Атакующая группа «Анонимный Судан» хвастается тем, что за последнюю неделю закрыла сайты университетов, больниц и государственных учреждений. Но действительно ли эти хакеры из Судана или это легенда для прикрытия?
По оценкам Check Point, это группа, созданная в начале года, которая работает с организацией под названием Killnet — хакерским подразделением, связанным с ГРУ (Российская военная разведка) и имеющим доступ к передовым технологиям кибер-оружия.
Об этом пишет Ynet.
Атака на сайты университетов прошлой ночью (во вторник) вызвала некоторое смущение в Израиле. Помимо этой кибератаки, атакам также подверглись веб-сайты правительства, Моссада, экспортного института, больниц и частных компаний. На самом деле это кампания, которая длится уже больше недели и началась с атаки хакеров якобы из Бангладеш. Основным результатом атаки является незагрузка сайтов из сети и их недоступность для пользователей. Это может звучать не очень страшно, но это имиджевая атака, направленная на общественное мнение.
Однако среди экспертов все чаще высказываются предположения, что хакеры, хвастающиеся именами Анонимный Судан или Таинственный Бангладеш, не из Судана или Бангладеш.
Все признаки показывают, что это группы с доступом к относительно продвинутым технологиям, которые в основном используются в атаках на государство.
О группе из Бангладеш известно немного, а вот об Anonymous Sudana уже накопилась информация. По оценкам Check Point, это группа, созданная в начале года, которая работает с организацией под названием Killnet — хакерским подразделением, связанным с ГРУ (Российская военная разведка) и имеющим доступ к передовым технологиям кибер-оружия.
Однако в кибермире нет единого мнения о возможностях группировки и ее связи с Россией. В компании Clearsky говорят, что это группа, которая действует от имени России и по их оценке это полностью российская группа и что она не имеет никакого отношения ни к палестинской борьбе, ни к исламу.
«Эта группа атаковала цели в Европе в геополитическом контексте российско-украинской войны, — сообщают Ynet исследователи Кларского. — Она также ошибочно публиковала сообщения на русском языке до того, как они были переведены на арабский или английский».
Среди целей, которые группировка атаковала в Европе: аэропорты и телеканалы в Дании, веб-сайт Amazon в Швеции и аэропорты в Германии. Он также атаковал больницы в Австралии, что, по-видимому, не очень вероятно для исламских хакеров.
Удаление веб-сайта Amazon Sweden, пожалуй, больше всего иллюстрирует мощь кибероружия, которым владеет группа. Это же оружие использовалось и в атаке на веб-сайт Check Point, в ходе которой вчера удалось вывести его из строя на несколько минут. Если говорить о цифрах, то речь идет об объеме трафика, который может превышать 4 терабита в секунду.
Это огромные цифры, а не те, которые можно активировать с помощью киберинструментов простых преступников. Check Point, Clearsky и другие компании также говорят, что это стратегическое оружие, которое используется армиями или правительствами в случаях конфликтов, таких как война между Россией и Украиной или в рамках нападения России на Грузию более десяти лет назад.
Тем не менее не все согласны с тезисом, что это российская ударная группа или российская миссия. Компания Redware, например, утверждает, что не признает прямой связи между Anonymous Sudana и российским Killnet.
«Killnet и Anonymous Sudan используют схожие методы атак в рамках акций протеста — хактивизм», — рассказал Ynet Рон Миррен, глава отдела киберразведки Redware. «Однако мы не видим прямого сотрудничества между ними до такой степени, чтобы можно было сказать, что это родственные организации или что они имеют совместное управление; мы видели координацию между этими двумя организациями, так что, например, когда Анонимный Судан атакует в Дании , Killnet избегает атак на эту страну. Обе организации используют Telegram для распространения своих манифестов, а в случае с Killnet атаки на европейские страны проходят на фоне помощи Украине. В заключение мы не нашли доказательств того, что две организации сотрудничают в их целей, за исключением тактического местного сотрудничества».
На этот раз не Иран
Несмотря на время атаки, которая связана с ежегодной операцией OPIsrael и проводится в рамках подготовки к иранскому Дню Иерусалима, который обычно проходит в середине апреля, по всей видимости, это не иранские хакеры.
Это не значит, что нет координации. Иран служит доверенным лицом России, когда речь идет о кибероперациях.
Российская армия обучает иранские киберподразделения — «полезных идиотов», как назвал их международный киберэксперт и старший киберконсультант Sentinel One Морган Райт. Другими словами, это подразделения, которые призваны помогать оси Россия-Китай-Иран-Северная Корея, а не те, которые способны использовать кибервозможности в стиле, который использовался против Check Point или Amazon Sweden.
Это не первый случай, когда Россию обвиняют в кибератаках в Израиле. Даже в начале российско-украинской войны, когда правительство Беннета-Лапида считалось близким к Украине и европейским и американским позициям, было зафиксировано увеличение масштабов ударов по израильским целям. То есть Россия использует кибервозможности как средство подачи сигнала странам о том, что им следует быть осторожными в выборе друзей.
«Кибер используется для дипломатических сигналов», — говорит Check Point. Это эффективное и относительно дешевое средство операции. Он также считается безвредным с точки зрения человеческих жертв, даже если это не всегда так, и в основном он очень вреден на стратегическом и экономическом уровне.
Атаки осуществляются в геополитическом контексте, связанном с интересами России, а не ислама, мусульманских или арабских стран. Россия уже сигнализировала Израилю в прошлом всеми видами киберсредств или средств радиоэлектронной борьбы, например, об активности в Сирии.
Не вызывает сомнений то, что израильская сеть должна более серьезно относиться к защите своей интернет-инфраструктуры.
Другие Новости Израиля и мира читайте в каналах
Nikk.Agency в Телеграме и Фейсбуке
