Hacktiviștii pro-islam „Sudan anonim” ar putea fi un front pentru operațiunea Killnet a Rusiei

Hacktiviștii pro-islam „Sudan anonim” ar putea fi un front pentru operațiunea Killnet a Rusiei

Pro-Islam 'Anonymous Sudan' Hacktivists Likely a Front for Russia's Killnet Operation PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Un grup aparent pro-islamic care a lovit numeroase ținte în Europa cu atacuri distribuite de refuzare a serviciului (DDoS) în ultimele luni poate fi de fapt un subgrup al Colectiv rus de hacktiviști cunoscut sub numele de Killnet.

Grupul, care se autointitulează „Sudanul anonim”, și-a revendicat responsabilitatea pentru recentele atacuri DDoS împotriva țintelor din Franța, Germania, Țările de Jos și Suedia. Toate atacurile au fost aparent ca răzbunare pentru activitatea percepută anti-islamică în fiecare dintre aceste țări. Atacurile asupra guvernului suedez și a entităților de afaceri, de exemplu, au urmat unui incident de ardere a Coranului la Stockholm. Același motiv, sau similar, a fost declanșarea atacurilor DDoS împotriva agențiilor guvernamentale olandeze și a unui atac asupra Air France, unde grupul - într-o pauză de caracter - a furat date de pe site-ul companiei aeriene, mai degrabă decât să le facă DDoS.

Linkuri Killnet anonime din Sudan

Cercetătorii de la Trustwave, care au urmărit Anonymous Sudan în ultimele luni, au spus săptămâna aceasta că există unele dovezi care sugerează că grupul este un front pentru Killnet. Într-un raport, Trustwave a spus că cercetătorii săi nu au putut confirma dacă Anonymous Sudan are, de fapt, sediul în Sudan sau dacă vreunul dintre membrii săi este din acea țară. Postările pe Telegram ale grupului sunt în rusă și engleză, iar alte telemetrii indică, în schimb, că cel puțin unii dintre membrii săi sunt din Europa de Est.

La fel ca și în cazul Killnet, toate țintele Anonymous Sudan au fost în țări care s-au opus invaziei Rusiei în Ucraina și/sau au asistat-o ​​pe cea din urmă într-un fel. Cea mai recentă amenințare – pe 24 martie – de a ataca ținte în Australia se încadrează în aceleași tipare, la fel ca și un atac DDoS împotriva furnizorului israelian de securitate cibernetică Radware.

La fel ca și Killnet, Anonymous Sudan a folosit în mare parte atacuri DDoS pentru a-și trimite mesajul către țintele vizate. Și atât Killnet, cât și Anonymous Sudan au făcut afirmații pe canalele Telegram respective care se conectează oficial între ele. În ianuarie, de exemplu, Anonymous Sudan a susținut că a asistat Killnet într-un atac DDoS împotriva Serviciului Federal de Informații al Germaniei, a spus Trustwave.

Potrivit cercetătorilor Trustwave, motivul pentru care Anonymous Sudan s-ar autodenomina mai degrabă ca un grup pro-islamic decât ca un grup pro-rus aliat cu - sau posibil o parte a lui Killnet rămîne neclar. „Anonymous Sudan a fost extrem de activ, luând credit pentru atacuri prin intermediul canalului său Telegram, dar detaliile privind adevăratul raționament din spatele eforturilor sale rămân neclare.”

Un colectiv hacktivist zgomotos

Killnet în sine este un grup zgomotos de hacktivista, care, în lunile de după invazia Rusiei în Ucraina, a lovit sau a pretins că lovește, numeroase organizații din întreaga lume în atacuri DDoS. Grupul a descris atacurile drept represalii împotriva sprijinului condus de SUA pentru Ucraina în război – și într-adevăr, toate victimele sale s-au aflat în țări care s-au raliat în spatele Ucrainei. Cele mai multe dintre atacurile sale de până acum au fost asupra organizațiilor din Europa. Dar în februarie, Killnet a fost lansat Atacurile DDoS împotriva a peste o duzină de spitale majore din SUA, inclusiv Stanford Health, Michigan Medicine, Duke Health și Cedar-Sinai. În octombrie anul trecut, grupul s-a lansat Atacurile DDoS împotriva mai multor aeroporturi din SUA, inclusiv Aeroportul Internațional Los Angeles (LAX), Chicago O'Hare și Aeroportul Internațional Hartsfield-Jackson Atlanta.

Killnet a prezentat aceste atacuri drept incidente majore. Dar experții în securitate și organizațiile victime însele au caracterizat grupul ca fiind o amenințare de severitate medie în cel mai rău caz, dar care nu poate fi ignorată. În urma atacurilor lui Killnet asupra spitalelor din SUA, de exemplu, Asociația Americană de Sănătate (AHA) a descris atacurile lui Killnet ca de obicei nu provoacă prea multe daune, dar uneori având potențialul de a întrerupe serviciile timp de câteva zile.

Jeannette Dickens-Hale, cercetătoare de securitate Trustwave SpiderLabs, caracterizează amenințarea pe care Anonymous Sudan o prezintă în același mod. 

„Pe baza atacurilor DDoS recente ale Anonymous Sudan, a conexiunii și a similitudinii sale cu tehnicile și procedurile tactice (TTP) cu Killnet, se pare că grupul are un nivel de sofisticare scăzut până la mediu”, spune ea. „Killnet, în mod convenabil la fel ca Anonymous Sudan, lansează în principal atacuri DDoS și amenință cu extorcarea de date pe care le dețin sau nu.” 

Trustwave SpiderLabs evaluează că Killnet are același nivel de amenințare. Recentul atac al Sudanului anonim împotriva Air France și amenințarea de a-și vinde datele – pe care le poate sau nu le are de fapt – ar putea indica o escaladare a motivației și a tipului de atac, spune Dickens-Hale.

Lansarea „Black Skills” de la Killnet

Încercările neîncetate ale Killnet de a obține sprijin pentru eforturile sale – mai ales prin afirmații exagerate despre succesele sale – sunt un alt lucru pe care cercetătorii îl urmăresc. Flashpoint în această săptămână, de exemplu, a raportat că a observat liderul Killnet „Killmilk” anunțând crearea unei ținute militare private de hacking numite „Abilități negre”.

Vânzătorul de securitate a apreciat că descrierea de către Killmilk a Black Skills a fost o încercare de a poziționa Killnet drept echivalentul cibernetic al operațiunii mercenare rusești Wagner Group. La începutul lunii martie, Killnet a anunțat și o ofertă DDoS-as-a-service numită „Listing negru”, pe care Flashpoint a perceput-o ca o altă încercare a colectivului de a-și crea o identitate mai formală. 

„Black Skills/Black List pare a fi o încercare a Killnet de a se impune ca identitate corporativă”, au concluzionat cercetătorii Flashpoint. „Conform informațiilor noastre, noul grup va fi organizat și structurat, cu subgrupuri care se ocupă de salarizare, relații publice și asistență tehnică, testarea stiloului, precum și colectarea datelor, analiza, operațiunile de informare și atingerile împotriva țintelor prioritare.”

Timestamp-ul:

Mai mult de la Lectură întunecată