DDoSia Projesi – Rus Hackerlar Büyük DDoS Saldırısı Planlıyor


Bilgisayar korsanları, intikam veya protesto gibi motivasyonlarla çevrimiçi hizmetleri kesintiye uğratmak ve erişilemez hale getirmek için büyük ölçekli DDoS saldırıları başlatır, web sitelerini devre dışı bırakmak için hedefleri büyük miktarda trafiğe boğar.

Son zamanlarda Sekoia'daki siber güvenlik araştırmacıları, Rus hacker grubu “NoName057(16)”nın aktif olarak büyük DDoS saldırıları düzenlemeyi planladığını tespit etti.

Ukrayna çatışması başladığından beri milliyetçi hacktivist gruplar, özellikle de “NoName057(16)” ayaklandı ve DDoSia Projesini başlattıkları görüldü.

Çoğunlukla NATO üyeleri olmak üzere Ukrayna yanlısı kuruluşları hedef alıyorlar.

Sekoia, hedef toplama ve gerçek zamanlı izleme için otomatikleştirilmiş C2 altyapısını aktif olarak takip ediyor.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN'u şirketinize entegre edin

Kötü amaçlı yazılım analizi hızlı ve basit olabilir. Size şu yolu göstermemize izin verin:

  • Kötü amaçlı yazılımlarla güvenli bir şekilde etkileşime geçin
  • Linux'ta ve tüm Windows işletim sistemi sürümlerinde sanal makine kurulumu
  • Bir takımda çalışın
  • Maksimum veriyle ayrıntılı raporlar alın
  • Tüm bu özellikleri şimdi sandbox'a tamamen ücretsiz erişimle test etmek istiyorsanız: ..

DDoSia Projesi: Devasa DDoS Saldırısı

Project DDoSia'nın Telegram kanalı yakın zamanda, 11 Kasım 2023'te, işlemci desteğini 32-bit'e genişleterek ve FreeBSD uyumluluğu ekleyerek sürpriz bir güncelleme yayınladı.

Önceki sürümlerde AMD64, ARM ve ARM64 kapsanıyordu. Ana ZIP'in konuma dayalı yürütme için iki klasörü (d_eu, d_ru) vardır.

Çalıştırıldığında, Rusya'daki kullanıcılar için VPN öneren bir uyarı görüntülenir.

Uyarı mesajı (Kaynak – Sekoia)

Rusya'da hiçbir VPN yetkisi, kamuya açık bir onay olmamasına rağmen NoName057(16) grubunun devletle olası bağlarına dair ipucu vermiyor.

En son sürüm, kullanıcı-C2 sunucusu veri alışverişi için şifrelemeyi değiştirir. DDoSia projesinin başlatılmasına yönelik çalışma şeması hatırlatma amacıyla sağlanmıştır.

Saldırı Zinciri (Kaynak – Sekoia)

En son güncelleme, önceki sürümlerde bulunmayan yeni bir özellik olan HTTP POST isteklerindeki verilere şifreleme ekler.

Kullanıcının makinesini tanımlayan bir GUID olan C değeri şifrelenir ve Windows'ta \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\MachineGuid'den çıkarılır.

U değeri, DDoSia'nın Telegram Botu aracılığıyla client_id.txt dosyasından alınır. Bunun yanı sıra, JSON tablosu “inf”, muhtemelen istatistiksel analiz için Windows altında yedi öğeyi izleyerek iletimin karmaşıklığını artırır.

Sekoia raporunu okuyun: En son yazılım sürümü veri aktarımını iyileştirdi, ancak DDoSia yöneticileri 2024'te C2 sunucularını sık sık değiştirdiler ve kararlılık sorunlarıyla karşılaştılar.

NoName057(16), devam eden saldırılar için kullanıcıların indirip yüklemesini gerektiren her sunucu yapılandırma değişikliğinde Telegram kanalını güncelledi.

Bunun yanı sıra, DDoSia, sık C2 değişikliklerine rağmen otomatik IP adresi değişikliğinden yoksundur. Altyapı kesintileri NoName057(16) grubunun günlük saldırılarını engellemedi.

DDoSia muhtemelen sunucularını saldırılara aktif olarak katılmak için kullanıyor.

En Çok Hedeflenen Ülkeler

Aşağıda en çok hedeflenen ülkelerin hepsinden bahsettik: –

  • Ukrayna
  • Finlandiya
  • İtalya
  • ispanya
  • Almanya
  • Litvanya
  • Fransa
  • Polonya
  • İsviçre
  • Romanya
  • Hollanda
  • Estonya
  • İsveç
  • Letonya
  • Yunanistan
  • Birleşik Krallık
  • Çek Cumhuriyeti
  • Belçika

En Çok Hedeflenen Sektörler

Aşağıda en çok hedeflenen tüm sektörlerden bahsettik: –

  • Devlet
  • Bankacılık
  • Toplu taşıma
  • Teknoloji
  • Enerji
  • Savunma

DDoSia'nın Telegram projesi 20.000'e yaklaşırken NoName057(16) kanalları 2023'ten bu yana ikiye katlanarak 60.000'i aştı.

Büyüme, politik ve ekonomik olarak motive olmuş bir topluluğu temsil ediyor.

NoName057(16), hacktivist gruplarla işbirliği yaparak İtalyan altyapılarına karşı ittifaklar kuruyor.

DDoSia'nın sürekli değişen altyapısına rağmen sürekli olarak saldırı iddiasında bulunuyor.

Sadece bu da değil, aynı zamanda günlük yazılım güncellemeleri ve gelişmiş şifrelemeye sahip 2024 sürümü de sağlar.

Truva atları, fidye yazılımları, casus yazılımlar, rootkitler, solucanlar ve sıfır gün açıklarından yararlanmalar dahil olmak üzere kötü amaçlı yazılımları engelleyebilirsiniz. Perimeter81 kötü amaçlı yazılım koruması. Hepsi son derece zararlıdır, ortalığı kasıp kavurabilir ve ağınıza zarar verebilir.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan





Source link