Sağlık Kurumlarına Saldıran Yeni Hizmet Olarak DDoS Platformu


Yeni Hizmet Olarak DDoS Platformu

Bir Killnet ve Anonymous Russia iştiraki olan Passion Group, yakın zamanda Rus yanlısı bilgisayar korsanlarına Hizmet olarak DDoS sağlamaya başladı.

27 Ocak’taki saldırılar sırasında Passion Botnet, Ukrayna’yı desteklemek için tanklar göndermeye misilleme olarak Amerika Birleşik Devletleri, Portekiz, İspanya, Almanya, Polonya, Finlandiya, Norveç, Hollanda ve Birleşik Krallık’taki tıbbi kurumları hedef almak için kullanıldı.

Bu bot ağları, genellikle yönlendiriciler ve IP kameralar dahil olmak üzere savunmasız IoT cihazlarına sızarak ve bunları belirli bir hedefe kötü amaçlı istekler gönderen büyük bir sürü halinde gruplandırarak oluşturulur.

Passion platformu, Radware tarafından tanımlandı ve kökeni bilinmemekle birlikte; operasyonun Rus bilgisayar korsanlığı gruplarıyla açık bağları var.

DÖRT

Passion, bazıları Mart 2022’ye kadar uzanan Telegram kanalları aracılığıyla önemli bir çevrimiçi varlığa sahiptir. Passion, Anonymous Russia, MIRAI, Venom ve Killnet gibi diğer bilgisayar korsanlığı kuruluşlarından destek aldı.

Tutku DDoS Platformu

Raporlar, Ocak 2023’ün başında, Passion DDoS platformunun operatörlerinin, birçok Güney Afrika ve Japon kuruluşunun web sitelerini tahrif ederek hizmetlerinin reklamını yapmaya başladığını belirtti.

“Hacktivistler ve tahrif saldırıları, hedeflenen kuruluşlar için ciddi bir risk oluşturabilir. Radware araştırmacıları, müşteriler ve paydaşlar nezdinde güven ve güvenilirlik kaybına neden olarak bir kuruluşun itibarına önemli ölçüde zarar verebilirler.

Hizmete abone olan müşteriler, tercih edilen saldırı vektörlerini, süreyi ve yoğunluğu seçebilir. Passion, kullanıcılara on saldırı vektörü seçeneği sunarak abonelerin saldırılarını gerektiği gibi özelleştirmelerine ve hatta vektörleri birleştirerek hedefin hafifletmelerinin ötesine geçmesine olanak tanır.

Araştırmacılar, “DDoS hizmetleri genellikle müşterilerin saldırı vektörlerini, sürelerini ve yoğunluklarını seçmelerine izin veren abonelik tabanlı bir model olarak satılıyor”

Promosyon Tutkusu tahrifatı
Promosyonel Tutku Tahrifi

Desteklenen saldırı yöntemleri şunları içerir:

  • HTTP Ham
  • Kripto
  • UAM Tarayıcısı
  • HTTPS Karışımı
  • Tarayıcı
  • Kalp ameliyati
  • DNS l4
  • Mixamp l4
  • OVH-TCP l4
  • TCP-Kill l4

Tehdit aktörleri, hizmeti kullanmak için yedi günlük abonelik için 30 ABD Doları, bir ay için 120 ABD Doları ve bir yıl için 1.440 ABD Doları ödemelidir. Şu ödeme seçenekleri kabul edilir: Tether, QIWI ve Bitcoin.

Dstat[.]cc, botnet sahiplerinin DDoS saldırı hizmetlerinin kapasite ve yeteneklerini değerlendirmelerini sağlayan bir web hizmetidir. Bot çobanları, çeşitli korumasız ve korunan hedeflere karşı botnet’lerinin, önyükleyicilerinin veya komut dosyalarının gücünü ölçmek ve göstermek için DStat sitelerini kullanır.

Dstat.cc'de Passion'ın gücünün demosu
Passion’ın Dstat üzerindeki gücünün demosu[.]cc

Bot çobanları, farklı ülkelerdeki hedeflere karşı hem Katman 4 hem de Katman 7 saldırıları gerçekleştirebilir ve performanslarını CloudFlare, Google Shield gibi azaltma sağlayıcılarına ve Amazon, Digital Ocean, Microsoft, OVH ve Vultr’dan koruma hizmetlerine karşı ölçebilir.

Raporlara göre tehdit altındaki tek sektör sağlık sektörü değil. Geçen yılın Ekim ayında ABD’deki havalimanlarının web siteleri Killnet ve bağlı kuruluşları tarafından hedef alındı ​​ve 2022 boyunca batıdaki diğer hükümet web siteleri de hedef alındı. Eylül 2022’de Japon kamu hizmetlerine ve hükümet web sitelerine yönelik saldırılardan Killnet sorumlu tutuldu.

ABD ve Avrupa’daki herhangi bir önemli kamu hizmeti veya altyapısının yanı sıra, Ukrayna’yı alenen destekleyen ve Rusya’ya karşı konuşan herhangi bir ulus, potansiyel hedeflerdir.

Ağ Güvenliği Kontrol Listesi – Ücretsiz E-Kitap İndirin



Source link