جهرمی: ۳۳میلیون حمله را خنثی کردیم

وزیر ارتباطات در خصوص صحت حمله سایبری به ایران گفت: حمله موفقی از آنها صورت نگرفته، هرچند تلاشهای زیادی می‌کنند.
 
محمد جواد آذری جهرمی در توئیتی گفت: رسانه‌ها از صحت حمله سایبری ادعایی به ایران پرسیدند.
 
وی افزود: باید بگویم که مدتهاست ما با تروریسم سایبری -مثل استاکس‌نت- و یکجانبه‌گرایی-مثل تحریم‌ها- مواجهیم.
 
وزیر ارتباطات گفت: نه یک حمله، بلکه در سال گذشته ۳۳ میلیون حمله را با سپر دژفا خنثی کردیم. حمله موفقی از آنها صورت نگرفته، هرچند تلاش‌های زیادی می‌کنند.

Cloudflare و قابلیت تولید اعداد تصادفی واقعی

Cloudflare و قابلیت تولید اعداد تصادفی واقعی

اگر امروزه می‌توانیم با کامپیوتر یا گوشی در هر جایی ازطریق اینترنت به حساب بانکی خود دسترسی داشته باشیم یا از شبکه‌های اجتماعی استفاده کنیم، به‌لطف اعدادی است که تصادفی ساخته شده‌اند.

رایانه رزبری پای ۵۰۰ مگابایت از اطلاعات ماموریتی ناسا را هک کرد

رایانه رزبری پای ۵۰۰ مگابایت از اطلاعات ماموریتی ناسا را هک کرد

یک هکر موفق شد با استفاده از یک رایانه ارزان‌قیمت رزبری پای، ۵۰۰ مگابایت داده مربوط یکی از مأموریت‌های ناسا را به سرقت ببرد.

