Liderler müebbet hapisle karşı karşıya kalırken, isimsiz Sudan’ın maskesi düştü


Federal büyük jüri, iki Sudan uyruklu kişiyi, son yılların en kötü şöhrete sahip hacktivist gruplarından birini işletme ve kontrol etmedeki rollerinden dolayı suçladı.

ABD’li yetkililer, henüz 22 yaşında olan Ahmed Salah Yousif Omer ve 27 yaşındaki kardeşi Alaa Salah Yusuuf Omer’in, 35.000’den fazla dağıtılmış hizmet reddinden sorumlu bir tehdit aktörü olan Anonymous Sudan’ın (diğer adıyla Storm-1359) arkasında olduğunu iddia ediyor ( DDoS) 2023’ün başlarından bu yana dünya çapında saldırılar yapıyor. Yalnızca ABD’de, Microsoft ve Riot Games gibi büyük teknoloji şirketlerine ve Los Angeles’taki Cedars-Sinai Tıp Merkezi’ne ait web sitelerini tıkadı; bu durum hastaların sekiz saatlik kesintiye uğramasına neden oldu. bakım – ve FBI, Dışişleri Bakanlığı, Savunma Bakanlığı ve Adalet Bakanlığı (DoJ) gibi büyük devlet kurumları. Bu saldırıların en az 10 milyon dolarlık hasara neden olduğuna inanılıyor.

Anonim Sudan’ın “işletilmesi ve kontrol edilmesi”ndeki rollerinden dolayı, Ahmed ve Alaa’nın her biri suçlandı Korunan bilgisayarlara zarar vermeye yönelik bir komplo ile. Ahmed ayrıca korunan bilgisayarlara zarar verdiği için üç kez ceza aldı.

Ağabey suçlu bulunması halinde federal hapishanede en fazla beş yıl hapis cezasıyla karşı karşıya kalacak. Genç: parmaklıklar ardında hayat.

Adalet Bakanlığı soruşturmasına katkıda bulunan CrowdStrike’ın karşı düşman operasyonları başkanı Adam Meyers, “Anonim olmak ve görünürlüğün sınırlı olduğu durumlarda kısa bir süre için kendinizi gizlemek kolaydır” diyor. “Fakat işler ne kadar uzun sürerse, o kadar çok şey yaparsanız, bu görünümü sürdürmek o kadar zor olur.”

PowerOFF Operasyonundaki En Son Gelişmeler

Yıllardır Amerika Birleşik Devletleri, İngiltere, Almanya, Polonya ve Hollanda’daki kolluk kuvvetleri, dünya çapında kiralık DDoS operasyonlarını kapatmak için “PowerOFF Operasyonu”nun bir parçası olarak işbirliği yapıyor. PowerOFF, 2018’den bu yana, o zamanlar dünyanın lider DDoS pazarı olan Webstresser’ın arkasındaki yöneticilerin tutuklanması da dahil olmak üzere bazı yüksek profilli başarılar elde etti. 50 kiralık DDoS platformunun kapatılması 2022’nin sonlarında ve ertesi yıl başka bir “önyükleyici sitesi” dalgası yayından kaldırılıyor. Daha sonra bu yılın başlarında yetkililer gözlerini Anonim Sudan’a çevirdi.

Hacktivist gruplar, doğaları gereği, gizlilik ve kurnazlığa daha fazla vurgu yapan gruplara göre genellikle daha gürültülüdür ve okunması daha kolaydır. “Bu adamlar Telegram’da açıkça faaliyet gösteriyorlardı. İnsanları işe alıyorlardı. Neyin peşinde olduklarından bahsediyorlardı. Şunun gibi işlere bulaşıyorlardı: #İsrail Üzerineve gibi gruplarla işbirliği yapmak KillNet Rusya yanlısı bazı saldırılar. Yani gölgelerde saklanmıyorlardı” diyor Meyers.

Bunun ötesinde şunu ekliyor: “OpSec sorunları olarak adlandırdığımız bazı sorunlar vardı ve gerçekte olduklarından biraz daha ihtiyatlı davrandıklarını düşünüyorlardı.”

Yetkililer, kolluk kuvvetleri ve özel sektör ortakları arasında bir PowerOFF işbirliği olan Big Pipes çalışma grubunun yardımıyla, Anonymous Sudan’a ait varlıkları tespit etti ve piramidin tepesindeki kardeşlere ilişkin bilgiler verdi. Daha sonra Mart ayında ABD yetkilileri, Anonim Sudan’a ait alet ve altyapıya el koymak için mahkemeden izin aldı. FBI, saldırılarını başlatmak için kullanılan bilgisayar sunucuları ve saldırı komutlarını bağlı bilgisayarlardan oluşan daha geniş bir ağa iletmek için kullanılanlar da dahil olmak üzere grubun gelişmiş Dağıtılmış Bulut Saldırı Aracının (DCAT) (diğer adıyla Skynet, Godzilla, InfraShutdown) temel bileşenlerini kapattı. ve grubun kaynak kodunu içeren çevrimiçi hesaplar.

O Kadar Anonim Olmayan Sudan

Yaklaşık bir yıl süren terör saltanatı sırasında Anonim Sudan, çeşitli farklı grup ve çıkarlarla ilişkilendirildi ve onlara atfedildi. Bazı araştırmacılar bunun yalnızca Rus hacktivist kolektif KillNet’in paravanı. Diğerleri daha da ileri giderek grubun Rus devleti tarafından destekleniyor.

Big Pipes çalışma grubu aracılığıyla PowerOFF’a da katılan Akamai SIRT’in baş güvenlik araştırmacısı ve ekip lideri Chad Seaman, “Bu, pek çok insanın inandığı ve papağan gibi tekrarladığı bir yanılgıydı, ancak çok az destekleyici kanıt vardı” diye açıklıyor. “Bu teori çoğunlukla KillNet’le olan bağlantılarından kaynaklanıyor gibi görünüyordu, ki iddianame ayrıntılarında da belirtildiği gibi bu daha çok [borne of] Batı karşıtı bir ideolojik uyum ve bir nevi pazarlama kararına dönüştü, kısmen KillNet’in o zamanki kötü şöhreti nedeniyle işi o sırada sattıkları açılış hizmetlerine yönlendirmeyi amaçlıyordu.”

Bu bağlantıların arkasında bazı anlaşılır nedenler vardı: Operasyonun ölçeği, karmaşıklığı, görünen nedenleri vb. Seaman, “Zayıflatıcı saldırılar başlatmak ve operasyonlarına ayda yüzbinlerce dolar tutarında bilgi işlem harcaması ödendiği varsayımını rasyonalize etmek kolay bir teori” diyor.

Ancak şunu da ekliyor: “İlişkilendirme genellikle zor ve karmaşık bir iştir ve bu tür iddiaları destekleyecek çok ikna edici kanıtlar bulunmadığından, kanıt sağlanana kadar her zaman biraz şüpheyle yaklaşılmalıdır. Bu ilk değil ve Bulmacanın daha fazla parçası yerine oturduğunda teorik atıfların gerçekliğin kurbanı olduğunu gördüğümüz son şey olmayacak.”





Source link