Los hacktivistas pro-islámicos del 'Sudán anónimo' probablemente sean un frente para la operación Killnet de Rusia

Los hacktivistas pro-islámicos del 'Sudán anónimo' probablemente sean un frente para la operación Killnet de Rusia

Hacktivistas proislamistas del 'Sudán anónimo' probablemente sean un frente para la operación Killnet de Rusia PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Un grupo aparentemente pro-islámico que ha atacado numerosos objetivos en Europa con ataques distribuidos de denegación de servicio (DDoS) en los últimos meses puede ser en realidad un subgrupo de la Colectivo hacktivista ruso conocido como Killnet.

El grupo, que se autodenomina “Anonymous Sudan”, se atribuyó la responsabilidad de los recientes ataques DDoS contra objetivos en Francia, Alemania, los Países Bajos y Suecia. Aparentemente, todos los ataques fueron en represalia por la actividad antiislámica percibida en cada uno de estos países. Los ataques contra el gobierno sueco y las entidades comerciales, por ejemplo, siguieron a un incidente de quema del Corán en Estocolmo. La misma razón, o similar, fue el detonante de los ataques DDoS contra las agencias gubernamentales holandesas y un ataque contra Air France, donde el grupo, en una ruptura con el personaje, robó datos del sitio web de la aerolínea en lugar de DDoS.

Enlaces anónimos de Killnet de Sudán

Investigadores de Trustwave, que han estado rastreando a Anonymous Sudan durante los últimos meses, dijeron esta semana que hay algunas pruebas que sugieren que el grupo es una fachada de Killnet. En un informe, Trustwave dijo que sus investigadores no han podido confirmar si Anonymous Sudan, de hecho, tiene su sede en Sudán o si alguno de sus miembros es de ese país. Las publicaciones de Telegram del grupo están en ruso e inglés, y otra telemetría apunta a que al menos algunos de sus miembros son de Europa del Este.

Al igual que con Killnet, todos los objetivos de Anonymous Sudan han estado en países que se han opuesto a la invasión rusa de Ucrania y/o han ayudado a esta última de alguna manera. Su amenaza más reciente, el 24 de marzo, para atacar objetivos en Australia encaja en los mismos patrones, al igual que un ataque DDoS contra el proveedor de ciberseguridad israelí Radware.

También, al igual que Killnet, Anonymous Sudan ha empleado principalmente ataques DDoS para enviar su mensaje a los objetivos previstos. Y tanto Killnet como Anonymous Sudan han hecho afirmaciones en sus respectivos canales de Telegram que se conectan oficialmente entre sí. En enero, por ejemplo, Anonymous Sudan afirmó haber ayudado a Killnet en un ataque DDoS contra el Servicio Federal de Inteligencia de Alemania, dijo Trustwave.

Según los investigadores de Trustwave, aún no está claro por qué Anonymous Sudan se calificaría a sí mismo como un grupo pro-islámico en lugar de un grupo pro-ruso aliado con, o posiblemente como parte de, Killnet. “Anonymous Sudan ha sido extremadamente activo atribuyéndose el mérito de los ataques a través de su canal de Telegram, pero los detalles sobre el verdadero razonamiento detrás de sus esfuerzos siguen siendo turbios”.

Un colectivo hacktivista ruidoso

Killnet en sí es un ruidoso grupo hacktivista que, en los meses transcurridos desde la invasión rusa de Ucrania, ha golpeado, o afirmó haber golpeado, numerosas organizaciones en todo el mundo en ataques DDoS. El grupo ha descrito los ataques como represalias contra el apoyo liderado por Estados Unidos a Ucrania en la guerra y, de hecho, todas sus víctimas han sido en países que se han unido detrás de Ucrania. La mayoría de sus ataques hasta ahora han sido contra organizaciones en Europa. Pero en febrero, Killnet lanzó Ataques DDoS contra más de una docena de importantes hospitales de EE. UU., incluidos Stanford Health, Michigan Medicine, Duke Health y Cedar-Sinai. El pasado mes de octubre, el grupo lanzó Ataques DDoS contra múltiples aeropuertos de EE. UU., incluido el Aeropuerto Internacional de Los Ángeles (LAX), Chicago O'Hare y el Aeropuerto Internacional Hartsfield-Jackson de Atlanta.

Killnet ha promocionado estos ataques como incidentes importantes. Pero los expertos en seguridad y las propias organizaciones de víctimas han caracterizado al grupo como una amenaza de gravedad media en el peor de los casos, pero que, sin embargo, no se puede ignorar. Después de los ataques de Killnet a hospitales de EE. UU., por ejemplo, la Asociación Estadounidense de la Salud (AHA) describió los ataques de Killnet como que normalmente no causan mucho daño, pero en ocasiones tienen el potencial de interrumpir los servicios durante varios días.

Jeannette Dickens-Hale, investigadora de seguridad de Trustwave SpiderLabs, caracteriza la amenaza que presenta Anonymous Sudan de la misma manera. 

“Según los recientes ataques DDoS de Anonymous Sudan, su conexión y similitud en tácticas, técnicas y procedimientos (TTP) con Killnet, parece que el grupo tiene un nivel de sofisticación de bajo a medio”, dice. “Killnet, convenientemente al igual que Anonymous Sudan, principalmente lanza ataques DDoS y amenaza con extorsionar con datos que pueden o no tener”. 

Trustwave SpiderLabs evalúa que Killnet tiene el mismo nivel de amenaza. El reciente ataque de Anonymous Sudan contra Air France y la amenaza de vender sus datos, que puede o no tener, podría indicar una escalada en la motivación y el tipo de ataque, dice Dickens-Hale.

Lanzamiento de "Black Skills" de Killnet

Los incesantes intentos de Killnet de obtener apoyo para sus esfuerzos, principalmente a través de afirmaciones exageradas de sus éxitos, son otra cosa que los investigadores están vigilando. Flashpoint esta semana, por ejemplo, informó haber observado al líder de Killnet, "Killmilk", anunciando el creación de un equipo de piratería militar privado llamado "Habilidades Negras".

El proveedor de seguridad evaluó que la descripción de Killmilk de Black Skills era un intento de posicionar a Killnet como el equivalente cibernético de la operación mercenaria rusa Wagner Group. A principios de marzo, Killnet también anunció una oferta de DDoS como servicio llamada "Black Listing" que Flashpoint percibió como otro intento del colectivo de forjarse una identidad más formal. 

“Black Skills/Black Listing parece ser un intento de Killnet de establecerse como una identidad corporativa”, concluyeron los investigadores de Flashpoint. “Según nuestra inteligencia, el nuevo grupo estará organizado y estructurado, con subgrupos que se encargarán de la nómina, las relaciones públicas y el soporte técnico, las pruebas de penetración, así como la recopilación de datos, el análisis, las operaciones de información y los golpes contra objetivos prioritarios”.

Sello de tiempo:

Mas de Lectura oscura