Nonam057 (16) ‘ın bilgisayar korsanları son on üç ayda 3.700 benzersiz cihaza saldırdı


Nonam057 (16) 'ın bilgisayar korsanları son on üç ayda 3.700 benzersiz cihaza saldırdı

22 Temmuz 2025’te yayınlanan yeni araştırmalara göre, Rus yanlısı hacktivist grubu Nonam057 (16), on üç ay boyunca 3.700’den fazla benzersiz ev sahibi hedefleyen büyük bir dağıtılmış hizmet reddi kampanyası düzenledi.

Mart 2022’de Rusya’nın tam ölçekli Ukrayna istilasından kısa bir süre sonra ortaya çıkan grup, günde ortalama 50 benzersiz ev sahibi saldırılar başlatarak, tek bir günde 91 hedefe ulaşarak eşi görülmemiş bir operasyonel tempoyu sürdürdü.

Hacktivistler, öncelikle Rusya’nın Ukrayna’yı işgaline karşı çıkan Avrupa ülkelerindeki hükümet ve kamu sektörü kuruluşlarına saldırılarını, Ukrayna örgütleri%29.47’de en büyük hedef payını içeriyor ve ardından Fransa (%6.09), İtalya (%5.39) ve İsveç (%5.29) izlediler.

Google Haberleri

Kampanya, Rusya’nın rakipleri tarafından alınan eylemler için saldırıları doğrudan misilleme olarak çerçeveleyen gayri resmi bir siber savaş varlığı olarak işlev gören Rus jeopolitik çıkarlarıyla açık bir stratejik uyum gösteriyor.

DDosia C2 İletişim Akışı (Kaynak – Kaydedilmiş Gelecek)

Kaydedilen gelecek analistler, grubun birincil silahını Bobik adlı daha önceki bir botnet’in halefi olan “DDosia” adlı özel bir DDOS aracı olarak tanımladılar.

Araç, yüksek miktarda önemsiz istekle, yüksek miktarda önemsiz istek ile hedef web sitelerini ezerek uygulama katmanı DDOS saldırılarını kolaylaştırır, katılımcıları telgraf kanalları aracılığıyla işe alan ve kripto para birimi ile ödüllendiren bir model aracılığıyla çalışır.

Teknik Altyapı ve İletişim Protokolü

DDosia kötü amaçlı yazılım, müşteri kaydı ile sofistike iki aşamalı bir iletişim süreci kullanır. /client/login AES-GCM şifrelemesi ile sabitlenmiş şifreli yükleri kullanarak kötü amaçlı yazılımların özgünlüğü doğrular.

Şifreleme tuşu, kullanıcı karma ve istemci kimliğinin bir kombinasyonu kullanılarak dinamik olarak oluşturulur ve sağlam bir kimlik doğrulama mekanizması oluşturur.

Kötü amaçlı yazılımların çok katmanlı altyapısı, ortalama dokuz günlük ömrüye sahip hızla dönen Tier 1 komut ve kontrol sunucularından oluşur ve yalnızca erişim kontrol listeleri ile korunan Seviye 2 sunucularına bağlantılar kurmasına izin verilir.

Bu mimari, 14-17 Temmuz 2025 arasında Eastwood Operasyonu sırasında gösterildiği gibi, altı Avrupa ülkesinde tutuklama ve aramalarla sonuçlanan, kolluk baskısı altında bile güvenilir C2 işlevselliğini korurken operasyonel esneklik sağlar.

Tespiti artırın, uyarı yorgunluğunu azaltın, yanıtı hızlandırın; Güvenlik ekipleri için inşa edilmiş etkileşimli bir sanal alan ile hepsi -> Herhangi bir deneyin.



Source link