Microsoft sier at disse angrepene bruker tilgang til flere virtuelle private servere (VPS) i kombinasjon med utleie av skyinfrastruktur, proxyer og distribuerte DDoS-angrepsverktøy (denial-of-service). Storm-#### (tidligere DEV-####) er en midlertidig betegnelse som Windows-eieren tildeler uidentifiserte, nye eller utviklende grupper hvis identitet eller tilknytning ikke er klart fastslått.
Selv om det ikke fantes bevis for at kundedata ble ulovlig tilgått, sa Microsoft at angrepene midlertidig påvirket tilgjengeligheten til enkelte tjenester. Selskapet, som er basert i Redmond, sa at de videre hadde observert gruppen iverksette Layer 7 DDoS-angrep fra flere skytjenester og åpne proxy-infrastrukturer.
Det involverer masseangrep på måltjenester med et stort volum av HTTP(S)-forespørsler; angriperen prøver å omgå CDN-laget og overbelaste serverne ved hjelp av en teknikk kjent som Slowloris.
Microsofts Security Response Center (MSRC) uttalte at disse DDoS-angrepene stammer fra klienter som åpner tilkoblinger til webservere, ber om ressurser (f.eks. bilder), men ikke bekrefter nedlastinger eller forsinker aksept, noe som tvinger serveren til å holde tilkoblingen åpen og de forespurte ressursene i minnet.
Anonym Sudan tar på seg ansvaret for DDoS-angrepet på Microsoft-tjenester.
Som et resultat opplevde Microsoft 365-tjenester som Outlook, Teams, SharePoint Online og OneDrive for Business strømbrudd tidlig i mai, og selskapet oppga at de oppdaget et avvik fra økningen i forespørselsrater. Trafikkanalyser viste at et stort antall HTTP-forespørsler omgikk eksisterende automatiske sikkerhetstiltak og utløste svar på manglende tilgjengelighet i tjenesten.
Hackergruppen Anonymous Sudan tok på seg ansvaret for angrepene, men Microsoft koblet ikke Storm-1359 til dem. Anonymous Sudan hadde tidligere lansert DDoS-angrep mot organisasjoner i Sverige, Nederland, Australia og Tyskland siden begynnelsen av året.
Analytikere hos Trustwave sa at gruppen åpent lenker til Russlands KillNet, som ofte bruker narrativet om å beskytte islam som en begrunnelse for angrepene sine. KillNet fikk også oppmerksomhet for DDoS-angrep rettet mot helseorganisasjoner som var driftet på Microsoft Azure, som så nesten 60 angrep daglig i februar 2023.
Anonymous Sudan samarbeidet med KillNet og REvil for å danne «DARKNET-parlamentet» og orkestrerte cyberangrep på finansinstitusjoner i Europa og USA, med hovedmålet å lamme SWIFT-operasjoner. Flashpoints registre indikerer at KillNets motiver primært var økonomiske, og at de brukte russisk støtte til å markedsføre sine leide DDoS-tjenester.
[annonse_2]
Kildekobling






Kommentar (0)