Microsoft dijo que los ataques utilizaron acceso a múltiples servidores privados virtuales (VPS) combinados con infraestructura de nube alquilada, servidores proxy y herramientas de ataque de denegación de servicio distribuido (DDoS). Storm-#### (anteriormente DEV-####) es una designación temporal asignada por Windows OEM a grupos desconocidos, emergentes o en desarrollo cuya identidad o afiliación no está claramente establecida.
Si bien no hay evidencia de que se haya accedido a datos de clientes sin autorización, Microsoft dijo que los ataques afectaron temporalmente la disponibilidad de algunos servicios. La compañía con sede en Redmond dijo que ha observado al grupo lanzando ataques DDoS de capa 7 adicionales desde múltiples servicios en la nube e infraestructura de proxy abierta.
Se trata de inundar servicios específicos con una gran cantidad de solicitudes HTTP(S); Los atacantes intentan eludir la capa CDN y sobrecargar los servidores con una técnica llamada Slowloris.
El Centro de Respuesta de Seguridad de Microsoft (MSRC) dijo que estos ataques DDoS se originan cuando los clientes abren conexiones a servidores web, solicitan recursos (por ejemplo, imágenes) pero no reconocen la descarga o tardan en aceptarla, lo que obliga al servidor a mantener la conexión abierta y el recurso solicitado en la memoria.
Anonymous Sudan se atribuye la responsabilidad de un ataque DDoS a los servicios de Microsoft
Como resultado, los servicios de Microsoft 365 como Outlook, Teams, SharePoint Online y OneDrive para la Empresa dejaron de funcionar a principios de este mes, y la compañía afirmó haber detectado anomalías debido a las altas tasas de solicitud. El análisis de tráfico muestra la cantidad de solicitudes HTTP que eluden las medidas de prevención automatizadas existentes y activan respuestas de servicio no disponible.
El grupo de hackers Anonymous Sudan se ha atribuido la responsabilidad de los ataques, pero Microsoft no ha vinculado a Storm-1359 con el grupo. Anonymous Sudan ha lanzado ataques DDoS contra organizaciones en Suecia, Países Bajos, Australia y Alemania desde principios de año.
Los analistas de Trustwave dijeron que el grupo se ha vinculado abiertamente con KillNet de Rusia, que a menudo utiliza una narrativa de defensa del Islam como justificación detrás de sus ataques. KillNet también ganó atención por sus ataques DDoS contra organizaciones de atención médica alojadas en Microsoft Azure, que aumentaron a casi 60 ataques diarios en febrero de 2023.
Anonymous Sudan se ha asociado con KillNet y REvil para formar el “parlamento DARKNET” y realizar ataques cibernéticos contra instituciones financieras en Europa y Estados Unidos con la misión principal de paralizar las operaciones de SWIFT. Los documentos presentados por Flashpoint sugieren que los motivos de KillNet eran principalmente financieros y utilizaban el apoyo ruso para promover sus servicios de ataques DDoS a sueldo.
[anuncio_2]
Enlace de origen
Kommentar (0)