مراقب ماینرها در اداره خود باشید

شاید قبلاً این را شنیده باشید که استخراج (ماینینگ) روی منابع خودتان ممکن است پرمنفعت‌ترین تجارت نباشد. خیلی ریسک دارد آدم بخواهد روی مزرعه استخراج (Mining Farm) خانگی سرمایه‌گذاری کند و البته هیچ کس هم دوست ندارد آن همه پول برق بدهد. بنابراین، استادان ماینینگ همواره در تلاشند تا برای این کار از تجهیزات کسانِ دیگری استفاده کنند.
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ البته این کار هم عواقب مخصوص به خودش را دارد. اول از همه اینکه، تجهیزات داغ می‌کند و بدین‌ترتیب زودتر خراب می‌شود. دوم اینکه لَگ‌های پیاپی فرآیندهای تجاری را کُند می‌کند. و از همه مهمتر اینکه چرا باید پول برق کسان دیگر را شما بدهید؟
روش‌های ماینینگ روی تجهیزات افرادی دیگر
بیایید لحظه‌ای وقایع مهمی چون حادثه‌ی اخیر چین را -که در آن یک ساکن محلی کابل رد کرده بود تا مستقیماً از یک نیروگاه تولید نفت برق بگیرد- فراموش کنیم. بله این یک چالش است... البته نه در ساحت امنیت اطلاعاتی بلکه در حوزه‌ی امنیت فیزیکی. ماینرها بدون ریز شدن در اطلاعات و جزئیاتِ برخی ابزارها یکی از این سه روش را برای استفاده‌ی مجدد از منابع خود جهت کریپتوماینینگ (استخراج رمزی) انتخاب می‌کنند:
معدن وب
همه‌ی آنچه مهاجمین برای انجام این کار نیاز دارند اجرای یک فرآیند مخرب در مرورگر شماست؛ بدین‌ترتیب معدن وب به طور طبیعی همه‌جا منتشر می‌شود. مجرمان سایبری معمولاً اسکریپت‌های مخرب را به سایت‌هایی که تعداد دفعات زیادی مورد بازدید قرار می‌گیرند و یا حتی آن‌ها را به بنرهای تبلیغاتی تزریق نموده و سپس برای غنی‌سازی خود از منابع کامپیوتری استفاده می‌‌کنند.
بعید به نظر می‌رسد فردی از معدن وب بر علیه شرکت خاصی استفاده کند؛ با این حال کارمندان شما می‌توانند به وبسایتی بی‌خطر سر زده و ناخواسته ابزاری را در اختیار مهاجمین (برای رخنه به منابع شما) بگذارند. برای مثال، سال گذشته بنرهای تبلیغاتی با اسکریپ‌های ماینینگ در یوتیوب دیده شد.
ماینینگِ آلوده
این روزها خبرهای زیادی از سرایت بدافزارها می‌شنویم. آن‌ها در این روش، اطلاعات را رمزگذاری نمی‌کنند و آن‌ها را حتی نمی‌دزدند؛ بلکه به آرامی شروع می‌کنند به استخراج رمز ارزها. این آلودگی خیلی خاموش و بی‌سر و صدا می‌تواند تا مدت‌های مدیدی در کامپیوتر شما مخفی بماند. ابزار این آلودگی استاندارد است: ایمیل‌ها و لینک‌های فیشینگ، آسیب‌پذیری‌های نرم‌افزاری و غیره. برخی‌اوقات مهاجمین سرورها را آلوده می‌کنند که همین می‌تواند سود آن‌ها را بیشتر کند (البته در ضرر نیز شریکند). برخی‌اوقات هم قصد می‌کنند کیوسک‌های اطلاعاتی و اسکوربوردهای الکترونیکی را مبتلا کنند؛ جایی که ماینرها در آن می‌توانند سال‌ها بدون هیچ جلب توجهی به فعالیت خود ادامه دهند.
استخراجِ خودی
ماینرهای خودی از همه خطرناک‌تر هستند. کارمندان بی‌اخلاق می‌توانند تعمداً برنامه‌های ماینینگ را روی تجهیزات شما نصب و اجرا کنند. اول از همه خطرش از این روست که نرم‌افزار نمی‌تواند براحتی چنین فرآیندی را در دسته‌بندیِ مخرب‌ها قرار دهد. از اینها گذشته، کاربر قانونی آن را به طور دستی اجرا می‌کند. البته، برای مجرم سایبری مطمئن‌ترین راه اجرای ماینر در شبکه‌ی اینترنتیِ یک شرکت کوچک است؛ جایی که کمتر توجهات را به خود جلب می‌کند. با این حال، حتی سازمان‌های دولتی می‌توانند از اقدامات چنین مهاجمینی رنج ببرند. ماه گذشته، یک کارمند دولتی در استرالیا به سوءاستفاده از منصب اداری‌اش متهم شد؛ گفته می‌شود او از سیستم‌های کامپیوتریِ دولتی برای مقاصد استخراج استفاده می کرده است.
چطور متوجه ماینینگ شویم؟
اولین نشانه، لَگ‌ها هستند. اگر منابع کامپیوتر پر باشند از کریپتوماینینگ، پس پروسه‌های دیگر نیز رون کاریشان به طور قابل‌ملاحظه‌ای افت خواهد کرد و دیگر آنطور که باید کار نخواهند کرد. اینطور که شاخص‌ها نشان می‌دهد، این یک امر شخصی است که نمی‌توان برای آن سنگ‌بنایی قائل شد. ماشین‌ها هر یک ذاتاً از سرعت‌های مختلفی برخوردارند اما به محض نصب شدن کریپتوماینر، افتِ عملکرد بسیار فاحش می‌شود. علامت بعدی دماست. پردازشگرهای اورلود شده از خود حرارت بیشتری ساطع می‌کنند؛ این حرارت به حدی چشمگیر است که سیستم‌های خنک‌کننده سر و صدایشان بلند می‌شود. اگر فن کامپیوتر شما ناگهان شروع کرد به درآوردن صداهای غیرمعمول آن زمان است که شکتان به موردِ ماینینگ برود. با این حال، مطمئن‌ترین متود نصب راه‌حلی امنیتی است که بتواند به طور دقیقی شناسایی کند آیا فردی در حال استخراج تجهیزات شماست یا خیر.
چطور نگذاریم ماینرها منابع‌مان را به یغما ببرند؟
ابزاری مطمئن برای مقابله با این سه روش، اندپوینت سکیوریتی کسپرسکی برای سازمان‌هاست. زیرسیستمِ کنترل وب نشان خواهد داد ماینر روی وبسایتی باز قار دارد یا نه. همچنین فناوری‌هایی که برای شناسایی و مقابله با بدافزارها استفاده می‌کنیم نخواهند گذاشت مجرمان سایبری یک تروجانِ ماینینگ نصب کنند. ماینینگِ خودی اما کمی پیچیده‌تر عمل می‌کند (مداخله‌ی ادمین در آن دخیل است).

