亲俄黑客组织重金悬赏-邀志愿者加入“DDosia”反乌克兰网络攻击项目

VSole2023-01-14 14:09:06

一个俄罗斯威胁组织正在提供奖品和加密货币奖励,以招募暗网志愿者——它称之为“英雄”——加入其分布式拒绝服务 (DDoS) 网络攻击圈。名为NoName057(16) 的组织发起了这项为DDosia的项目,旨在支持早期对乌克兰和亲乌克兰国家的网站发动DDoS攻击的努力。然而,DDosia并没有尝试自己完成所有工作,而是通过为表现突出的人提供奖品,以加密货币支付奖励来吸引志愿者加入他们的攻击项目,Avast研究员 Martin Chlumecký在Avast.io上的一篇文章中详细介绍了相关背景。该博客文章于1月11日发布。

Avast研究人员在9月首次发现了NoName057(16),当时他们观察到该组织正在使用僵尸网络执行针对乌克兰的DDoS攻击。该活动专门针对属于政府、新闻机构、军队、供应商、电信公司、交通当局、金融机构等乌克兰以及支持乌克兰的邻国(如爱沙尼亚、立陶宛、挪威和波兰)的网站。

研究人员表示,名为Bobik的远程访问特洛伊木马 (RAT) 在最初攻击中为该组织实施DDoS攻击发挥了重要作用,使用该恶意软件的成功率为40%。

Bobik的攻击目标具有明显的政治动机,2022年6月至7月间,该组织以波罗的海国家(立陶宛、拉脱维亚和爱沙尼亚)等乌克兰以外的国家为重要目标实施DDoS攻击。

然而,研究人员表示,根据该组织的Telegram频道,该组织的计划在9月初被关闭时遇到了麻烦。他们说,NoName057随后于9月15日针对同一组亲乌克兰实体推出了 DDosia,作为对这一挫折的回应。

“通过启动DDosia项目,NoName057(16)试图创建一个新的并行僵尸网络来促进DDoS攻击,”Chlumecký在帖子中写道。研究人员表示,该项目还代表着转向基于激励的公共DDoS攻击与更加隐秘的Bobik僵尸网络。

DDosia技术细节

DDosia客户端由一个由NoName057(16) 创建和控制的Python脚本组成。研究人员表示,DDosia工具仅适用于通过半封闭Telegram群验证/受邀的用户——这与 Babik恶意软件不同。他们指出,这两项工作的另一个区别是DDosia似乎没有额外的后门活动。另一方面,Bobik提供广泛的间谍软件功能,包括键盘记录、运行和终止进程、收集系统信息、下载/上传文件,以及将更多恶意软件投放到受感染的设备上。

研究人员说,要成为DDosia会员,志愿者必须通过@DDosiabot在专用 Telegram频道中提供的注册流程。注册后,会员会收到一个包含可执行文件的DDosia zip文件。

NoName057(16) 还“强烈建议”志愿者使用VPN客户端,“通过俄罗斯或白俄罗斯以外的服务器进行连接,因为来自这两个国家的流量在该组织的目标国家经常被封锁,”Chlumecký写道。

DDosia活动中使用的主要DDosia C2服务器位于109. 107. 181. 130;然而,研究人员表示,它已于12月5日被关闭。他们说,由于NoName057(16)继续在其 Telegram频道上积极发帖,研究人员认为它一定有另一个僵尸网络。

DDosia应用程序有两个硬编码URL,用于将数据下载和上传到C2 服务器。研究人员说,第一个用于下载将被攻击的域目标列表,而第二个用于统计报告。

DDosia将目标列表作为未压缩和未加密的JSON文件发送到僵尸网络,其中包含两项:目标和随机数,研究人员说。

“前者包含大约20个定义DDoS目标的属性;每个目标都通过几个属性进行描述:ID、类型、方法、主机、路径、主体等,”Chlumecký写道。“后者通过数字、上限、下限和最小/最大整数值等字段描述了随机字符串的外观。”

DDosia还在运行时为每次攻击生成随机值,这可能是因为攻击者希望随机化 HTTP请求并使每个HTTP请求唯一以提高成功率,研究人员说。

DDoS“英雄”的奖励

研究人员表示,DDoS攻击最重要的新方面是参与活动的志愿者有可能获得奖励。通过上述有关DDosia工作原理的技术方面之一,NoName057(16) 收集了有关其志愿者网络执行的攻击和成功尝试的统计信息,他们称这些志愿者为“英雄”。

NoName057(16)以高达数千卢布或相当于数百美元的加密货币支付这些英雄——Chlumecký指出他们可以“轻松”操纵统计数据以取得成功。

DDosia:潜在的颠覆

研究人员表示,目前,DDosia活动的成功率低于之前的Bobik 活动,约有13%的攻击企图破坏了目标。

然而,Chlumecký写道,该项目“如果目标正确,可能会造成麻烦”。该小组目前有大约1,000名成员;然而,如果这一比例上升,研究人员预计其成功率也会增加,他们说。

