометації акаунту[48].
15 жовтня урядова команда реагування на комп'ютерні надзвичайні події України CERT-UA зафіксувала сплеск активності:
- UAC-0050 — хакерського угрупування, яке протягом вересня-жовтня 2024 року, в результаті отримання несанкціонованого доступу до комп'ютерів бухгалтерів з використанням програмного забезпечення REMCOS/ТEKTONITRMS, здійснило не менше 30 спроб викрадення грошових коштів з рахунків українських підприємств та фізичних осіб-підприємців шляхом формування/підробки фінансових платежів через системи дистанційного банківського обслуговування. Окрім викрадення грошових коштів, діяльність згаданої групи також включає: викрадення інформації (кібершпигунство) та інформаційно-психологічні операції під «брендом» Fire Cells Group[49][50].