NoName DDoS saldırıları, bir yıldır Ukrayna yanlısı ülkeler için açık ve mevcut bir tehdit olmuştur.
Bu kez, Rus yanlısı hacker grubu İtalya, Birleşik Krallık ve Fransa’dan hükümet web sitelerini web sitelerinde kurban olarak listeledi. Roma Kooperatif Kredi Bankası BCC Roma da saldırıya uğradı ve web sitesine erişilemez hale geldi.
NoName DDoS saldırılarının diğer hedefleri, London City Havalimanı’nın web siteleri ve İtalya Kooperatif Kredi Bankaları Federasyonu Credito Cooperativo’nun web sitesindeki yetkilendirme servisi oldu.
NoName DDoS saldırıları: En son liste
BCC Roma’nın web sitesi, ulaşım ve seyahat şirketi Cars Olivier, Fransa ve yerel yönetim birliği LGA, İngiltere NoName’in hedefleri arasındaydı.
İngiltere’deki Alnwick Kent Konseyi’nin portalı, İtalya’nın elektronik kimlik kartı ve İtalya Yüksek Yargı Konseyi’nin internet sitesi internet sitesinde yer alan diğer isimler oldu.
Bu, BCC Roma’nın karşı karşıya olduğu siber saldırı akışındaki son gelişmedir.
Bildirilen, 2021’de, BCC Roma’nın 188’den fazla şubeyi etkileyen büyük bir siber saldırıya maruz kaldığı zamandı. Haberlere göre, hacker grubu DarkSide BCC Roman siber saldırısının sorumluluğunu üstlenmişti.
Sırasında web sitelerinin çoğu Bu raporun yazıldığı sırada erişilebilir durumda olan Birleşik Krallık’taki Alnwick Kent Konseyi’nin portalları ve İtalya’nın elektronik kimlik kartının web sitesi bu raporun yayınlandığı tarihte erişilemez durumdaydı.
Cyber Express, güvenlik olayıyla ilgili yorumları için listelenen kuruluşlara ulaştı. Yanıtlarını alır almaz bu raporu güncelleyeceğiz.
NoName DDoS saldırıları ve büyük resim
Cyber Express, son bir yılda İtalya’daki kuruluşlara yönelik net bir saldırı modeli tespit etti.
Siber suçlular, devlet destekli aktörlerin saldırılarından ve veri sızıntılarından para kazanmaya başladıkça, Mart 2022’den bu yana Rusya’nın Ukrayna’yı işgalinden bu yana ani yükseliş devam ediyor.
NoName, saldırganlar listesinin başında yer aldı.
Rus yanlısı hacker grubu, ağları bir istek seli ile durdurmak veya çökertmek için Dağıtılmış Hizmet Reddi (DDoS) saldırıları başlatmasıyla ünlüdür. Grup, diğerlerinin yanı sıra hükümet, telekomünikasyon ve ulaşım web sitelerini hedefler.
NoName hacker grubu, 1 Haziran 2022’den bu yana devlet kurumları ve bakanlıklardan ulaşıma ve hatta parlamentolara kadar önemli kuruluşları hedef alırken görüldü.
Dijital güvenlik ve gizlilik şirketi Avast tarafından hazırlanan bir raporda, “Grup, Ukrayna ve Estonya, Litvanya, Norveç ve Polonya gibi komşu ülkelerdeki Ukrayna yanlısı şirketleri ve kurumları hedef alarak gelişen siyasi durumlara tepki veriyor.”
NoName DDoS saldırılarının başarı oranı
“Avast’ın araştırmasına göre grup %40 başarı oranına sahip ve altyapısı iyi korunan şirketler onların saldırı girişimlerine karşı koyabiliyor. Araştırma ayrıca, grubun iddia ettiği başarıların %20’sinin onların işi olmayabileceğini de ortaya çıkardı” dedi.
Başlangıçta diğerlerinin yanı sıra yerel yönetimlerin, kamu hizmeti şirketlerinin ve silah ve mühimmat üreticisinin Ukrayna web sitelerini hedef aldılar. Bunu, ilk erişimi elde etmek için yamalı olmayan sistemlere bulaştırarak yaparlar. Ayrıca sistem ve kullanıcı verilerini çalmak için Redline hırsızı da dahil olmak üzere hizmet olarak botnet kullanıyorlar.
NoName hacker grubu tarafından gerçekleştirilen siber saldırıların sayısındaki artışla birlikte Avast araştırmacısı Martin Chlumecky, saldırıların etkinliği ve sıklığı göz önüne alındığında, vahşi ortamda birkaç bin ‘Bobik’ bot olduğunu belirtti. Grubun bot görevi gören Bobik kötü amaçlı yazılımını kullandığı tespit edildi.
Romanya ve Rusya’da şu anda feshedilmiş iki sunucu da dahil olmak üzere, komuta ve kontrol sunucularının Romanya’da bulunduğundan şüpheleniliyor.
Botlar, bir XML yapılandırma dosyasındaki bir form aracılığıyla varlıkları hedeflemek üzere programlanmıştır. Bu dosya, botun siber saldırılar başlatması için günde üç kez güncellenir. Saldırılar, sunucuların faaliyetlerini arka arkaya birkaç saatten günlere kadar askıya alır.
İsimsiz DDoS saldırılarına yönelik hafifletme teknikleri
NoName’in DDoS saldırılarına karşı hafifletme, trafik akışını sunuculara çarpmadan saniyeler önce algılamak için genişletilmiş bulut koruma araçları ve özel yazılım gerektirir. Bazı durumlarda, bazı virüsten koruma yazılımları kuruluşlar tarafından kullanılabilecek tehditleri algılamada başarılı olur.
Tehditlerden kaçınmak için iyi ve temel bir siber hijyen uygulaması, meşru devlet kuruluşlarından gelen acil iletişimler gibi görünmek üzere özel olarak hazırlanmış kimlik avı e-postalarını açmamaktır.
Medya Sorumluluk Reddi: Bu rapor, çeşitli yollarla elde edilen şirket içi ve şirket dışı araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar, bu bilgilere güvendikleri için tüm sorumluluğu üstlenirler. Cyber Express, bu bilgilerin kullanılmasının doğruluğu veya sonuçları için hiçbir sorumluluk kabul etmez.