Az iszlámpárti „Anonymous Sudan” hacktivisták valószínűleg frontjai lehetnek az orosz killnet hadműveletnek

Az iszlámpárti „Anonymous Sudan” hacktivisták valószínűleg frontjai lehetnek az orosz killnet hadműveletnek

Pro-Islam 'Anonymous Sudan' Hacktivists Likely a Front for Russia's Killnet Operation PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Egy látszólag iszlámbarát csoport, amely az elmúlt néhány hónapban számos célpontot ért Európában elosztott szolgáltatásmegtagadási (DDoS) támadásokkal, valójában a csoport egyik alcsoportja lehet. Killnet néven ismert orosz hacktivista kollektíva.

A magát „Anonymous Sudan” nevű csoport magára vállalta a franciaországi, németországi, hollandiai és svédországi célpontok elleni közelmúltbeli DDoS-támadásokért. Valamennyi támadás nyilvánvalóan megtorlás volt az egyes országokban tapasztalt iszlámellenes tevékenységért. A svéd kormány és üzleti szervezetek elleni támadások például egy stockholmi Koránégetést követtek. Ugyanez vagy hasonló ok váltotta ki a holland kormányhivatalok elleni DDoS-támadásokat és az Air France elleni támadást, ahol a csoport – a karakter megszakítása miatt – a DDoSing helyett a légitársaság weboldaláról lopta el az adatokat.

Anonymous Sudan’s Killnet Links

A Trustwave kutatói, akik az elmúlt hónapokban nyomon követték az Anonymous Sudan-t, ezen a héten azt mondták, van néhány bizonyíték, amely arra utal, hogy a csoport a Killnet frontvonala. Egy jelentésbenA Trustwave azt mondta, kutatói nem tudták megerősíteni, hogy az Anonymous Sudan valójában Szudánban található-e, vagy bármely tagja ebből az országból származik. A csoport Telegram-bejegyzései orosz és angol nyelven jelennek meg, és más telemetriai adatok arra utalnak, hogy legalább néhány tagja kelet-európai.

Csakúgy, mint a Killnet esetében, az Anonymous Sudan összes célpontja olyan országokban volt, amelyek ellenezték Oroszország ukrajnai invázióját, és/vagy az utóbbit valamilyen módon segítették. Ez a legutóbbi – március 24-i – fenyegetés az ausztráliai célpontok megtámadásával azonos mintákba illeszkedik, akárcsak az izraeli kiberbiztonsági szolgáltató, a Radware elleni DDoS-támadás.

Ugyanúgy, mint a Killnet, az Anonymous Sudan is többnyire DDoS támadásokat alkalmazott, hogy üzenetét elküldje a tervezett célpontoknak. És mind a Killnet, mind az Anonymous Sudan állításokat fogalmazott meg a saját Telegram csatornáikon, amelyek hivatalosan is kapcsolódnak egymáshoz. Januárban például az Anonymous Sudan azt állította, hogy segített a Killnetnek a német Szövetségi Hírszerző Szolgálat elleni DDoS-támadásban – mondta a Trustwave.

A Trustwave kutatói szerint továbbra sem világos, hogy az Anonymous Sudan miért bélyegzi magát iszlámbarát csoportnak, nem pedig a Killnettel szövetséges – vagy esetleg annak egy részének – oroszbarát csoportnak. "Az Anonymous Sudan rendkívül aktívan vállalta a Telegram csatornáján keresztül elkövetett támadásokat, de az erőfeszítései mögött meghúzódó valódi indokok részletei homályosak."

