صعدت جهات التهديد الموالية للكرملين هجماتها لدعم غزوها لأوكرانيا ، مع هجمات الحرمان من الخدمة التي ضربت البنوك الألمانية والمنظمات الأخرى وإطلاق ممسحة بيانات مدمرة جديدة على أوكرانيا.
قالت وكالة BSI الألمانية ، التي تراقب الأمن السيبراني في ذلك البلد ، إن الهجمات تسببت في انقطاعات صغيرة لكنها لم تسبّب في النهاية أضرارًا تذكر.
وقال المعهد في بيان لوكالات الأنباء: “في الوقت الحالي ، لا يمكن الوصول إلى بعض المواقع”. “لا توجد حاليًا مؤشرات على وجود تأثيرات مباشرة على الخدمة المعنية ، ووفقًا لتقييم BSI ، لا يمكن توقع ذلك إذا تم اتخاذ تدابير الحماية المعتادة.”
يبدو أن هجمات رفض الخدمة الموزعة ، والتي تسمى عادةً DDoSes ، جاءت كرد انتقامي على قرار الحكومة الألمانية بالسماح بتزويد أوكرانيا بدبابات ليوبارد 2 المتقدمة. قال باحثون في شركة Cado Labs للأمن يوم الأربعاء إن مجموعات ناشطة في القرصنة باللغة الروسية – بما في ذلك مجموعة تطلق على نفسها اسم Killnet – أصدرت دعوات لأعضائها لشن هجمات DDoS ضد أهداف في ألمانيا. الحملة ، التي بدأت يوم الثلاثاء حيث بدا قرار دبابة Leopard 2 جوهريًا ، استخدمت علامة التصنيف # ГерманияRIP ، والتي تُترجم إلى “#GermanyRIP”.
وسرعان ما تبعت رسائل من مجموعات أخرى ناطقة بالروسية تدعي شن هجمات على مواقع إلكترونية للمطارات الألمانية الرئيسية ، بما في ذلك هامبورغ ودورتموند ودريسدن ودوسلدورف ؛ وكالة التنمية الألمانية GIZ ؛ موقع الشرطة الوطنية الألمانية ؛ البنك الألماني؛ ونظام الدفع عبر الإنترنت Giropay. ولم يتضح ما إذا كان أي من الهجمات قد أدى إلى إغلاق المواقع بنجاح.
وفي الوقت نفسه ، أعلنت مجموعة أخرى تطلق على نفسها اسم “السودان المجهول” مسؤوليتها عن هجمات DDoS ضد مواقع الويب الخاصة بجهاز المخابرات الخارجية الألماني ومجلس الوزراء الألماني ، لدعم Killnet.
كتب باحثو Cado Labs: “كما رأينا طوال الحرب بين روسيا وأوكرانيا ، فإن الجهات الفاعلة في مجال التهديد السيبراني سريعة في الاستجابة للأحداث الجيوسياسية ، وتنجح في توحيد وتعبئة المجموعات ذات الدوافع المماثلة”. “من المثير للاهتمام ملاحظة مشاركة مجموعة تدعي أنها النسخة السودانية من Anonymous ، لأنها توضح قدرة مجموعات الناشطين على الإنترنت باللغة الروسية على إجراء هذه التعبئة والتعاون على المستوى الدولي.”
ظهرت “كيلنيت” بعد فترة وجيزة من الغزو الروسي لأوكرانيا. في يونيو الماضي ، نالت الفضل في ما وصفته الحكومة الليتوانية بـ DDoSes “المكثفة” على البنية التحتية الحيوية للبلاد ، بما في ذلك أجزاء من شبكة نقل البيانات الوطنية الآمنة ، والتي تساعد في تنفيذ استراتيجية ليتوانيا لضمان الأمن القومي في الفضاء الإلكتروني. أشارت المناقشات على قناة Killnet Telegram في ذلك الوقت إلى أن الهجمات كانت ردًا على قيام حكومة البلطيق بإغلاق طرق العبور إلى روسيا في وقت سابق من ذلك الشهر.
في سبتمبر ، قالت شركة الأمن Mandiant إنها كشفت عن أدلة على أن Killnet كانت لها صلات غير مباشرة بالكرملين. على وجه التحديد ، قال باحثو مانديانت إن Killnet نسقت بعض أنشطتها مع مجموعة تسمى Xaknet وأن Xaknet ، بدوره ، نسق بعض الأنشطة مع الجهات الفاعلة في التهديد من مديرية المخابرات الروسية الرئيسية ، أو GRU.
وفي أنباء متصلة ، يوم الجمعة ، قال باحثون من شركة الأمن Eset ذكرت أن جهة تهديد أخرى مدعومة من الكرملين ، تُعرف باسم Sandworm ، أطلقت ممسحة بيانات لم يسبق لها مثيل على أهداف أوكرانية. تمت كتابة البرامج الضارة المدمرة ، التي يطلق عليها اسم SwiftSlicer ، بلغة برمجة Go وتستخدم كتلًا مكونة من 4096 بايت تم إنشاؤها عشوائيًا لاستبدال البيانات.
اكتشاف المزيد من عرب نيوز للتقنية
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.