Hacktivistas pró-islâmicos 'anônimos do Sudão' provavelmente são uma frente para a operação Killnet da Rússia

Hacktivistas pró-islâmicos 'anônimos do Sudão' provavelmente são uma frente para a operação Killnet da Rússia

Hacktivistas pró-islâmicos do 'Sudão Anônimo' provavelmente uma frente para a operação Killnet da Rússia PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Um grupo aparentemente pró-islâmico que atingiu vários alvos na Europa com ataques distribuídos de negação de serviço (DDoS) nos últimos meses pode na verdade ser um subgrupo do Coletivo hacktivista russo conhecido como Killnet.

O grupo, que se autodenomina “Anonymous Sudan”, reivindicou a responsabilidade por recentes ataques DDoS contra alvos na França, Alemanha, Holanda e Suécia. Todos os ataques foram aparentemente em retaliação à atividade anti-islâmica percebida em cada um desses países. Os ataques ao governo sueco e entidades empresariais, por exemplo, seguiram-se a um incidente de queima do Alcorão em Estocolmo. O mesmo motivo, ou semelhante, foi o gatilho para ataques DDoS contra agências governamentais holandesas e um ataque à Air France, onde o grupo - em uma quebra de personagem - roubou dados do site da companhia aérea em vez de DDoS.

Links Anônimos da Killnet do Sudão

Pesquisadores da Trustwave, que têm rastreado o Anonymous Sudan nos últimos meses, disseram esta semana que há algumas evidências que sugerem que o grupo é uma fachada para Killnet. Em um relatório, Trustwave disse que seus pesquisadores não foram capazes de confirmar se o Anonymous Sudan é, de fato, baseado no Sudão ou se algum de seus membros é daquele país. As postagens do grupo no Telegram são em russo e inglês, e outras telemetrias apontam que pelo menos alguns de seus membros são do Leste Europeu.

Assim como com Killnet, todos os alvos do Anonymous Sudan foram em países que se opuseram à invasão da Ucrânia pela Rússia e/ou ajudaram a última de alguma forma. Sua ameaça mais recente - em 24 de março - para atacar alvos na Austrália se encaixa nos mesmos padrões, assim como um ataque DDoS contra o fornecedor israelense de segurança cibernética Radware.

Assim como o Killnet, o Anonymous Sudan empregou principalmente ataques DDoS para enviar sua mensagem aos alvos pretendidos. E tanto Killnet quanto Anonymous Sudan fizeram reivindicações em seus respectivos canais do Telegram que se conectam oficialmente entre si. Em janeiro, por exemplo, o Anonymous Sudan alegou ter ajudado Killnet em um ataque DDoS contra o Serviço Federal de Inteligência da Alemanha, disse a Trustwave.

Ainda não está claro por que o Anonymous Sudan se autodenomina um grupo pró-islâmico em vez de um grupo pró-russo aliado - ou possivelmente parte de - Killnet, de acordo com pesquisadores da Trustwave. “O Anonymous Sudan tem sido extremamente ativo assumindo o crédito por ataques por meio de seu canal Telegram, mas os detalhes sobre o verdadeiro raciocínio por trás de seus esforços permanecem obscuros.”

Um coletivo hacktivista barulhento

O próprio Killnet é um barulhento grupo hacktivista que, nos meses desde a invasão da Ucrânia pela Rússia, atingiu, ou alegou ter atingido, inúmeras organizações em todo o mundo em ataques DDoS. O grupo descreveu os ataques como uma retaliação contra o apoio liderado pelos EUA à Ucrânia na guerra – e, de fato, todas as suas vítimas estiveram em países que apoiaram a Ucrânia. A maioria de seus ataques até agora foram contra organizações na Europa. Mas em fevereiro, Killnet lançou Ataques DDoS contra mais de uma dúzia de grandes hospitais dos EUA, incluindo Stanford Health, Michigan Medicine, Duke Health e Cedar-Sinai. Em outubro passado, o grupo lançou Ataques DDoS contra vários aeroportos dos EUA, incluindo o Aeroporto Internacional de Los Angeles (LAX), Chicago O'Hare e o Aeroporto Internacional Hartsfield-Jackson Atlanta.

Killnet divulgou esses ataques como incidentes importantes. Mas os especialistas em segurança e as próprias organizações de vítimas caracterizaram o grupo como, na pior das hipóteses, uma ameaça de gravidade média, mas que, no entanto, não pode ser ignorada. Após os ataques de Killnet a hospitais americanos, por exemplo, a American Health Association (AHA) descreveu os ataques de Killnet como normalmente não causando muitos danos, mas ocasionalmente tendo o potencial de interromper os serviços por vários dias.

A pesquisadora de segurança da Trustwave SpiderLabs, Jeannette Dickens-Hale, caracteriza a ameaça que o Anonymous Sudan apresenta da mesma maneira. 

“Com base nos recentes ataques DDoS do Anonymous Sudan, sua conexão e semelhança em técnicas táticas e procedimentos (TTPs) para Killnet, parece que o grupo tem um nível de sofisticação baixo a médio”, diz ela. “Killnet, convenientemente como o Anonymous Sudan, lança principalmente ataques DDoS e ameaça extorsão com dados que eles podem ou não ter.” 

O Trustwave SpiderLabs avalia que Killnet tem o mesmo nível de ameaça. O recente ataque do Anonymous Sudan contra a Air France e a ameaça de vender seus dados – que pode ou não ter – pode indicar uma escalada na motivação e no tipo de ataque, diz Dickens-Hale.

Lançamento “Black Skills” de Killnet

As tentativas incessantes de Killnet de angariar apoio para seus esforços – principalmente por meio de reivindicações exageradas de seus sucessos – são outra coisa que os pesquisadores estão de olho. Flashpoint esta semana, por exemplo, relatou ter observado o líder do Killnet, “Killmilk”, anunciando o criação de um equipamento de hacking militar privado chamados de “habilidades negras”.

O fornecedor de segurança avaliou que a descrição de Killmilk de Black Skills foi uma tentativa de posicionar Killnet como o equivalente cibernético da operação mercenária russa do Wagner Group. No início de março, a Killnet também anunciou uma oferta DDoS-as-a-service chamada “Black Listing” que o Flashpoint percebeu como outra tentativa do coletivo de esculpir uma identidade mais formal para si. 

“As Black Skills/Black Listing parecem ser uma tentativa da Killnet de se estabelecer como uma identidade corporativa”, concluíram os pesquisadores do Flashpoint. “Segundo nossa inteligência, o novo grupo será organizado e estruturado, com subgrupos cuidando da folha de pagamento, relações públicas e suporte técnico, testes de penetração, além de coleta de dados, análise, operações de informações e acertos contra alvos prioritários.”

Carimbo de hora:

Mais de Leitura escura