Egy zajos hacktivista kollektíva

Maga a Killnet egy zajos hacktivista csoport, amely az orosz ukrajnai invázió óta eltelt hónapokban sújtott, ill. azt állította, hogy eltalálta, számos szervezet világszerte a DDoS támadásokban. A csoport a támadásokat megtorlásnak nevezte Ukrajnának a háborúban az Egyesült Államok által vezetett támogatása ellen – és valóban, minden áldozata olyan országokban volt, amelyek Ukrajna mögé tömörültek. Eddigi legtöbb támadása európai szervezetek ellen irányult. De februárban elindult a Killnet DDoS támadások több mint egy tucat nagy amerikai kórház ellen, köztük a Stanford Health, a Michigan Medicine, a Duke Health és a Cedar-Sinai. Tavaly októberben indult a csoport DDoS támadások több amerikai repülőtér ellen, beleértve a Los Angeles-i nemzetközi repülőteret (LAX), a Chicago O'Hare-t és a Hartsfield-Jackson Atlanta nemzetközi repülőteret.

A Killnet ezeket a támadásokat komoly incidensnek nevezte. A biztonsági szakértők és maguk az áldozatszervezetek azonban a csoportot a legrosszabb esetben közepes súlyosságú fenyegetésként jellemezték, amelyet azonban nem lehet figyelmen kívül hagyni. A Killnet amerikai kórházak elleni támadásait követően például az Amerikai Egészségügyi Szövetség (AHA) úgy fogalmazott, hogy a Killnet támadásai általában nem okoztak nagy károkat, de esetenként akár több napig is megzavarhatják a szolgáltatásokat.

A Trustwave SpiderLabs biztonsági kutatója, Jeannette Dickens-Hale ugyanúgy jellemzi az Anonymous Sudan által jelentett fenyegetést. 

„Az Anonymous Sudan közelmúltbeli DDoS-támadásai, valamint a taktikai technikák és eljárások (TTP-k) Killnethez való kapcsolódása és hasonlósága alapján úgy tűnik, hogy a csoport alacsony vagy közepes fejlettségi szinttel rendelkezik” – mondja. „A Killnet, akárcsak az Anonymous Sudan, főként DDoS-támadásokat indít, és zsarolással fenyeget olyan adatokkal, amelyek birtokában lehetnek vagy nem.” 

A Trustwave SpiderLabs felmérése szerint a Killnet fenyegetettségi szintje azonos. Dickens-Hale szerint az Anonymous Sudan közelmúltbeli támadása az Air France ellen, valamint az adatok eladásával való fenyegetés – amelyekkel rendelkezhet, vagy nem – a motiváció és a támadás típusának fokozódását jelezheti.

A Killnet „Black Skills” elindítása

A Killnet szüntelen próbálkozásai arra, hogy támogatást szerezzenek erőfeszítéseihez – többnyire a sikerek eltúlzott állításai révén – egy másik dolog, amit a kutatók szemmel tartanak. A Flashpoint ezen a héten például arról számolt be, hogy megfigyelte, hogy a Killnet vezetője, a „Killmilk” bejelentette a magán katonai hacker felszerelés létrehozása „Fekete készségeknek” nevezik.

A biztonsági szolgáltató úgy értékelte, hogy a Killmilk által a Black Skills-ről írt leírása kísérlet volt arra, hogy a Killnetet a Wagner-csoport orosz zsoldos hadművelet kiber megfelelőjeként pozícionálja. Március elején a Killnet egy DDoS-as-a-service ajánlatot is bejelentett „Black Listing” néven, amelyet a Flashpoint a kollektíva újabb kísérleteként fogott fel arra, hogy formálisabb identitást faragjon magának. 

„Úgy tűnik, a Black Skills/Black Listing a Killnet arra tett kísérlete, hogy vállalati identitásként megalapozza magát” – összegezték a Flashpoint kutatói. "Intelligenciánk szerint az új csoport szervezett és strukturált lesz, alcsoportok gondoskodnak a bérszámfejtésről, a PR és technikai támogatásról, a tolltesztelésről, valamint az adatgyűjtésről, elemzésről, információs műveletekről és a kiemelt célpontok elleni találatokról."

Időbélyeg:

Még több Sötét olvasmány