Atacul asupra site-urilor guvernamentale din Bulgaria a costat 10.000 de dolari / Anchetatori: Hackerii rusi de la We are killnet au lansat atacul de tip Distributed Denial of Service din orașul Magnitogorsk
10.000 de dolari în bitcoin au fost plătiți de hackerii ruși de la We are killnet pentru atacarea site-urilor instituțiilor guvernamentale, aeroporturi, telecomunicații, bănci și mass-media, inclusiv ziarul „24 Chasa” din Bulgaria.
Pentru această sumă au primit dispozitive digitale virusate, cu care să facă milioane de solicitări pe secundă pentru deschiderea paginilor, blocându-le astfel și neafișând conținutul acestora, transmite 24Chasa, citată de Rador.
Motivul atacului – Bulgaria sprijină Ucraina și „din cauza livrărilor de arme” către Kiev.
Există multe anunțuri despre astfel de atacuri pe darkweb – partea întunecată a Internetului. La ei, la un preț similar, se închiriază o rețea de dispozitive infectate pentru 6 până la 12 ore pentru a ataca site-urile alese de cel care a dat comanda.
Cu 3 zile înainte de atacul asupra paginilor bulgărești, grupul We are killnet a postat anunțuri pe canalul lor în aplicația de chat Telegram că aveau nevoie de donații. Dacă banii au mers în mod special pentru acest atac sau sunt pentru planuri viitoare, nu avem cum să știm.
Cert este că înainte de sâmbătă nu s-a menționat niciodată de planuri de a ataca site-urile bulgare pe canalele lor Telegram. Atacul în sine a făcut ca site-urile să fie temporar indisponibile.
Cel mai grav afectat a fost cel al Președinției bulgare, care nu a putut fi deschis timp de câteva ore. Pentru o scurtă perioadă de timp, au fost blocate și cele ale Ministerului de Interne, Ministerului Apărării și Fiscului. Printre cei afectați s-a numărat și site-ul ziarului „24 Chasa”, iar conținutul acestuia a fost indisponibil timp de câteva minute.
După un răspuns rapid din partea echipei, protecția a fost activată și oamenii au avut din nou acces la informațiile credibile și verificate pe care le oferă publicația. De asemenea, statul a reacționat relativ rapid și a oprit accesul de la adrese IP străine.
Șeful anchetei, Borislav Sarafov, a anunțat că atacul a venit de la Magnitogorsk și că sunt cunoscute chiar numele și adresa făptuitorului. Atacul în sine a fost un tip de Distributed Denial of Service – DDoS sau un atac distribuit pentru refuzul unui serviciu.
Acesta vine dintr-un număr mare și greu de determinat de surse care au ca scop supraîncărcarea serverului unui site pentru a bloca pagina propriu zisă. De obicei, se folosesc programe care fac peste 200 de solicitări pentru a accesa conținutul unui anumit site într-o secundă. Site-ul nu poate răspunde solicitărilor și se blochează – conținutul său nu este afișat.
Atacul de sâmbătă a avut loc la fel. Solicitările pe secundă au fost de peste 10 milioane. Proprietarii computerelor și altor dispozitive care au efectuat milioanele de solicitări pe secundă nici măcar nu au fost conștienți de atac. Pentru a-și acoperi urmele, atacatorii au folosit o rețea botnet „zombificată”.
Ce este asta? Un astfel de atac folosește utilizatori ale căror computere sunt virusate, de exemplu prin descărcarea de software ilegal în care este introdus un bot. Astfel, computerul devine un agent zombi care așteaptă să fie folosit. Un bot este un virus care poate efectua acțiuni automate pentru a dăuna purtătorului sau altei ținte specificate.
Smartphone-urile, care au mai puțină protecție, și alte dispozitive precum televizoarele conectate la internet sunt, de asemenea, extrem de vulnerabile. În astfel de atacuri, nicio bază de date nu este drenată, nici conținutul nu este afectat. Singurul prejudiciu îl reprezintă beneficiile ratate din perioada în care site-ul a fost indisponibil.
Din datele culese, reiese că nu doar computerele, ci și telefoanele mobile, tabletele și chiar mașinile de spălat și televizoarele conectate la internet au depus solicitări. Au venit de la dispozitive din toată lumea, inclusiv din Bulgaria. De exemplu, mai multe mașini de spălat din Bulgaria au ajutat și ele la atac, precum și numeroase computere și telefoane.
