Microsoft заявила, что атаки использовали доступ к нескольким виртуальным частным серверам (VPS) в сочетании с арендованной облачной инфраструктурой, прокси-серверами и инструментами атак типа «распределенный отказ в обслуживании» (DDoS). Storm-#### (ранее DEV-####) — временное обозначение, присвоенное OEM-производителем Windows неизвестным, новым или развивающимся группам, чья идентичность или принадлежность четко не установлены.
Хотя нет никаких доказательств того, что к каким-либо данным клиентов был осуществлен несанкционированный доступ, Microsoft заявила, что атаки временно повлияли на доступность некоторых сервисов. Компания из Редмонда заявила, что заметила, что группа запускает дополнительные DDoS-атаки уровня 7 из нескольких облачных сервисов и открытой прокси-инфраструктуры.
Он подразумевает заполнение целевых сервисов большим количеством HTTP(S)-запросов; Злоумышленники пытаются обойти уровень CDN и перегрузить серверы, используя технику под названием Slowloris.
Центр реагирования на угрозы безопасности Microsoft (MSRC) заявил, что эти DDoS-атаки происходят из-за того, что клиенты открывают соединения с веб-серверами, запрашивают ресурсы (например, изображения), но либо не подтверждают загрузку, либо медленно ее принимают, вынуждая сервер держать соединение открытым, а запрошенный ресурс — в памяти.
Группа Anonymous Sudan взяла на себя ответственность за DDoS-атаку на службы Microsoft
В результате в начале этого месяца были отключены такие сервисы Microsoft 365, как Outlook, Teams, SharePoint Online и OneDrive для бизнеса, а компания заявила, что обнаружила аномалии из-за высокого количества запросов. Анализ трафика показывает количество HTTP-запросов, которые обходят существующие автоматизированные меры предотвращения и вызывают ответы о недоступности сервиса.
Хакерская группа Anonymous Sudan взяла на себя ответственность за атаки, однако Microsoft не связывает Storm-1359 с этой группой. С начала года группа Anonymous Sudan начала DDoS-атаки против организаций в Швеции, Нидерландах, Австралии и Германии.
Аналитики Trustwave заявили, что группировка открыто связала себя с российской KillNet, которая часто использует защиту ислама в качестве обоснования своих атак. KillNet также привлекла внимание своими DDoS-атаками на организации здравоохранения, размещенные в Microsoft Azure, число которых в феврале 2023 года возросло почти до 60 ежедневных атак.
Группа Anonymous Sudan объединилась с KillNet и REvil, чтобы сформировать «парламент DARKNET» и проводить кибератаки на финансовые учреждения в Европе и США с основной задачей парализовать операции SWIFT. Из документов Flashpoint следует, что мотивы KillNet были в первую очередь финансовыми: компания использовала российскую поддержку для продвижения своих услуг по организации DDoS-атак по найму.
Ссылка на источник
Комментарий (0)