Microsoft zufolge nutzen diese Angriffe den Zugriff auf mehrere virtuelle private Server (VPS) in Kombination mit gemieteter Cloud-Infrastruktur, Proxys und DDoS-Angriffswerkzeugen. Storm-#### (ehemals DEV-####) ist eine temporäre Bezeichnung, die der Windows-Anbieter unbekannten, neu entstehenden oder sich entwickelnden Gruppen zuweist, deren Identität oder Zugehörigkeit nicht eindeutig geklärt ist.
Obwohl es keine Beweise dafür gab, dass Kundendaten illegal abgerufen wurden, teilte Microsoft mit, dass die Angriffe die Verfügbarkeit einiger Dienste vorübergehend beeinträchtigten. Das Unternehmen mit Sitz in Redmond gab außerdem an, beobachtet zu haben, wie die Gruppe Layer-7-DDoS-Angriffe über mehrere Cloud-Dienste und offene Proxy-Infrastrukturen durchführte.
Dabei handelt es sich um Massenangriffe auf Zieldienste mit einer großen Anzahl von HTTP(S)-Anfragen; der Angreifer versucht, die CDN-Schicht zu umgehen und die Server mit einer Technik namens Slowloris zu überlasten.
Das Security Response Center (MSRC) von Microsoft erklärte, dass diese DDoS-Angriffe daher rühren, dass Clients Verbindungen zu Webservern öffnen, Ressourcen (z. B. Bilder) anfordern, aber die Downloads nicht bestätigen oder die Annahme verzögern, wodurch der Server gezwungen ist, die Verbindung offen zu halten und die angeforderten Ressourcen im Speicher zu behalten.
Anonymous Sudan bekennt sich zu dem DDoS-Angriff auf Microsoft-Dienste.
Infolgedessen kam es Anfang Mai zu Ausfällen von Microsoft 365-Diensten wie Outlook, Teams, SharePoint Online und OneDrive for Business. Das Unternehmen gab an, eine Anomalie aufgrund des sprunghaften Anstiegs der Anfragen festgestellt zu haben. Die Analyse des Datenverkehrs ergab, dass eine große Anzahl von HTTP-Anfragen bestehende automatische Schutzmechanismen umging und Fehlermeldungen über die Nichtverfügbarkeit der Dienste auslöste.
Die Hackergruppe Anonymous Sudan bekannte sich zu den Angriffen, Microsoft stellte jedoch keinen Zusammenhang zwischen Storm-1359 und diesen Angriffen her. Anonymous Sudan hatte bereits seit Jahresbeginn DDoS-Angriffe gegen Organisationen in Schweden, den Niederlanden, Australien und Deutschland verübt.
Analysten von Trustwave gaben an, die Gruppe unterhalte offene Verbindungen zum russischen KillNet, das seine Angriffe häufig mit dem Argument des Schutzes des Islam rechtfertigt. KillNet erregte zudem Aufsehen durch DDoS-Angriffe auf Gesundheitseinrichtungen, die auf Microsoft Azure gehostet werden. Allein im Februar 2023 verzeichnete das Netzwerk fast 60 Angriffe pro Tag.
Anonymous Sudan arbeitete mit KillNet und REvil zusammen, um das „DARKNET-Parlament“ zu bilden und Cyberangriffe auf Finanzinstitute in Europa und den USA zu orchestrieren. Hauptziel war die Lahmlegung des SWIFT-Systems. Flashpoint-Aufzeichnungen deuten darauf hin, dass KillNets Motive primär finanzieller Natur waren; die Gruppe nutzte russische Unterstützung, um ihre gemieteten DDoS-Dienste zu bewerben.
Quellenlink






Kommentar (0)