În cazul atacului cibernetic împotriva Bulgariei, opțiunea a fost să se atace locul unde sunt amplasate site-urile. Astfel, s-au făcut solicitări către toate paginile instituțiilor guvernamentale în același timp. Site-ul Președinției este găzduit (situat) în altă parte, de aceea a căzut. Celălalt motiv este că site-urile guvernamentale sunt mai protejate. Paradoxal – din cauza unui vechi atac rusesc.
În 2015, la alegerile locale, site-urile Comisiei Electorale Centrale, Ministerului de Interne și altor instituții guvernamentale au fost blocate de milioanele de solicitări. Prin urmare, după acest atac, au dobândit diverse protecții. Se crede că grupul de hacking afiliat GRU Fancy Bear se află în spatele atacului cibernetic de atunci, În schimb, nu există nicio dovadă că We are killnet este legat de Kremlin.
Ei au apărut ca grup după începutul războiului în Ucraina. De atunci, atacă site-uri și țări care nu sprijină agresiunea rusă. Cel mai cunoscut atac al lor a fost împotriva site-ului de vot de la Eurovision. Poliția italiană i-a oprit, motiv pentru care grupul a accesat site-ul carabinierilor. Gruparea a atacat și România, Moldova și Lituania. Ultimul lor atac, înainte de cel împotriva Bulgariei, a fost la data de 10 octombrie.
Acesta a fost împotriva site-urilor aeroporturilor americane și companiei Lockheed Martin, cunoscută pentru producţia de avioane de vânătoare. La o zi după atacul eșuat, grupul și-a întrebat adepții dacă „bulgarii pașnici, cărora le place Rusia, sunt gata să răstoarne acest guvern anti-rus”.
Șeful anchetei: Știm cine este făptuitorul, este din Magnitogorsk
Un autor concret al atacului cibernetic a fost deja stabilit. Numele, adresa și locul în care se află sunt cunoscute, a anunțat adjunctul procurorului general și șef al anchetei Borislav Sarafov. El a precizat că atacul vine din orașul rusesc Magnitogorsk. Este îndreptată împotriva statului și împotriva unui număr mare de instituții ale statului bulgar. Atacul e de pe teritoriul Federației Ruse, și mai precis de la un grup de hackeri cu sediul în orașul rusesc Magnitogorsk, a adăugat Sarafov.
Cazul este extrem de grav pentru securitatea națională a Bulgariei, a subliniat procurorul-general al Bulgariei, Ivan Gheșev. Potrivit acestuia, două luni este termenul limită pentru anchetă. Nimeni nu dorește să nu lucreze intens, a spus Gheșev. Atacul era oarecum previzibil, pentru că suntem parte din UE și respectăm valorile europene, a mai spus procurorul general bulgar.
Software-ul specializat ne-a permis să urmărim atacul până la originea acestuia – orașul Magnitogorsk, a adăugat Borislav Sarafov. El a amintit că acesta nu este primul atac al hackerilor împotriva statului. „Atacul împotriva Poștei Bulgare a fost comis tot de pe teritoriul Federației Ruse”, a spus șeful anchetei naționale. Sistemul de securitate cibernetică a reacționat, apărarea a funcționat, iar accesul la site-urile atacate a fost minim.
Nu a fost atacată nicio informație și nici date nu au fost compromise, a mai subliniat adjunctul procurorului general. Atacul nu a funcționat, nu este nimic inovator în el, a comentat Anton Kutev, purtătorul de cuvânt al guvernului interimar de la Sofia. „Acesta nu își propune export de date personale, ci să blocheze site-urile. Adică, există un scop publicitar pentru organizația care-l face. Nu este atât de grav încât să amenințe funcționarea statului”, a mai spus Kutev.
Sursa: 24chasa/ Rador/ Traducerea: Mirela Petrescu
L
Urmărește mai jos producțiile video ale G4Media:
Donează lunar pentru susținerea proiectului G4Media
Donează suma dorită pentru susținerea proiectului G4Media
CONT LEI: RO89RZBR0000060019874867
Deschis la Raiffeisen Bank