آمریکا مدعی حمله سایبری به سیستم های کنترل موشکی ایران شد

آمریکا بعد از سقوط پهپاد نظامی خود کماکان برای ایجاد جو سنگین رسانه ای علیه ایران تلاش می کند و از همین رو مدعی حمله سایبری به سیستم های کنترل موشکی کشور شده است.
 
به گزارش انگجت، روزنامه واشنگتن پست گزارشی به چاپ رسانده و مدعی شده با چراغ سبز دونالد ترامپ رئیس جمهور آمریکا یک حمله سایبری برای از کار انداختن رایانه های کنترل کننده سیستم موشکی ایران در شب 20 ژوئن اجرا شده است.
 
هنوز مشخص نیست حملات یادشده موثر بوده اند یا نه و جمهوری اسلامی ایران نیز در این زمینه واکنشی از خود نشان نداده است. رسانه های امریکایی با جنجال آفرینی فراوان مدعی تاثیرگذاری حملات یادشده هستند، اما شواهدی که ادعاهای آنها را تایید کند وجود ندارد و به نظر می رسد این ادعا نیز یک بلوف رسانه ای با هدف تحت تاثیر قراردادن افکار عمومی در جهان وکسب وجهه برای اعتبار از دست رفته کاخ سفید بعد از نابودی پهپاد گرانقیمت آمریکایی توسط سامانه های موشکی بومی ایران باشد.
 
مقامات رسمی آمریکا هنوز در مورد این گزارش اظهار نظر نکرده اند و فرماندهی سایبری این کشور نیز با این استدلال که قصد ندارد با اظهار نظر در این زمینه عملیات خود را به خطر بیندازد در این زمینه سکوت کرده است.
 
چند روز قبل آمریکا مدعی نفوذ یک بدافزار این کشور در شبکه توزیع برق روسیه نیز شده بود. جان بولتون مشاور امنیت ملی ترامپ هفته گذشته از گسترش دامنه جنگ سایبری با دشمنان آمریکا و آمادگی این کشور در این زمینه خبر داده بود. آمریکا قبلا با طراحی ویروس استاکس نت تلاش کرده بود در صنعت هسته ای صلح امیز ایران نیز خرابکاری کند که با هشیاری کارکنان سایت های هسته ای کشور این تلاش ها ناکام مانده بود.
 

اچ‌ ام‌ دی گلوبال با تغییر مکان سرورهای داده، تعهد خود به حفظ حریم شخصی و امنیت کاربران را نشان می‌دهد

اچ‌ ام‌ دی گلوبال با تغییر مکان سرورهای داده، تعهد خود به حفظ حریم شخصی و امنیت کاربران را نشان می‌دهد

اچ‌ام‌دی گلوبال قصد دارد برای حفاظت از امنیت داده‌های کاربران، سرورهای خود را به مکانی دیگر منتقل کند.

هاتگرام و تلگرام طلایی به آخر خط رسیدند

 
اقتصاد آنلاین: هاتگرام و تلگرام طلایی امشب برای همیشه خاموش می شوند.
 
یکی از مدیران تلگرام طلایی و هاتگرام اعلام کرده است که به احترام فضای قانونی کشور سرورهای این دو کلاینت تلگرام (هاتگرام-تلگرام طلایی) بعد از غروب امروز مورخ ۹۸/۳/۳۱ خاموش می‌شوند.
 
