Islami pooldavad "anonüümsed Sudaani" häkkijad on tõenäoliselt Venemaa Killnet-operatsiooni rindel

Islami pooldavad "anonüümsed Sudaani" hacktivistid on tõenäoliselt Venemaa Killnet-operatsiooni rindel

Islami pooldavad "anonüümsed Sudaani" häkkijad on tõenäoliselt Venemaa tapmisoperatsiooni PlatoBlockchain Data Intelligence eesrindel. Vertikaalne otsing. Ai.

Ilmselgelt islamimeelne rühmitus, kes on viimastel kuudel tabanud Euroopas mitmeid sihtmärke hajutatud teenuse keelamise (DDoS) rünnakutega, võib tegelikult olla selle alamrühm. Vene hacktivistide kollektiiv, tuntud kui Killnet.

Rühm, mis nimetab end "Anonüümseks Sudaaniks", on võtnud vastutuse hiljutiste DDoS-rünnakute eest sihtmärkide vastu Prantsusmaal, Saksamaal, Hollandis ja Rootsis. Kõik rünnakud olid ilmselt kättemaksuks tajutava islamivastase tegevuse eest kõigis neis riikides. Rünnakud Rootsi valitsuse ja äriüksuste vastu järgnesid näiteks Koraani põletamise juhtumile Stockholmis. Sama või sarnane põhjus oli Hollandi valitsusasutuste vastu suunatud DDoS-rünnakute ja Air France'i vastu suunatud rünnakute vallandaja, kus rühmitus varastas oma iseloomust lahkudes andmeid lennufirma veebisaidilt, mitte ei DDoSingi neid.

Anonüümsed Sudaani Killneti lingid

Trustwave'i teadlased, kes on Anonüümset Sudaani viimased mitu kuud jälginud, ütlesid sel nädalal, et on tõendeid, mis viitavad sellele, et rühmitus on Killneti esirinnas. AruandesTrustwave ütles, et selle teadlased ei ole suutnud kinnitada, kas Anonymous Sudan asub tegelikult Sudaanis või kas mõni selle liige on sellest riigist pärit. Grupi Telegrami postitused on vene ja inglise keeles ning muu telemeetria viitab hoopis sellele, et vähemalt osa selle liikmetest on idaeurooplased.

Nii nagu Killneti puhul, on kõik Anonymous Sudaani sihtmärgid olnud riikides, mis on vastu seisnud Venemaa invasioonile Ukrainasse ja/või on viimast mingil moel abistanud. See viimane oht – 24. märtsil – rünnata sihtmärke Austraalias sobib samade mustritega, nagu ka DDoS-rünnak Iisraeli küberturvalisuse müüja Radware vastu.

Samuti nagu Killnet, on Anonymous Sudan enamasti kasutanud DDoS-i rünnakuid, et saata oma sõnum kavandatud sihtmärkidele. Ja nii Killnet kui ka Anonymous Sudan on esitanud oma vastavatele Telegrami kanalitele väiteid, mis on ametlikult üksteisega ühenduses. Näiteks jaanuaris väitis Anonymous Sudan, et ta aitas Killneti DDoS-rünnakus Saksamaa föderaalse luureteenistuse vastu, ütles Trustwave.

Trustwave'i teadlaste sõnul jääb ebaselgeks, miks Anonymous Sudan nimetaks end pigem islamimeelseks kui venemeelseks rühmituseks, mis on Killnetiga liitunud – või võib-olla osa sellest. "Anonüümne Sudaan on oma Telegrami kanali kaudu olnud rünnakute eest ülimalt aktiivne, kuid üksikasjad selle jõupingutuste tegelike põhjenduste kohta on hägused."

