제퍼넷 로고

러시아의 핵티비즘이 우크라이나, EU, 미국의 조직에 큰 피해를 입히다

시간

때때로 그들은 짖고 물지 않는 것처럼 보이지만 전문가들은 러시아 핵티비스트 그룹이 실제로 우크라이나와 NATO 국가의 조직에 심각한 영향을 미치고 있다고 말합니다.

친러시아 핵티비즘은 우크라이나 전쟁이 시작된 이후 폭발적으로 증가했습니다. 지금은 악명 높은 KillNet이 이끄는 민족주의 해커들은 푸틴 대통령의 침공에 반대하는 정부나 기업에 대한 공격을 조직하고 있습니다.

그들 중 다수는 빈 PR 스턴트 — 예를 들어 KillNet이 영국 왕실 공식 웹사이트를 게시 중단했습니다. 일요일 — 어나니머스(Anonymous) 시절을 떠올리게 합니다. 그러나 전문가들은 이들 그룹이 실제로 해를 끼칠 뿐만 아니라 앞으로 더 크고 더 나쁜 일을 계획하고 있다고 경고합니다.

24년차 FBI 베테랑이자 현재 ReliaQuest의 기술 운영 담당 수석 부사장인 Michael McPherson은 "일부는 공개 웹사이트에 대한 성가신 공격입니다."라고 말합니다. "하지만 훨씬 더 중요하고 영향력이 큰 병원 시스템과 같은 중요한 인프라도 목표로 삼고 있습니다."

러시아 핵티비스트 그룹의 풍경

DDoS(분산 서비스 거부) 공격은 지난 XNUMX년간 러시아-우크라이나 분쟁에서 뚜렷한 역할을 했습니다. 최신 침략. “DDoS가 이 모든 일을 촉발시켰죠, 그렇죠?” Netscout의 수석 위협 인텔리전스 책임자인 Richard Hummel은 이렇게 지적합니다. "그것은 러시아가 침공하기 전에 우크라이나의 언론, 정부, 금융 기관을 가장 먼저 타격한 것입니다."

전쟁이 진행되면서 그 책임은 알려진 국가 후원 그룹에서 핵티비스트 조직으로 넘어가는 것처럼 보였습니다. 그러나 McPherson은 다음과 같이 경고합니다.선이 흐려지고 있다, 그리고 기여는 과거보다 훨씬 더 어렵습니다.”

이들 그룹은 누구이거나 소속되어 있든 관계없이 전쟁에 반대하는 모든 조직이나 개인을 표적으로 삼을 것입니다. 예를 들어, "바이든 대통령이 G7 정상회담에서 연설합니다. 그날 DDoS 공격이 가장 많이 급증한 것은 미국 정부에 대한 것입니다."라고 Hummel은 설명합니다.

그 이후로 이러한 공격을 수행하는 그룹의 조직, 역량 및 방법이 눈에 띄게 발전했습니다.

"KillNet이 출시되었고 그들은 매우 강력했습니다."라고 Hummel은 말합니다. “그런 다음 그들은 서로 다른 하위 구성 요소로 분열되고 쪼개지기 시작합니다. 따라서 다양한 의제와 정부의 다양한 측면을 지원하는 KillNet의 여러 파벌이 있게 됩니다. 그렇다면 당신은 디도시아, 당신은 익명 수단, 우리는 이것이 KillNet의 일부라고 굳게 믿고 있으며 NoName이 있습니다. 그래서 이런 종류의 파편 세포가 모두 생겼습니다.”

이는 최근 전 세계적으로 DDoS 활동이 폭발적으로 증가하는 이유 중 하나입니다. 1년 상반기에만 Netscout가 기록했습니다. 약 7.9만 건의 DDoS 공격 — 하루 약 44,000건으로 전년 대비 31% 성장했습니다.

러시아 핵티비스트의 진화하는 전술

Radware의 위협 인텔리전스 이사인 Pascal Geenens는 DDoS 중심 그룹이 오늘날 그 어느 때보다 활발할 뿐만 아니라 더욱 정교해졌다고 말합니다.

“2022년 18월에 전쟁이 시작되었을 때 새로운 위협 행위자들이 현장에 등장했을 때 그들은 경험이 없었습니다. 그들은 잘 조직되지 않았습니다. 그리고 XNUMX년 반이 넘는 건축 경험을 쌓은 지금, 이 사람들은 지난 XNUMX개월 동안 매일 다른 일을 하지 않았습니다. 그들이 하는 일이 더 좋아졌다고 상상할 수 있습니다.”라고 그는 말합니다.

Geenens는 Radware 그룹인 NoName을 인용합니다. 1년 상반기 글로벌 위협 분석 보고서, 성숙한 핵티비스트 위협의 좋은 예입니다. 일반적인 DDoS 공격이 단순히 대상 사이트에 쓰레기 트래픽을 오버로드하는 것과 관련된 경우 NoName은 다른 접근 방식을 채택했습니다.

그는 약 XNUMX년 전부터 그룹이 타겟 웹사이트에 대한 웹 트래픽을 분석하기 위한 도구를 사용하기 시작했다고 설명했습니다. “이 도구는 브라우저와 웹사이트 중간에 위치하며, 그 사이에 전달되는 모든 변수와 모든 정보를 기록합니다. 그래서 그들이 하는 일은 해당 웹사이트의 백엔드에 가장 영향력 있는 페이지를 찾는 것입니다. 예를 들어 누군가가 작성할 수 있는 피드백 양식이나 검색 상자가 있는 페이지가 있습니다. 그리고 그들은 그러한 양식에 합법적인 요청을 제출할 것입니다.”

이러한 보다 직접적인 접근 방식을 통해 그룹은 더 적은 자원으로 더 많은 작업을 수행할 수 있습니다. “익명의 수단은 초당 2만~3만 건의 요청을 처리하고 있습니다. NoName에서는 그런 모습을 볼 수 없습니다. NoName은 초당 100,000~150,000개의 요청을 처리할 수 있지만 백엔드 인프라에 영향을 미치는 항목으로 범위가 너무 좁아서 많은 사이트가 중단됩니다.”라고 Geenens는 말합니다.

NoName의 더 정교한 전술이든 Anonymous Sudan의 엄청난 트래픽이든, 핵티비스트 그룹은 때로는 의미 있는 방식으로 크고 중요한 조직에 영향을 미칠 수 있음을 입증하고 있습니다.

Hacktivists의 야망이 커지고 있습니다.

“전쟁 초기에는 정부, 병원, 여행 웹사이트가 많았지만 사업 자체에 실질적인 영향은 없었습니다. 단지 웹사이트만 다운됐을 뿐입니다. 이제 그들은 대중 교통, 결제 애플리케이션, 심지어 다른 많은 애플리케이션에서 사용되는 제XNUMX자 API를 위한 티켓 서비스를 표적으로 삼아 더 많은 영향을 미치는 것을 볼 수 있습니다.”라고 Geenens는 말합니다. 최근의 많은 사례 중 하나로서 지난 달 캐나다 국경 서비스국(Border Services Agency)에 대한 NoName 공격이 발생했습니다. 전국의 국경 검문소에서 심각한 지연 발생.

증거에 따르면 NoName 및 KillNet과 같은 그룹은 계속해서 빈 PR 획득과 의미 있는 공격을 혼합하지만 훨씬 더 나아갈 수도 있습니다. Geenens는 KillNet의 리더인 KillMilk가 그룹의 공격에 와이퍼를 통합하는 데 어떻게 관심을 표명했는지 지적합니다.

Geenens는 이렇게 경고합니다. “그는 준군사적 사이버 군대를 창설하기 위한 아이디어도 시작했습니다. 물리적 군대인 Wagner Group을 약간 모델로 한 것이지만 그는 사이버를 위해 그렇게 하고 싶어했습니다. 따라서 그러한 영향력을 구축하고 최고 입찰자를 위해 일하고 파괴적인 사이버 공격을 수행할 사이버 군대를 구축하십시오.”

spot_img

최신 인텔리전스

spot_img