وی در ادامه بیان کرده بنا داریم تا یک پروژه بومی رابه زودی به بازار عرضه کنیم اما چون در تعداد سرورها محدودیت داریم باید در ابتدا زیرساخت نرم افزاری تلگرام طلایی و هاتگرام از این سرورها پاک شود تا بتوانیم پروژه بومی را بر روی آن راه اندازی کنیم،همچنین نسخه بومی باید توسط گوگل پلی تایید شود.
 
او با تاکید بر اینکه هدف ما از قطع کردن سرورهای تلگرام طلایی و هاتگرام از نسخه اصلی تلگرام تمکین به قانون داخلی کشور است مدعی شد: از حدود ساعت هشت و نیم امشب تا ۹ و نیم امشب ارتباط این دو کلاینت با نسخه اصلی تلگرام قطع می‌شود. اپلیکیشن ها از روی گوشی کاربران به دلیل اینکه آرشیوشان حفظ شود، پاک نمی‌شود.
 
گفتنی است مدیران این کلاینت ها یک روز زودتر از مهلت داده شده تصمیم گرفتند کلاینت های خود را از دسترس خارج کنند.
 
 
در انتها باید اشاره کنیم به این که حدود دو ماه پیش، گوگل با ادعای خطرناک بودن این دو اپلیکیشن برای حریم خصوصی، تلگرام طلایی و هاتگرام را از روی گوشی ایرانی ها با گوگل پلی پروتکت حذف کرده بود.
 
هاتگرام دقایقی پیش با ارسال نوتیفیکیشنی برای کاربرانش این موضوع را تایید کرد.

مشتریان بانک‌ها هدف اصلی بدافزار جدید

پژوهشگران امنیتی حملات فیشینگ فعالی را کشف کرده‌اند که در حال انتشار تروجان دسترسی از راه دور RAT هستند و مشتریان بانکی را با کلیدنگارها و سرقت‌کنندگان اطلاعات هدف قرار می‌دهد.
 
به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، این بدافزار جدید که ابزار دسترسی از راه دور WSH نامگذاری شده است، نوعی کرم مبتنی بر VBS (ویژوال بیسیک اسکریپت) است که ابتدا در سال ۲۰۱۳ ایجاد و منتشر شده است.
 
سرعت انتشار WSH RAT بسیار بالا است، به طوری که با وجود شروع انتشار در ۲ ژوئن (۱۶ خرداد) ، در حال حاضر توسط یک عملیات فیشینگ و در قالب URL های مخرب و همچنین فایل‌های MHT و ZIP توزیع می‌شود.
 
علاوه بر این، این تروجان به عوامل خود اجازه انجام حملاتی را می‌دهد که قادر به سرقت گذرواژه‌ها از مرورگرهای اینترنتی قربانیان و کاربران ایمیل، کنترل رایانه‌های اهداف از راه دور، بارگذاری، دانلود و اجرای فایل‌ها و همچنین اجرای اسکریپت‌ها و دستورات از راه دور هستند.
 
حملات فیشینگ توزیع‌کننده ضمیمه‌های ایمیل مخرب WSH RAT که در قالب‌های URL،ZIP و یا MHT هستند، مشتریان بانک‌های تجاری را با هدایت آنان به سمت دانلود فایل‌های ZIP حاوی این بدافزار، هدف قرار می‌دهند.
 
پس از اجرای محتوای مخرب و برقراری ارتباط با سرور c۲، این بدافزار سه محتوای مخرب را روی ماشین‌های آسیب‌دیده قربانیان در قالب فایل‌های اجرایی PE۳۲ و تحت پوشش آرشیوهای tar.gz.، به عنوان بخشی از مرحله دوم حمله، بارگیری‌کرده و روی سیستم قربانی قرار می‌دهد.
 
این سه ابزار مخرب کلیدنگار، ناظر اطلاعات ایمیل و ناظر اطلاعات مرورگر هستند که اپراتورهای عملیات مخرب برای جمع‌آوری مدارک و سایر اطلاعات حساس از آنها استفاده می‌کنند.
 
بدافزار WSH RAT همچنین دارای ویژگی کلیدنگاری نیز هست که آن را قادر به از بین‌بردن روش‌های ضدبدافزار و غیرفعال کردن UAC ویندوز کرده و ارسال دسته‌ای دستورات را به همه قربانیان حمله امکان‌پذیر می‌کند.
 
