Cyberbezpieczeństwo

Wybory prezydenckie w Czechach na celowniku hakerów. Atakowali także Polskę

Fot. Sébastien Avenet/Flickr CC BY 2.0

Prorosyjscy hakerzy wykorzystywali Telegram i GitHub, by atakować strony kandydatów w czeskich wyborach prezydenckich. To dobrze znana grupa: ataki DDoS przeprowadzają także na państwa NATO, w tym Polskę.

Pierwsza tura wyborów prezydenckich w Czechach odbywa się 13 i 14 stycznia br. Kadencja obecnego prezydenta Miloša Zemana kończy się 8 marca 2023 roku.

Jak informuje The Record Media, prorosyjscy hakerzy z grupy NoName057 przeprowadzali ataki DDoS (atak typu odmowa usługi) na strony internetowe kandydatów w wyborach prezydenckich w Czechach. Atakowane miały być jednak również organizacje w Polsce i na Litwie, a ta sama grupa ma stać za kampanią w Danii (wymierzoną w tamtejszy sektor finansowy).

Celem ugrupowania były strony internetowe kandydatów w czeskich wyborach: Pavla Fischera, Marka Hilšera, Jaroslava Bašty, generała Petra Pavla i Danuše Nerudovej, a także strona Ministerstwa Spraw Zagranicznych.

Przypomnijmy, że NoName057 zaatakowała Polskę po tym, jak oficjalnie uznano Rosję za państwo sponsorujące terroryzm. W tym miesiącu przeprowadzono także atak na organizacje związane z transportem i żeglugą na Litwie.

Czytaj też

Korzyści finansowe w zamian za ataki

Badacze z SentinelOne mieli wykryć, że ludzie, którzy decydują się na „długoterminową współpracę” przeprowadzają ataki DDoS w zamian za korzyści finansowe.

„Ta kombinacja wyraźnie przyciąga więcej osób do przyłączenia się do ataków, nie tylko z powodów politycznych, ale raczej z potencjalnych korzyści finansowych” – skomentował ten fakt Tom Hegel, starszy badacz zagrożeń w SentinelOne.

Czytaj też

Grupa NoName057

Grupa była zamieszana w ataki DDoS na polską stronę rządową w sierpniu 2022 roku, ale też m.in. na stronę łotewskiego parlamentu.

W rzeczywistości - choć NoName057 nie są tak popularni, jak choćby grupa Killnet, która sama chwali się swoimi „dokonaniami” - członkowie grupy w ukryciu przeprowadzili już dziesiątki ataków na kraje Unii Europejskiej i Ukrainę, m. in. atakując strony internetowe serwisów informacyjnych.

Grupa ma działać głównie za pośrednictwem Telegramu, gdzie informuje również o swoich akcjach. Chociaż hakerom często zależy na rozgłosie w sieci, badacze SentinelOne przypominają, że incydenty DDoS powodują „krótkotrwałe zakłócenia z niewielkimi lub brakiem większych konsekwencji”.

Analitycy ocenili, że grupa używa aplikacji DDOSIA do wysyłania wielu żądań w jednym czasie, co powoduje przeciążenie serwerów. Narzędzie ma być łatwe w użyciu, dzięki czemu hakerzy zainteresowani przeprowadzaniem ataków – w zamian za zysk – mają wybierać cel i przeprowadzać ataki bez większych problemów. Do promowania swojego narzędzia używali GitHub oraz Telegramu. Inne rozwiązanie ma być też oferowane na systemy MacOS i Linux, a także na Androida, choć oficjalnie grupa nie zajmuje się dystrybuowaniem narzędzi na urządzenia mobilne.

SentinelOne ostrzega, że do grupy mają zgłaszać się „wolontariusze”, którym – w zamian za największą aktywność – obiecano wynagrodzenie.

Czytaj też

/NB

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]

Komentarze

    Czytaj także