Strona główna Polityka Haker oskarżony o próbę zabójstwa poprzez cyberataki na szpitale

Haker oskarżony o próbę zabójstwa poprzez cyberataki na szpitale

9
0


Na przykład w grudniu 2023 r. Anonymous Sudan wyłączył ChatGPT OpenAI w wyniku serii ataków DDoS w odpowiedzi na to, że dyrektor firmy Tal Broda głośno wspierał ataki rakietowe Sił Obronnych Izraela w Gazie. „Więcej! Żadnej litości! IDF nie przestawajcie!” Broda miała napisane na X nad zdjęciem zdewastowanego krajobrazu miejskiego w Gazie oraz w innym poście zaprzeczył istnieniu Palestyny.

„Będziemy nadal atakować ChatGPT, dopóki zwolennik ludobójstwa, Tal Broda, nie zostanie zwolniony, a ChatGPT nie przestanie mieć odczłowieczających poglądów na temat Palestyńczyków” – odpowiedział Anonymous Sudan w poście na Telegramie, wyjaśniając swoje ataki na OpenAI.

Mimo to prawdziwe cele Anonymous Sudan nie zawsze wydawały się całkowicie ideologiczne, mówi Seaman z Akamai. Grupa zaoferowała również sprzedaż dostępu do swojej infrastruktury DDoS innym hakerom: jeszcze w marcu w telegramach grupy grupa oferowała możliwość korzystania z jej usługi DDoS, znanej jako Godzilla lub Skynet, za 2500 dolarów miesięcznie. Sugeruje to, że nawet ataki, które wydawały się umotywowane politycznie, mogły, przynajmniej w części, mieć charakter marketingowy dla jej strony zarabiającej pieniądze – argumentuje Seaman.

„Wygląda na to, że pomyśleli: «Możemy się zaangażować, naprawdę skrzywdzić ludzi, a jednocześnie promować tę usługę»” – mówi Seaman. Zauważa, że ​​w antyizraelskim, propalestyńskim skupieniu tej grupy po atakach z 7 października „zdecydowanie jest w tym wątek ideologiczny. Ale sposób, w jaki przeplatał się on z różnymi ofiarami, może w pełni zrozumieć tylko sprawcy ataku”.

Czasami Anonymous Sudan uderzał także w cele ukraińskie, najwyraźniej współpracując z prorosyjskimi grupami hakerskimi, takimi jak Killnet. To doprowadziło część społeczności cyberbezpieczeństwa do podejrzeń, że Anonimowy Sudan był w rzeczywistości operacją powiązaną z Rosją, wykorzystującą swoją sudańską tożsamość jako przykrywkę, biorąc pod uwagę historię wykorzystywania przez Rosję haktywizmu jako fałszywej flagi. Zarzuty postawione Ahmedowi i Alaa Omerom sugerują, że grupa ta rzeczywiście pochodziła z Sudanu. Jednak poza nazwą grupa nie wydaje się mieć żadnych wyraźnych powiązań z pierwotnym kolektywem hakerów Anonymous, który przez ostatnią dekadę był w dużej mierze nieaktywny.

Oprócz celów i polityki grupa wyróżniała się stosunkowo nowatorskim i skutecznym podejściem technicznym, mówi Seaman z Akamai: Jej usługa DDoS została zbudowana poprzez uzyskanie dostępu do setek, a być może nawet tysięcy wirtualnych serwerów prywatnych – często potężnych maszyn oferowanych przez firmom świadczącym usługi w chmurze — wynajmując je z fałszywymi danymi uwierzytelniającymi. Następnie wykorzystał te maszyny do przeprowadzenia tak zwanych ataków warstwy 7, przytłaczając serwery internetowe żądaniami dotyczącymi witryn internetowych, zamiast zalewać niższe poziomy nieprzetworzonymi żądaniami danych internetowych, z których w przeszłości korzystali hakerzy DDoS. Anonymous Sudan i klienci jej usług DDoS kierowali następnie ofiary, wysyłając równolegle ogromną liczbę żądań warstwy 7, czasami stosując techniki zwane „multipleksowaniem” lub „potokiem”, aby jednocześnie tworzyć wiele wymagań dotyczących przepustowości serwerów, dopóki nie przestaną one działać w trybie offline.

Seaman twierdzi, że przez co najmniej dziewięć miesięcy możliwości techniczne grupy oraz bezczelne i nieprzewidywalne metody ataków sprawiały, że stała się ona głównym przedmiotem troski społeczności walczącej z atakami DDoS, a także wielu jej ofiar. „Było dużo niepewności co do tej grupy, do czego była zdolna, jakie były jej motywacje i dlaczego atakowała ludzi” – mówi Seaman. „Kiedy Anonimowy Sudan odszedł, wzrosła ciekawość i zdecydowanie odetchnięto z ulgą”.

Decyzja Departamentu Sprawiedliwości o postawieniu Ahmedowi Omerowi zarzutów karnych, które mogą skutkować karą dożywocia za atak typu „odmowa usługi”, może wydawać się przypadkowa, biorąc pod uwagę, że sponsorowane przez państwo cyberataki i oprogramowanie ransomware często powodowały znacznie poważniejsze szkody w sieciach opieki zdrowotnej ”, mówi Josh Corman, badacz w Instytucie Bezpieczeństwa i Technologii, który od dawna koncentruje się na hakowaniu ukierunkowanym na opiekę zdrowotną. Corman twierdzi jednak, że cieszy go fakt, że prokuratorzy uznali, że nawet prymitywne cyberataki mogą mieć poważne, a nawet śmiertelne skutki dla ofiar.

„Tak, ataki typu „odmowa usługi” mogą pogorszyć sytuację i odmówić opieki patentowej, powodując utratę życia” – mówi Corman. „Chociaż jest to pierwszy przypadek i może wydawać się to arbitralne, dopóki nie poznamy więcej szczegółów, pocieszające może być to, że rozumiemy ogromne konsekwencje tych ataków”.



Link źródłowy