کارشناسان معاونت فنی مرکز افتا می‌گویند: در حال حاضر، سازندگان بدافزار WSH RAT ، آن را تحت یک مدل اشتراکی به فروش می‌رسانند و تمام امکانات موجود در آن را برای خریداران فعال می‌کنند.

شناسایی حفره امنیتی خطرناک در فایرفاکس

بنیاد موزیلا سازنده مرورگر فایرفاکس به کاربران آن هشدار داده که هر چه سریع تر باید مرورگر یادشده را برای در امان ماندن از خطرات یک حفره امنیتی به روز کنند.
 
به گزارش انگجت، به روزرسانی امنیتی موزیلا برای نسخه ۶۷.۰.۳ فایرفاکس و فایرفاکس ESR ۶۰.۷.۱ عرضه شده است. موزیلا هشدار داده که در صورت عدم به روزرسانی فایرفاکس هکرها می‌توانند کنترل رایانه‌های آسیب پذیر را در دست گرفته و اطلاعات آنها را سرقت کنند.
 
آژانس امنیت زیرساخت‌ها و امنیت سایبری آمریکا هم با صدور هشدار از کاربران خواسته تا هر چه سریع‌تر وصله های امنیتی فایرفاکس را نصب کنند.
 
اولین بار کارشناسان امنیتی گوگل از وجود حفره یادشده در فایرفاکس خبر دادند که در زمان اجرای کدهای جاوا اسکریپت فعال می‌شود و تزریق کدهای مخرب را به رایانه‌ها از طریق صفحات وب و در زمان بازدید از آنها ممکن می‌کند.
 
وصله های به روزرسان فایرفاکس برای نسخه‌های ۳۲ و ۶۴ بیتی ویندوز و لینوکس و همین طور سیستم عامل مک طراحی و عرضه شده و از سایت موزیلا در دسترس است.

بزرگ‌ترین مجرمان سایبری تحت تعقیب جهان

جرایم سایبری بیش از هر زمان دیگر گسترش یافته‌اند تا تک‌ تک کاربران در گوشه و کنار جهان را مورد هدف قرار دهند. بر اساس آخرین گزارش‌ منتشر شده از سوی مرکز تحقیقاتی گارتنر، جرایم سایبری سالانه خسارتی بالغ بر 1.5 تریلیون دلار را به سازمان‌ها و کاربران جهانی وارد می‌کنند و هر 39 ثانیه یک عملیات هکری با موفقیت تمام به وقوع می‌پیوندد. کارشناسان بر این باورند میزان خسارت‌های ناشی از جرایم سایبری در سال 2021 میلادی از مرز 6 تریلیون دلار هم عبور می‌کند و براساس برآوردهای کنونی‌، هر هکر بواسطه پروژه موفقیت‌آمیزی که انجام می‌دهد مبلغی معادل 30 هزار دلار به دست می‌آورد و مدیران گروه‌های هکری در هر یک از این پروژه‌ها بیش از 2میلیون دلار پول به جیب می‌زنند. گارتنر با تحقیقات جدید خود به این نتیجه رسیده است که 60 درصد جرایم سایبری از طریق دستگاه‌های موبایلی صورت می‌گیرد و 80 درصد آنها با اپلیکیشن‌های آلوده کاربران را گیر می‌اندازند. این میزان گسترش جرایم سایبری باعث شده است سازمان پلیس فدرال امریکا (FBI) روی سایت اینترنتی خود صفحه‌ای را با نام «بزرگترین مجرمان سایبری تحت تعقیب» راه‌اندازی کند و این هفته فهرست جدید این افراد در صفحه مذکور منتشر شده است تا مردم با بزرگترین مجرمان سایبری جهان آشنا شوند. لیست این افراد به قرار زیر منتشر شده است.
 
