Islamia kannattavat "Anonymous Sudan" -hacktivistit ovat todennäköisesti Venäjän Killnet-operaation eturintamassa

Islamia kannattavat "Anonymous Sudan" -hacktivistit ovat todennäköisesti Venäjän Killnet-operaation eturintamassa

Islamia kannattavat "Anonymous Sudan" -hacktivistit ovat luultavasti eturintamassa Venäjän Killnet-operaatiossa PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Näennäisesti islamilainen ryhmä, joka on iskenyt useisiin kohteisiin Euroopassa hajautetuilla palvelunestohyökkäyksillä (DDoS) viime kuukausien aikana, saattaa itse asiassa olla järjestön alaryhmä. Venäläinen hacktivistikollektiivi, joka tunnetaan nimellä Killnet.

Ryhmä, joka kutsuu itseään "Anonymous Sudaniksi", on ottanut vastuun viimeaikaisista DDoS-hyökkäyksistä Ranskassa, Saksassa, Alankomaissa ja Ruotsissa. Kaikki hyökkäykset olivat ilmeisesti kostoa havaittuun islaminvastaiseen toimintaan kussakin näistä maista. Hyökkäykset esimerkiksi Ruotsin hallitusta ja liike-elämää vastaan ​​seurasivat Koraanin polttoa Tukholmassa. Sama tai samankaltainen syy laukaisi DDoS-hyökkäyksiä Alankomaiden valtion virastoja vastaan ​​ja hyökkäyksen Air Francea vastaan, jossa ryhmä - luonteensa vuoksi - varasti tietoja lentoyhtiön verkkosivustolta sen sijaan, että DDoSing sitä.

Nimettömät Sudanin Killnet-linkit

Trustwaven tutkijat, jotka ovat seuranneet Anonymous Sudania viimeisten kuukausien ajan, sanoivat tällä viikolla, että on olemassa todisteita siitä, että ryhmä on Killnetin eturintamassa. Raportissa, Trustwave sanoi, että sen tutkijat eivät ole kyenneet vahvistamaan, onko Anonymous Sudan itse asiassa Sudanissa vai onko joku sen jäsenistä kotoisin tästä maasta. Ryhmän Telegram-viestit ovat venäjäksi ja englanniksi, ja muu telemetria sen sijaan viittaa siihen, että ainakin osa sen jäsenistä on itäeurooppalaisia.

Aivan kuten Killnetissä, kaikki Anonymous Sudanin kohteet ovat olleet maissa, jotka ovat vastustaneet Venäjän hyökkäystä Ukrainaan ja/tai auttaneet sitä jollain tavalla. Se viimeisin uhka – 24. maaliskuuta – hyökätä Australian kohteisiin sopii samoihin malleihin, samoin kuin DDoS-hyökkäys israelilaista kyberturvallisuustoimittajaa Radwarea vastaan.

Aivan kuten Killnet, Anonymous Sudan on enimmäkseen käyttänyt DDoS-hyökkäyksiä lähettääkseen viestin aiotuille kohteille. Ja sekä Killnet että Anonymous Sudan ovat esittäneet vaatimuksia omille Telegram-kanavilleen, jotka ovat virallisesti yhteydessä toisiinsa. Esimerkiksi tammikuussa Anonymous Sudan väitti auttaneensa Killnetiä DDoS-hyökkäyksessä Saksan liittovaltion tiedustelupalvelua vastaan, Trustwave sanoi.

Trustwaven tutkijoiden mukaan jää epäselväksi, miksi Anonymous Sudan leimaa itseään islamilaisena ryhmänä pikemminkin kuin Venäjä-mieliseksi ryhmäksi, joka on liittoutunut Killnetin kanssa tai mahdollisesti osana sitä. "Anonymous Sudan on ollut äärimmäisen aktiivinen ja ottanut kunniaa hyökkäyksistä Telegram-kanavansa kautta, mutta yksityiskohdat sen ponnistelujen todellisista syistä ovat hämäriä."

