Microsoft стверджує, що ці атаки використовують доступ до кількох віртуальних приватних серверів (VPS) у поєднанні з орендою хмарної інфраструктури, проксі-серверами та інструментами розподілених атак типу «відмова в обслуговуванні» (DDoS). Storm-#### (раніше DEV-####) – це тимчасове позначення, яке власник Windows призначає неідентифікованим, новим або розвиваючимся групам, чия ідентичність або приналежність не була чітко встановлена.
Хоча не було жодних доказів незаконного доступу до будь-яких даних клієнтів, Microsoft заявила, що атаки тимчасово вплинули на доступність деяких послуг. Компанія з Редмонда заявила, що також спостерігала, як група запускала DDoS-атаки 7-го рівня з кількох хмарних сервісів та відкритих проксі-інфраструктур.
Це включає масові атаки на цільові сервіси з великим обсягом HTTP(S) запитів; зловмисник намагається обійти рівень CDN та перевантажити сервери, використовуючи техніку, відому як Slowloris.
Центр реагування на загрози безпеки Microsoft (MSRC) заявив, що ці DDoS-атаки виникають через те, що клієнти відкривають з'єднання з веб-серверами, запитують ресурси (наприклад, зображення), але не підтверджують завантаження або затримують прийняття, змушуючи сервер тримати з'єднання відкритим, а запитувані ресурси в пам'яті.
Anonymous Sudan бере на себе відповідальність за DDoS-атаку на сервіси Microsoft.
В результаті на початку травня у таких сервісах Microsoft 365, як Outlook, Teams, SharePoint Online та OneDrive для бізнесу, виникли збої. Компанія заявила, що виявила аномалію через різке зростання кількості запитів. Аналіз трафіку показав, що велика кількість HTTP-запитів обходила існуючі автоматичні засоби захисту та спричиняла реагування на недоступність сервісів.
Хакерська група Anonymous Sudan взяла на себе відповідальність за атаки, але Microsoft не пов'язала Storm-1359 з ними. Anonymous Sudan раніше з початку року здійснювала DDoS-атаки на організації у Швеції, Нідерландах, Австралії та Німеччині.
Аналітики Trustwave заявили, що група відкрито пов'язана з російською KillNet, яка часто використовує наратив про захист ісламу як виправдання для своїх атак. KillNet також привернула увагу через DDoS-атаки, спрямовані на медичні організації, розміщені на Microsoft Azure, на які у лютому 2023 року щодня здійснювалося майже 60 атак.
Anonymous Sudan співпрацював з KillNet та REvil для формування «парламенту DARKNET» та організував кібератаки на фінансові установи в Європі та США з головною метою паралізувати операції SWIFT. Записи Flashpoint свідчать про те, що мотиви KillNet були переважно фінансовими, вони використовували російську підтримку для просування своїх орендованих DDoS-сервісів.
Посилання на джерело






Коментар (0)