مغز متفکر بدافزاری
«یوگنی میخایلویچ بوگاچف» که با نام اختصاری «اسلاویک» شناخته می‌شود یکی از بزرگترین طراحان بدافزار است که بوت‌نت «گیم‌اوِر زئوس» را به‌عنوان یک تروجان خطرناک برای بانک‌های سراسر جهان منتشر کرده است. او سال 2014 میلادی به‌دنبال سرقت 100 میلیون دلاری از قربانیان این بوت‌نت متهم شد و تحقیقات بعدی نشان داد که بوگاچف همکاری‌های نزدیکی با سازمان‌های اطلاعاتی روسی دارد. او در لیست بزرگ‌ترین مجرمان سایبری تحت تعقیب جهان رتبه نخست را به خود اختصاص داده است و مقامات امریکایی اعلام کردند هر شخص که بتواند اطلاعاتی در مورد بوگاچف منتشر کند تا منجر به دستگیری او شود، جایزه 3میلیون دلاری را دریافت خواهد کرد.
 
هکرهای دموکرات
سرانجام پس از مدت‌ها بررسی مقامات قضایی امریکا در تاریخ 13 ژوئیه 2018 گروهی از هکرها را که بین سال‌های 2015 و 2016 میلادی سرورهای کمیته ملی دموکرات این کشور را هک کرده بودند، متهم شناختند. در این دوره زمانی دو گروه جاسوسی وابسته به روسیه وارد سرورهای کمیته ملی دموکرات امریکا شدند و اطلاعات آن را به سرقت بردند. این اطلاعات سپس در قالب بخشی از کمپین نفوذ سیاسی برای حمایت از نامزدی «دونالد ترامپ» در انتخابات ریاست جمهوری امریکا به‌صورت آنلاین منتشر شد. با بررسی‌های بیشتر در این پرونده 12 افسر نظامی روسیه متهم شدند. مقامات قضایی ایالات متحده بر این باورند که آنها بخشی از گروه‌های جاسوسی APT28 (خرس فانتزی) و APT29 (خرس کوچک) هستند.
 
هکرهای یاهو
وزارت دادگستری امریکا مارس 2017 چهار هکر را که در سال 2014 میلادی به سرورهای مرکزی یاهو وارد شدند و اطلاعات بیش از 500 میلیون کاربر را به سرقت بردند، متهم شناختند. یکی از آنها که «کریم باراتف» نام داشت مدتی بعد در کانادا دستگیر و به ایالات متحده منتقل شد و دادگاه عالی این کشور او را به پنج سال حبس محکوم کرد. احتمال می‌رود سه هکر دیگر که دو نفر از آنها جزو فرماندهان اطلاعاتی سرویس امنیت فدرال بودند همچنان در کشور روسیه زندگی می‌کنند. نام آنها «الکسی بلان»، «دیمیتری الکساندرویچ» و «ایگور سوچین» است.
 
هکرهای ایرانی
دولت امریکا فوریه 2019 چهار هکر با ملیت ایرانی را به اتهام توطئه با یکی از مأموران اطلاعاتی اسبق نیروی هوایی ایالات متحده متهم شناخت. این گروه اطلاعات محرمانه را از مأمور اطلاعاتی نیروی هوایی امریکا دریافت می‌کرد تا بتواند از طریق پست الکترونیک و شبکه‌های اجتماعی حملات سایبری خود را مدیریت کند. یکی از این چهار هکر که «بهزاد مصری» نام دارد پیش از این در نوامبر 2017 برای هک کردن سریال‌ها و مجموعه‌های تلویزیونی پخش نشده شبکه تلویزیونی HBO متهم شده بود. از جمله اتهامات قبلی «بهزاد مصری» می‌توان به هک کردن قسمت‌های پخش نشده سریال «بازی تاج و تخت» و انتشار آنلاین آن اشاره کرد.
 
هکر سرود ملی
«فوجی وانگ» تنها عضو در یکی از گروه‌های بزرگ هکری محسوب می‌شود که نام اصلی و هویت او شناسایی شده است و بررسی‌ها ثابت کرده است که او در عملیات هکری Anthem یا «سرود ملی» در سال 2014 دست داشته است. این طور که اطلاعات به دست آمده نشان می‌دهد، او تحت نظر یکی از واحدهای جاسوسی سایبری چین فعالیت می‌کند و هم‌اکنون در کشور چین به سر می‌برد. دولت امریکا اوایل ماه جاری اتهام او را به‌صورت رسمی اعلام کرد.
 