Meluisa hacktivistikollektiivi

Killnet itse on meluisa hacktivistiryhmä, joka on Venäjän Ukrainan hyökkäyksen jälkeisten kuukausien aikana iskenyt tai väitti osuvansa, lukuisat organisaatiot maailmanlaajuisesti DDoS-hyökkäyksissä. Ryhmä on kuvaillut hyökkäyksiä kostoksi Yhdysvaltain johtamaa tukea vastaan ​​Ukrainalle sodassa – ja todellakin, kaikki sen uhrit ovat olleet maissa, jotka ovat kokoontuneet Ukrainan taakse. Suurin osa sen hyökkäyksistä on kohdistunut eurooppalaisiin organisaatioihin. Mutta helmikuussa Killnet käynnistyi DDoS-hyökkäykset yli tusinaa Yhdysvaltain suurta sairaalaa vastaanmukaan lukien Stanford Health, Michigan Medicine, Duke Health ja Cedar-Sinai. Viime lokakuussa ryhmä aloitti toimintansa DDoS-hyökkäykset useita Yhdysvaltain lentokenttiä vastaan, mukaan lukien Los Angelesin kansainvälinen lentoasema (LAX), Chicago O'Hare ja Hartsfield-Jackson Atlantan kansainvälinen lentoasema.

Killnet on mainostanut näitä hyökkäyksiä suurina välikohtauksina. Mutta turvallisuusasiantuntijat ja uhrijärjestöt itse ovat luonnehtineet ryhmää pahimmillaan keskivakavaksi uhkaksi, jota ei kuitenkaan voida sivuuttaa. Esimerkiksi Killnetin hyökkäysten jälkeen yhdysvaltalaisia ​​sairaaloita vastaan ​​American Health Association (AHA) kuvaili Killnetin hyökkäykset tyypillisesti eivät aiheuttaneet suurta vahinkoa, mutta joskus ne voivat häiritä palveluita useiksi päiviksi.

Trustwave SpiderLabsin tietoturvatutkija Jeannette Dickens-Hale luonnehtii Anonymous Sudanin esittämää uhkaa samalla tavalla. 

"Anonymous Sudanin viimeaikaisten DDoS-hyökkäysten, sen yhteyden ja taktisten tekniikoiden ja menettelytapojen (TTP) samankaltaisuuden perusteella Killnetiin vaikuttaa siltä, ​​että ryhmän kehittyneisyys on matalasta keskitasoon", hän sanoo. "Killnet, aivan kuten Anonymous Sudan, käynnistää pääasiassa DDoS-hyökkäyksiä ja uhkaa kiristämällä tiedoilla, joita heillä saattaa olla tai ei ole." 

Trustwave SpiderLabs arvioi, että Killnetillä on sama uhkataso. Nimettömän Sudanin äskettäinen hyökkäys Air Francea vastaan ​​ja uhka myydä sen tiedot – joita sillä voi olla tai ei ole – voivat viitata motivaation ja hyökkäystyypin eskaloitumiseen, Dickens-Hale sanoo.

Killnetin "Black Skills" -julkaisu

Killnetin lakkaamattomat yritykset saada tukea ponnisteluilleen - enimmäkseen liioiteltujen väitteiden avulla sen menestyksestä - ovat toinen asia, jota tutkijat pitävät silmällä. Esimerkiksi tällä viikolla Flashpoint raportoi havainneensa Killnetin johtajan "Killmilkin" ilmoittavan yksityisen armeijan hakkerointiasun luominen nimeltään "mustat taidot".

Tietoturvatoimittaja arvioi, että Killmilkin kuvaus Black Skillsistä oli yritys asemoida Killnet venäläisen palkkasoturioperaation Wagner Groupin kybervastineeksi. Aiemmin maaliskuussa Killnet julkisti myös DDoS-as-a-service -tarjouksen nimeltä "Black Listing", jonka Flashpoint piti yhtenä kollektiivin yrityksenä luoda itselleen muodollisempi identiteetti. 

"Black Skills/Black Listing näyttää olevan Killnetin yritys vakiinnuttaa itsensä yritysidentiteetiksi", Flashpointin tutkijat päättelivät. "Tietotietojemme mukaan uusi ryhmä on organisoitu ja jäsennelty siten, että alaryhmät huolehtivat palkanlaskennasta, suhdetoiminnasta ja teknisestä tuesta, kynätestauksesta sekä tiedonkeruusta, analysoinnista, tietotoiminnasta ja osumista tärkeisiin kohteisiin."

Aikaleima:

Lisää aiheesta Pimeää luettavaa