Anonim Sudan, OpenAI’ye yönelik saldırılarını açıklayan bir Telegram gönderisinde şöyle yanıt verdi: “Soykırım destekçisi Tal Broda kovulana ve ChatGPT, Filistinlilere yönelik insanlık dışı görüşlere sahip olmayı bırakana kadar ChatGPT’yi hedef almaya devam edeceğiz.”
Akamai’nin Denizcisi, Anonim Sudan’ın gerçek hedeflerinin her zaman tamamen ideolojik görünmediğini söylüyor. Grup ayrıca DDoS altyapısına erişimi diğer bilgisayar korsanlarına satmayı da teklif etti: Grubun Mart ayı gibi yakın bir tarihteki Telegram gönderileri, Godzilla veya Skynet olarak bilinen DDoS hizmetinin kullanımını ayda 2.500 dolara teklif etti. Seaman, bu durumun, siyasi amaçlı gibi görünen saldırıların bile, en azından kısmen, para kazanma yönünü pazarlamak amacıyla tasarlanmış olabileceğini öne sürüyor.
Seaman, “‘Bu işe dahil olabiliriz, insanlara gerçekten zarar verebiliriz ve aynı zamanda bu hizmeti pazarlayabiliriz’ diye düşünmüş görünüyorlar” diyor. Grubun 7 Ekim saldırıları sonrasındaki İsrail karşıtı ve Filistin yanlısı odağında, “burada kesinlikle ideolojik bir bağ var. Ancak farklı kurbanlar arasında nasıl bir ilişki kurduğu, belki de yalnızca saldırının faillerinin tam olarak anlayabileceği bir şeydir.”
Anonim Sudan zaman zaman Ukrayna hedeflerini de vuruyor ve görünüşe göre Killnet gibi Rusya yanlısı hacker gruplarıyla ortaklık kuruyor. Rusya’nın hacktivizmi sahte bayrak olarak kullanma geçmişi göz önüne alındığında, siber güvenlik camiasındaki bazı kişilerin, Anonim Sudan’ın aslında Sudan kimliğini paravan olarak kullanan, Rusya bağlantılı bir operasyon olduğundan şüphelenmesine yol açtı. Ahmed ve Alaa Omer’e yönelik suçlamalar, grubun aslında Sudan kökenli olduğunu öne sürüyor. Ancak adının dışında grubun, son on yılda büyük ölçüde aktif olmayan orijinal Anonymous hacker topluluğuyla herhangi bir açık bağı yok gibi görünüyor.
Akamai’den Denizci, hedef belirleme ve politikanın yanı sıra, nispeten yeni ve etkili bir teknik yaklaşımla da kendisini farklılaştırdı, diyor Akamai’den Denizci: Grubun DDoS hizmeti, yüzlerce, hatta muhtemelen binlerce sanal özel sunucuya (çoğunlukla güçlü makineler) erişim sağlanarak oluşturuldu. Bulut hizmetleri şirketlerini sahte kimlik bilgileriyle kiralayarak. Daha sonra bu makineleri, DDoS korsanlarının geçmişte kullanma eğiliminde olduğu daha düşük seviyeli ham internet verisi talepleri yerine, web sunucularını web sitesi istekleriyle dolduran, katman 7 saldırıları olarak adlandırılan saldırıları başlatmak için kullandı. Anonim Sudan ve DDoS hizmetlerinin müşterileri daha sonra çok sayıda katman 7 isteğini paralel olarak kullanarak kurbanları hedef alıyordu; bazen “çoğullama” veya “boru hattı oluşturma” adı verilen teknikleri kullanarak, sunucular çevrimdışına çıkana kadar eş zamanlı olarak sunucularda birden fazla bant genişliği talebi oluşturuyordu.
Seaman, en az dokuz ay boyunca grubun teknik gücü ve küstah, öngörülemeyen hedeflemesinin onu DDoS karşıtı topluluk ve onun birçok kurbanı için en büyük endişe kaynağı haline getirdiğini söylüyor. Seaman, “Bu grubun neler yapabileceği, motivasyonlarının neler olduğu ve neden insanları hedef aldıkları konusunda pek çok belirsizlik vardı” diyor. “Anonim Sudan gittiğinde merakta bir artış oldu ve kesinlikle rahat bir nefes aldık.”
Estrada, “Bu çok büyük bir saldırıydı” dedi. “Siber suçluları, verdikleri ağır zarardan sorumlu tutmaya kararlıyız.”
Bu gelişen bir hikaye. Güncellemeler için tekrar kontrol edin.