Kto stoi za ostatnimi atakami na Microsoft? To hakerzy z Sudanu powiązani z rosyjskimi cyberprzestępcami

Sergey Shykevich, specjalista cyberbezpieczeństwa z Check Point Software Technologies
  • Kłopoty związane z funkcjonowaniem części usług opartych na chmurze wynikały z ataku DDoS, który przeprowadzony został przez hakerów z grupy Storm-1359
  • Storm-1359, która współpracuje m.in. z prorosyjskimi grupami cyberprzestępczymi, jest defacto ruchem Anonymous Sudan. Fakt ten pokazuje, jak niejednolitym ruchem haktywistycznym jest Anonymous.
  • Anonymous Sudan pojawili się mniej więcej na początku 2023 roku, atakując zarówno cele antyrosyjskie, jak i istotne dla ich proislamskich programów.

Na początku czerwca cześć usług firmy Microsoft nie działała poprawnie, a użytkownicy mieli problemy przede wszystkim z Outlookiem, SharePoint Online oraz OneDrive dla biznesu. Awaria – co potwierdził sam Microsoft – spowodowana była atakiem hakerskim, za którym stali anonimowi hakerzy z grupy Storm-1359. To członkowie sudańskiego ruchu Anonymous, którzy blisko współpracują z Rosją – zaznaczają eksperci Check Point Research, którzy wyjaśniają również sposób w jaki doprowadzili do awarii.

16 czerwca Microsoft na swoim blogu potwierdził, że kłopoty związane z funkcjonowaniem części usług opartych na chmurze wynikały z ataku DDoS, który przeprowadzony został przez hakerów z grupy Storm-1359. Jak wyjaśniają eksperci Check Point Research, Storm-1359, która współpracuje m.in. z prorosyjskimi grupami cyberprzestępczymi, jest defacto ruchem Anonymous Sudan. Fakt ten pokazuje, jak niejednolitym ruchem haktywistycznym jest Anonymous.

Anonymous Sudan pojawili się mniej więcej na początku 2023 roku, atakując zarówno cele antyrosyjskie, jak i istotne dla ich proislamskich programów. Od samego początku sudańska grupa jest bardzo aktywna na Telegramie, ostrzegając przed potencjalnymi atakami, zanim one nastąpią. Co więcej, niemal „na żywo” aktualizuje informacje o postępach ataków w trakcie ich przeprowadzania.

Możemy ich nazwać konglomeratem hakerów o różnym pochodzeniu i ideologiach, którzy współpracują m.in. przy usuwaniu i zakłócaniu stron internetowych. Ich ataki odbywają się praktycznie co tydzień. Udowadniają, że mierzą wysoko i mogą usuwać strony internetowe rządów, banków, dużych przedsiębiorstw, lotnisk, operatorów telekomunikacyjnych itp. – wyjaśnia Sergey Shykevich, menedżer grupy badawczej w Check Point Research.

Należy podkreślić, że atak na Microsoft nie jest typowym „hakowaniem”, rozumianym jako naruszenie danych. Był to atak typu Denial of Service (DoS lub DDoS), czyli metoda, w której hakerzy zalewają witrynę internetową żądaniami komunikacji, które w odpowiedniej ilości powodują załamanie witryny. Tak więc wszystkie ataki, o których tutaj mowa, mają miejsce na stronach internetowych tych platform, które były po prostu nieosiągalne przez pewien czas (od kilu minut do około pół godziny).

Ataki DDOS są zwykle uciążliwe głównie dla użytkowników – np. przez brak możliwości zalogowania się do danej usługi – jednak nie jest to wyrafinowany cyberatak. Właściwie może przeprowadzić go niemal każdy, kto ma dostęp do narzędzi umożliwiających wielokrotne zapytania do jednego serwisu (np. farmy botów – przyp. red.). Ta konkretna grupa jest znana z używania bardzo silnych narzędzi DDoS, z racji powiązania z rosyjskimi grupami hakerskimi, które obecnie wykorzystują takie narzędzia we własnych atakach – mówi ekspert Check Point Research. Przypomnijmy, że to właśnie rosyjscy hakerzy przeprowadzili w ostatnim czasie podobny atak na strony internetowe Gov.pl oraz portal ePUAP.

Atakom DDOS można zazwyczaj zapobiegać. To kwestia zasobów oraz zarządzania ryzykiem. Hakerzy, analizują przepustowości i pojemności witryn, w które celują, wysyłając jednocześnie określoną liczbę żądań, przyspieszając, aż do momentu, w którym zobaczą, że witryna się załamuje. Funkcjonalność powraca, gdy ruch w końcu spadnie do umiarkowanego poziomu.