هکرهای ارتش الکترونیکی سوریه
مارس 2016 دولت امریکا مشخصات سه عضو گروه هکری «ارتش الکترونیکی سوریه» را منتشر کرد. مدت زیادی طول نکشید که یکی از آنها دستگیر و به ایالات متحده منتقل شد و با این وجود دو هکر دیگر با نام‌های «احمد الاقا» و «فراس داردار» همچنان متواری هستند.
 
عضو گروه هکری کره‌ای
مقامات امریکا سپتامبر 2018 «پارک جین هیوک» 34 ساله که اهل کره شمالی است را متهم شناختند و اعلام کردند او یکی از اعضای گروه هکری «لازاروس» وابسته به دولت کره شمالی محسوب می‌شود. او در حمله گسترده باج‌افزار «وانا-کرای» که سال 2016 میلادی بانک مرکزی بنگلادش را مورد هدف قرار داد حضور داشته است، در سال 2016 برای هک کردن سیستم مرکزی شرکت پیمانکار وزارت دفاع امریکا به‌ نام «لاکهید مارتین» فعالیت‌های گسترده انجام داده است، سال 2014 در هک کردن شرکت «سونی پیکچرز» همکاری کرده است، در سال 2014 سیستم سینماهای زنجیره‌ای AMC امریکا را هک کرده است و با بسیاری از عملیات‌های هکری و جاسوسی موفق در گوشه و کنار جهان همکاری داشته است.
 
باند زئوس
گروهی از هکرها در سال 2014 میلادی شناسایی و محکوم شدند که یک تروجان خطرناک با نام «زئوس» را منتشر می‌کردند. مقامات امریکایی با بررسی‌های بیشتر 9 نفر از آنها را شناسایی کردند که البته سه نفر از این گروه هکری همچنان متواری هستند. از زمان محکومیت آنها، کدهای منبع تروجان زئوس به‌صورت آنلاین منتشر شد و این اتفاق موجب شد دیگر گروه‌های هکری با کدهای مذکور ده‌ها تروجان خطرناک دیگر را مخصوص بانک‌های سراسر جهان منتشر کنند.
 
هکرهای بانکی
مقامات قضایی امریکا و اتحادیه اروپا پس از چند سال تحقیق و بررسی سرانجام هفت هکر را که در توسعه و انتشار بدافزار بانکی «گازنیم» دست داشتند، متهم شناختند. با عملیات‌های اطلاعاتی گسترده، دو نفر از این هکرها دستگیر شدند و 5 نفر دیگر فرار کردند. شواهد نشان می‌دهد که این هکرها زیر نظر دولت روسیه فعالیت می‌کردند.
 
هکرهای چینی
«ژو هوآ» و «ژانگ شیلونگ» با یکدیگر گروهی را تشکیل دادند که عملیات‌های هکری آنها دولت‌های خارجی را با مشکلات فراوان مواجه کرد. بررسی‌های بیشتر نشان داد آنها زیر نظر گروه هکری چینی APT10 فعالیت می‌کردند و پس از هک کردن سیستم مرکزی 45 شرکت بزرگ، آژانس اطلاعاتی و مراکز خدماتی امریکایی، در دسامبر 2018 به‌عنوان یکی از بزرگترین تبهکاران سایبری جهان معرفی شدند. از جمله قربانیان این عملیات هکری می‌توان به شرکت‌های آی‌بی‌ام، اچ‌پی و ویسما اشاره کرد.پلیس فدرال امریکا با انتشار این لیست به‌عنوان «فهرست بزرگ‌ترین مجرمان سایبری تحت تعقیب جهان» اعلام کرد نیمی از فعالیت‌های هکری با اهداف مالی انجام می‌شود و کاربران خانگی هم از خطرات آن در امان نیستند و می‌بایست هرچه سریع‌تر روی سیستم‌های خود ابزارهای امنیتی نصب کنند.