Lärmakas hacktivistide kollektiiv

Killnet ise on lärmakas hacktivistlik rühmitus, mis on kuude jooksul pärast Venemaa sissetungi Ukrainasse tabanud või väitis, et tabas, arvukad organisatsioonid üle maailma DDoS-i rünnakute vastu. Rühm on kirjeldanud rünnakuid kui kättemaksu USA juhitud toetusele Ukrainale sõjas – ja tõepoolest, kõik selle ohvrid on olnud riikides, mis on koondunud Ukraina selja taha. Seni on enamik selle rünnakuid olnud Euroopa organisatsioonide vastu. Kuid veebruaris käivitus Killnet DDoS-rünnakud rohkem kui kümne USA suurema haigla vastu, sealhulgas Stanford Health, Michigan Medicine, Duke Health ja Cedar-Sinai. Eelmise aasta oktoobris alustas grupp tegevust DDoS-i rünnakud mitme USA lennujaama vastu, sealhulgas Los Angelese rahvusvaheline lennujaam (LAX), Chicago O'Hare ja Hartsfield-Jackson Atlanta rahvusvaheline lennujaam.

Killnet on nimetanud neid rünnakuid suurteks vahejuhtumiteks. Kuid turvaeksperdid ja ohvriorganisatsioonid ise on seda rühma iseloomustanud halvimal juhul keskmise raskusastmega ohuna, kuid seda ei saa siiski tähelepanuta jätta. Näiteks pärast Killneti rünnakuid USA haiglate vastu kirjeldas Ameerika Terviseassotsiatsioon (AHA) Killneti rünnakuid nii, et need ei põhjusta tavaliselt palju kahju, kuid mõnikord võivad need teenuseid mitmeks päevaks häirida.

Trustwave SpiderLabsi turvauurija Jeannette Dickens-Hale iseloomustab Anonymous Sudaani ohtu samamoodi. 

"Anonymous Sudaani hiljutiste DDoS-i rünnakute, selle seotuse ja taktikatehnikate ning protseduuride (TTP) ja Killnetiga sarnasuse põhjal näib, et rühmal on madal kuni keskmine keerukuse tase," ütleb ta. "Killnet, mugavalt nagu Anonymous Sudan, käivitab peamiselt DDoS-i rünnakuid ja ähvardab väljapressimisega andmetega, mis neil võivad olla või mitte." 

Trustwave SpiderLabs hindab, et Killnetil on sama ohutase. Dickens-Hale ütleb, et Anonüümse Sudaani hiljutine rünnak Air France'i vastu ja oht müüa selle andmed, mis tal tegelikult on või ei pruugi olla, võivad viidata motivatsiooni ja rünnakutüübi suurenemisele.

Killneti "Black Skills" käivitamine

Killneti lakkamatud katsed oma jõupingutustele toetust koguda – enamasti liialdatud väidete kaudu oma edu kohta – on veel üks asi, millel teadlased silma peal hoiavad. Näiteks sel nädalal teatas Flashpoint, et Killneti juht "Killmilk" teatas era sõjaväe häkkimisvarustuse loomine nimega "mustad oskused".

Turvamüüja hinnangul oli Killmilki Black Skillsi kirjeldus katse positsioneerida Killneti Venemaa palgasõdurite operatsiooni Wagneri grupi küberekvivalendina. Märtsi alguses teatas Killnet ka DDoS-teenusena pakkumisest nimega "Must nimekiri", mida Flashpoint tajus kui kollektiivi järjekordset katset kujundada endale ametlikum identiteet. 

"Mustad oskused / must nimekiri näib olevat Killneti katse kehtestada end ettevõtte identiteedina," järeldasid Flashpointi teadlased. "Meie luureandmete kohaselt on uus rühm organiseeritud ja struktureeritud, kusjuures alamrühmad hoolitsevad palgaarvestuse, avalike suhete ja tehnilise toe, pastakate testimise, samuti andmete kogumise, analüüsi, teabetoimingute ja prioriteetsete sihtmärkide tabamise eest."

Ajatempel:

Veel alates Tume lugemine