“因此,成功的攻击取决于NoName057(16)为志愿者提供的动力,”Chlumecký 解释说。

研究人员估计,一个DDosia“英雄”可以使用4个内核和20个线程每分钟生成大约1,800个请求,生成请求的速度取决于攻击者的Internet连接质量。研究人员表示,假设当前会员群中至少有一半是活跃的,这意味着对定义目标的请求总数可以达到每分钟 900,000个请求。

Chlumecký指出:“这足以让预计网络流量不会增加的Web服务瘫痪。” 同时,“期望高网络活动负载的服务器更能抵御攻击,”他补充道。

“鉴于DDosia不断发展的性质及其不断变化的志愿者网络,只有时间才能证明 DDosia最终是否会成功或者会有多成功,”Chlumecký说。

事实上,俄罗斯在2022年2月对乌克兰的攻击已将DDoS攻击推高至历史最高水平,使攻击者能够在自地面战争开始以来就与地面战争一起进行的网络战中造成数字和 IT相关的破坏。

简而言之,NoName057(16)专注于支持乌克兰或“反俄”的公司和组织。2022年11月初,目标选择发生了转移,并转向了先前成功攻击的域的子域,从而提高了成功率。DDoS攻击的新变化是获得奖励的可能性。该小组收集有关执行的攻击和成功尝试的统计信息。随后,最好的“英雄”以加密货币支付。然而,统计数据很容易被操纵。 

研究人员表示,NonName057(16) 是实施这些攻击的众多威胁组织之一,尽管它是目前攻击影响较小且几乎没有造成重大损害的不太复杂的组织之一。Chlumecký将该组织比作另一个亲俄威胁演员Killnet,其活动旨在引起媒体关注:“NoName057(16) 的活动与其说是危险,不如说是滋扰。”

网络攻击黑客
本作品采用《CC 协议》,转载必须注明作者和本文链接
据澳媒消息,澳洲慈善机构The Smith Family遭遇网络攻击,捐赠者信息可能已被黑客窃取。该慈善机构表示,在关闭之前,一个未经授权的第三方正试图利用该团队成员的电子邮件账户从The Smith Family盗取资金。包括姓名、电话号码、地址或电子邮件地址,以及捐款金额等信息极可能已被攻击黑客访问。
澳大利亚物业管理公司SSKB遭网络攻击黑客称,已经盗取该公司 200GB 的数据,并欲勒索赎金 46 万澳元。这是澳洲近期发生的又一起网络安全事件。
伊朗的铁路系统遭到网络攻击黑客在全国各地车站的显示板上发布关于火车延误或取消的虚假信息。伊朗的关键基础设施不断受到攻击,民族国家行为者多次试图破坏它们。2020 年 10 月,伊朗网络安全当局透露,两个政府部门受到网络攻击。2019 年 12 月,伊朗电信部长 在一周内两次宣布挫败了对其基础设施的网络攻击
关键词窃取数字货币8 月 19 日,日本加密货币交易所 Liquid 称遭遇网络攻击黑客从交易所窃取了价值
近日,知名身份提供商Okta遭受了一次网络攻击黑客获取了其认证令牌并进入了该公司的支持系统。Okta 是一家提供身份和访问管理(IdP)的公司,旨在为客户提供一种统一、安全的网络服务登陆方式,Okta的客户包括Zoom、Sonos、T-Mobile、惠普等。
Security Affairs 网站披露,葡萄牙武装部队总参谋部遭到网络攻击黑客窃取了大量北约机密文件,直到美国发现几百份文件在暗网上出售并通知葡萄牙相关机构,后者才意识到自身遭受了网络袭击。网络攻击事件披露后,新闻机构 Diario de Noticias 声称,有消息人士表示此次网络攻击持续时间长且无法检测到的网络攻击
据外媒报道,网络安全公司SentinelOne的研究人员在一份新报告中重建了最近对伊朗火车系统的网络攻击并发现了一种新的威胁因素--他们将其命名为MeteorExpress--这是一种以前从未见过的wiper。
据伊朗国家广播公司IRIB报道,7月9日,伊朗的铁路系统遭到网络攻击黑客在全国各地车站的大屏显示器上发布了关于火车延误或取消的虚假信息。
9月7日,美国最大的博彩娱乐集团——凯撒娱乐遭遇了一次网络攻击黑客入侵了其数据库,据悉该数据库存储了众多客户的驾照号码和社会安全号码。为避免这些客户数据在网上泄露,该公司近日表示已经支付了赎金。
VSole
网络安全专家