Cyberbezpieczeństwo
Wybory prezydenckie w Czechach na celowniku hakerów. Atakowali także Polskę
Prorosyjscy hakerzy wykorzystywali Telegram i GitHub, by atakować strony kandydatów w czeskich wyborach prezydenckich. To dobrze znana grupa: ataki DDoS przeprowadzają także na państwa NATO, w tym Polskę.
Pierwsza tura wyborów prezydenckich w Czechach odbywa się 13 i 14 stycznia br. Kadencja obecnego prezydenta Miloša Zemana kończy się 8 marca 2023 roku.
Jak informuje The Record Media, prorosyjscy hakerzy z grupy NoName057 przeprowadzali ataki DDoS (atak typu odmowa usługi) na strony internetowe kandydatów w wyborach prezydenckich w Czechach. Atakowane miały być jednak również organizacje w Polsce i na Litwie, a ta sama grupa ma stać za kampanią w Danii (wymierzoną w tamtejszy sektor finansowy).
Celem ugrupowania były strony internetowe kandydatów w czeskich wyborach: Pavla Fischera, Marka Hilšera, Jaroslava Bašty, generała Petra Pavla i Danuše Nerudovej, a także strona Ministerstwa Spraw Zagranicznych.
Przypomnijmy, że NoName057 zaatakowała Polskę po tym, jak oficjalnie uznano Rosję za państwo sponsorujące terroryzm. W tym miesiącu przeprowadzono także atak na organizacje związane z transportem i żeglugą na Litwie.
Czytaj też
Korzyści finansowe w zamian za ataki
Badacze z SentinelOne mieli wykryć, że ludzie, którzy decydują się na „długoterminową współpracę” przeprowadzają ataki DDoS w zamian za korzyści finansowe.
„Ta kombinacja wyraźnie przyciąga więcej osób do przyłączenia się do ataków, nie tylko z powodów politycznych, ale raczej z potencjalnych korzyści finansowych” – skomentował ten fakt Tom Hegel, starszy badacz zagrożeń w SentinelOne.
Czytaj też
Grupa NoName057
Grupa była zamieszana w ataki DDoS na polską stronę rządową w sierpniu 2022 roku, ale też m.in. na stronę łotewskiego parlamentu.
W rzeczywistości - choć NoName057 nie są tak popularni, jak choćby grupa Killnet, która sama chwali się swoimi „dokonaniami” - członkowie grupy w ukryciu przeprowadzili już dziesiątki ataków na kraje Unii Europejskiej i Ukrainę, m. in. atakując strony internetowe serwisów informacyjnych.
Grupa ma działać głównie za pośrednictwem Telegramu, gdzie informuje również o swoich akcjach. Chociaż hakerom często zależy na rozgłosie w sieci, badacze SentinelOne przypominają, że incydenty DDoS powodują „krótkotrwałe zakłócenia z niewielkimi lub brakiem większych konsekwencji”.
Analitycy ocenili, że grupa używa aplikacji DDOSIA do wysyłania wielu żądań w jednym czasie, co powoduje przeciążenie serwerów. Narzędzie ma być łatwe w użyciu, dzięki czemu hakerzy zainteresowani przeprowadzaniem ataków – w zamian za zysk – mają wybierać cel i przeprowadzać ataki bez większych problemów. Do promowania swojego narzędzia używali GitHub oraz Telegramu. Inne rozwiązanie ma być też oferowane na systemy MacOS i Linux, a także na Androida, choć oficjalnie grupa nie zajmuje się dystrybuowaniem narzędzi na urządzenia mobilne.
SentinelOne ostrzega, że do grupy mają zgłaszać się „wolontariusze”, którym – w zamian za największą aktywność – obiecano wynagrodzenie.
Czytaj też
/NB
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
Haertle: Każdego da się zhakować