Próby DDoS uderzają w Rosję, gdy nasila się konflikt na Ukrainie

0
223

Kiedy rosyjski prezydent Władimir Putin rozpoczął w tym tygodniu niesprowokowaną wojnę przeciwko Ukrainie, ostrzegając, że jakakolwiek ingerencja Zachodu spotka się z odpowiedzią „nigdy nie widzianą” w historii. Sugerowane zagrożenie nuklearne nie ma precedensu w ciągu ostatnich kilkudziesięciu lat i chociaż Kreml jest znacznie bardziej skłonny do przeprowadzania cyberataków, był to mrożący krew w żyłach sygnał, jak daleko Putin może być skłonny do eskalacji.

Tymczasem znani rosyjscy hakerzy Sandworm nie siedzieli bezczynnie, gdy badacze ujawnili swoje złośliwe oprogramowanie VPNFilter w 2018 r. Agencje wywiadowcze w USA i Wielkiej Brytanii w tym tygodniu szczegółowo opisały Cyclops Blink, narzędzie hakerskie opracowane przez Sandworm wkrótce po tym, jak VPNFilter przestał być użyteczny. Cyclops Blink atakuje urządzenia sieciowe, wcielając je do botnetu i narażając na dalsze infekcje. Chociaż urzędnicy brytyjscy stwierdzili, że rewelacja nie była bezpośrednio związana z sytuacją na Ukrainie, pojawiła się ona w czasie coraz poważniejszych cyberataków na ten kraj.

Zajrzeliśmy również do laboratorium Intela iStare, gdzie badacze firmy pracują nad hakowaniem chipów w celu odparcia kolejnego ataku Spectre and Meltdown lub Rowhammer. Rozmawialiśmy z badaczami bezpieczeństwa, którzy odkryli, jak podsłuchiwać każde pomieszczenie, w którym widoczny jest błyszczący przedmiot.

Jeśli chcesz zablokować przeglądanie w Chrome, możesz wypróbować Ulepszone Bezpieczne przeglądanie; omówiliśmy, jak to skonfigurować. Wybraliśmy też najlepsze urządzenia bezpieczeństwa osobistego, aplikacje i alarmy, gdy potrzebujesz dodatkowej ochrony również w prawdziwym świecie.

A to nie wszystko! Podsumowaliśmy tutaj wszystkie wiadomości, których nie ujawniliśmy ani nie opisaliśmy szczegółowo w tym tygodniu. Kliknij na nagłówki, aby przeczytać pełne artykuły. I bądź tam bezpieczny.

Prowadząc do i we wczesnych dniach rosyjskiej inwazji na Ukrainę, strategia Kremla w cyberprzestrzeni zawierała kombinację ataków typu „odmowa usługi” i wycierania danych. W tym tygodniu w odpowiedzi na atak DDoS Rosja odbyło się kilka prób, z mieszanymi wynikami. Rosyjskie strony internetowe rządu, wojska i banków zostały dotknięte tsunami drogowym, choć w większości wydają się one utrzymywać na stałym poziomie. Wygląda na to, że Mil.ru, krajowa domena wojskowa, wprowadziła środki geofencing w ramach próby powstrzymania ataku, blokując dostęp do wszelkich urządzeń, które nie znajdują się w Rosji. Bardziej udany atak DDoS spowodował, że rosyjska państwowa witryna informacyjna RT przestała działać w czwartek i trwała do piątku; kolektyw haktywistów Wygląda na to, że Anonim przyznał się do odpowiedzialności.

Reuters donosi wyłącznie w tym tygodniu, że Ukraina zajęła się podziemnymi forami w poszukiwaniu kilku dobrych hakerów. Chociaż kraj nie ma stałych sił cybernetycznych, jego Ministerstwo Obrony przeniosło się do rekrutacji ludzi do szpiegowania sił rosyjskich i pomagania w obronie krytycznej infrastruktury przed cyberatakami. Kandydaci przesyłają swoje informacje do formularza Dokumentów Google — w tym profesjonalne referencje — i zostaną zweryfikowani, zanim zostaną poproszeni o oficjalne dołączenie.

Przestrzeń NFT jest pełna hacków i oszustw, ale skala tego jest godna uwagi. Wygląda na to, że kampania phishingowa oderwała 17 kolekcjonerów NFT od ich cyfrowych gadżetów. Wszystkie ofiary otrzymały e-maile, które wydawały się pochodzić z rynku OpenSea, podczas gdy w rzeczywistości był to oszust, który wkrótce przerzucił nieuczciwie zdobyte tokeny za prawie 3 miliony dolarów. W niepowiązanym incydencie mężczyzna z Teksasu pozywa OpenSea o milion dolarów, ponieważ ktoś ukradł jego Bored Ape NFT i nie jest w stanie go odzyskać.

Badacze bezpieczeństwa z Pangu Labs twierdzą, że poskładali w całość początki prawie dziesięcioletniego narzędzia hakerskiego i że wywodzi się ono z Equation Group, powszechnie uważanej za Narodową Agencję Bezpieczeństwa USA. Mówią, że udało im się utworzyć link częściowo dzięki wyciekowi Shadow Brokers, tajemniczej grupy, która w 2016 r. ujawniła skarbnicę pozornych sekretów NSA. Jednak ciekawsze niż samo narzędzie jest publiczne przypisanie NSA — co, choć nie bezprecedensowe, jest niezwykle rzadkie. A przynajmniej tak było.


ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj