제퍼넷 로고

친이슬람 '익명의 수단' 핵티비스트, 러시아 킬넷 작전의 전선 가능성

시간

지난 몇 달 동안 분산 서비스 거부(DDoS) 공격으로 유럽의 수많은 표적을 공격한 명백한 친이슬람 그룹은 실제로는 다음의 하위 그룹일 수 있습니다. Killnet으로 알려진 러시아 핵티비스트 집단.

스스로를 "익명의 수단"이라고 부르는 이 그룹은 최근 프랑스, ​​독일, 네덜란드, 스웨덴의 목표물에 대한 DDoS 공격에 대한 책임을 주장했습니다. 모든 공격은 명백히 각 국가에서 감지된 반이슬람 활동에 대한 보복이었습니다. 예를 들어, 스톡홀름에서 코란을 태우는 사건 이후 스웨덴 정부와 기업체에 대한 공격이 발생했습니다. 동일하거나 유사한 이유는 네덜란드 정부 기관에 대한 DDoS 공격과 Air France에 대한 공격의 촉발이었습니다. 에어 프랑스는 DDoS가 아닌 항공사 웹 사이트에서 데이터를 훔쳤습니다.

익명 수단의 킬넷 링크

지난 몇 달 동안 Anonymous Sudan을 추적해 온 Trustwave의 연구원들은 이번 주에 이 그룹이 Killnet의 위장임을 암시하는 몇 가지 증거가 있다고 말했습니다. 보고서에, Trustwave는 연구원들이 Anonymous Sudan이 실제로 수단에 기반을 두고 있는지 또는 회원 중 누군가가 해당 국가 출신인지 확인할 수 없다고 말했습니다. 이 그룹의 텔레그램 게시물은 러시아어와 영어로 되어 있으며, 다른 원격 분석에서는 대신 최소한 일부 구성원이 동유럽인임을 나타냅니다.

Killnet과 마찬가지로 Anonymous Sudan의 모든 목표는 러시아의 우크라이나 침공에 반대하거나 어떤 식으로든 러시아를 지원한 국가였습니다. 24월 XNUMX일 호주에서 목표를 공격하는 가장 최근의 위협은 이스라엘 사이버 보안 공급업체인 Radware에 대한 DDoS 공격과 동일한 패턴에 맞습니다.

또한 Killnet과 마찬가지로 Anonymous Sudan은 대부분 DDoS 공격을 사용하여 메시지를 의도된 대상에게 전송했습니다. 그리고 Killnet과 Anonymous Sudan은 공식적으로 서로 연결되는 각각의 Telegram 채널에 대해 주장했습니다. 예를 들어 XNUMX월에 Anonymous Sudan은 독일 연방 정보국에 대한 DDoS 공격에서 Killnet을 지원했다고 주장했다고 ​​Trustwave는 말했습니다.

Trustwave 연구원에 따르면 Anonymous Sudan이 Killnet과 동맹을 맺은 친 러시아 그룹이 아닌 친 이슬람 그룹으로 브랜드를 지정하는 이유는 아직 명확하지 않습니다. "익명의 수단은 텔레그램 채널을 통한 공격에 대한 공로를 인정하는 데 매우 적극적이지만 이러한 노력의 진정한 이유에 대한 세부 사항은 여전히 ​​불분명합니다."

시끄러운 Hacktivist 집단

Killnet 자체는 시끄러운 핵티비스트 그룹으로, 러시아의 우크라이나 침공 이후 몇 달 동안 쳤다고 주장, DDoS 공격에 전 세계 수많은 조직. 이 단체는 이번 공격을 전쟁에서 우크라이나에 대한 미국 주도의 지원에 대한 보복이라고 설명했으며 실제로 모든 희생자는 우크라이나 뒤에서 집결한 국가에 있었습니다. 지금까지 대부분의 공격은 유럽의 조직을 대상으로 이루어졌습니다. 하지만 XNUMX월에 Killnet이 출시되었습니다. XNUMX개 이상의 주요 미국 병원에 대한 DDoS 공격, Stanford Health, Michigan Medicine, Duke Health 및 Cedar-Sinai를 포함합니다. 지난 XNUMX월 그룹 출범 여러 미국 공항에 대한 DDoS 공격로스앤젤레스 국제공항(LAX), 시카고 오헤어, 하츠필드-잭슨 애틀랜타 국제공항을 포함합니다.

Killnet은 이러한 공격을 주요 사건으로 선전했습니다. 그러나 보안 전문가와 피해 조직 자체는 이 그룹을 최악의 경우 중간 심각도의 위협이지만 무시할 수 없는 위협으로 규정했습니다. 예를 들어, 미국 병원에 대한 Killnet의 공격 이후 AHA(American Health Association)는 Killnet의 공격이 일반적으로 큰 피해를 입히지 않지만 경우에 따라 며칠 동안 서비스를 중단시킬 가능성이 있다고 설명했습니다.

Trustwave SpiderLabs 보안 연구원 Jeannette Dickens-Hale은 Anonymous Sudan이 동일한 방식으로 제시하는 위협을 특징지었습니다. 

"Anonymous Sudan의 최근 DDoS 공격, Killnet과의 전술 기술 및 절차(TTP)와의 연관성 및 유사성을 기준으로 볼 때 이 그룹의 정교함 수준은 낮거나 중간인 것으로 보입니다."라고 그녀는 말합니다. "Killnet은 Anonymous Sudan과 마찬가지로 주로 DDoS 공격을 실행하고 보유하거나 보유하지 않은 데이터로 갈취하겠다고 위협합니다." 

Trustwave SpiderLabs는 Killnet이 동일한 위협 수준을 가지고 있다고 평가합니다. 에어 프랑스에 대한 익명의 수단의 최근 공격과 그 데이터를 판매하겠다는 위협(실제로 그럴 수도 있고 아닐 수도 있음)은 동기와 공격 유형이 확대되었음을 나타낼 수 있다고 Dickens-Hale은 말합니다.

Killnet의 "Black Skills" 출시

대부분 성공에 대한 과장된 주장을 통해 그들의 노력에 대한 지원을 강화하려는 Killnet의 끊임없는 시도는 연구원들이 주시하고 있는 또 다른 사항입니다. 예를 들어 이번 주 Flashpoint는 Killnet의 리더인 "Killmilk"가 민간군사 해킹단 창설 "검은 기술"이라고합니다.

보안 공급업체는 Killmilk의 Black Skills 설명이 Killnet을 러시아 용병 작전인 Wagner Group과 동등한 사이버 위치로 지정하려는 시도라고 평가했습니다. XNUMX월 초, Killnet은 Flashpoint가 자체적으로 보다 공식적인 정체성을 개척하려는 집단의 또 다른 시도로 인식한 "Black Listing"이라는 DDoS-as-a-service 제품을 발표했습니다. 

"Black Skills/Black Listing은 Killnet이 기업의 정체성을 확립하려는 시도로 보입니다."라고 Flashpoint 연구원은 결론지었습니다. "우리 정보에 따르면 새 그룹은 급여, 홍보 및 기술 지원, 펜 테스트, 데이터 수집, 분석, 정보 운영 및 우선 대상에 대한 적중을 처리하는 하위 그룹으로 구성되고 구조화될 것입니다."

spot_img

최신 인텔리전스

spot_img