ادعای حمله هکرهای روسیه و فلسطین به استرالیا
به گزارش کارگروه بینالملل سایبربان؛ کارشناسان اعلام کردند که موجی از حملات سایبری علیه نهادهای استرالیایی توسط گروههای هکری طرفدار روسیه و فلسطینیها انجام گرفته است.
گروههای هکری طرفدار روسیه، از جمله «NoName057(16)»، ارتش سایبری روسیه «Reborn» و «Z-Pentest»، بیش از نیمی از 60 حمله منع سرویس توزیع شده (DDoS) را روی وبسایتهای مرتبط با نهادهای دولتی استرالیا، بخشهای حمل و نقل، مالی، حقوقی، آموزشی و بیمه انجام دادهاند. کارشناسان این اقدامات را تا حدی به حمایت استرالیا از اوکراین، به ویژه به تعهد استرالیا به تأمین 14 قایق نظامی به ارزش بیش از 9 میلیون دلار نسبت دادند. این حمایت به عنوان چالشی برای منافع روسیه تلقی شده و این کمکها را کارشناسان صفبندی غربی دشمنان روسیه معرفی کردهاند.
به گزارش آژانس تلگراف اتحاد جماهیر شوروی (TASS)، این قایقهای نظامی برای تقویت امنیت دریایی اوکراین در میان درگیریهای جاری در نظر گرفته شدهاند. ریچارد مارلز (Richard Marles)، وزیر دفاع استرالیا، با تأیید این کمکها بر هدف آن برای تقویت قابلیتهای گارد ساحلی اوکراین تأکید کرد. هکرهای طرفدار روسیه این کار را حرکت از یک موضع بیطرف به سمت مشارکت فعال استرالیا در درگیری میدانند و در نتیجه آن را به عنوان یک هدف قانونی برای حملات سایبری معرفی کردند.
Z-Pentest، همسو با گروههای طرفدار روسیه، مسئولیت تلاشها برای ایجاد اختلال در سیستمهای فناوری عملیاتی در استرالیا، هدف قرار دادن ایستگاه پمپاژ فاضلاب در ملبورن و تداخل با سیستمهای خنککننده در یک انبار سیدنی را بر عهده گرفت. در حالی که این گفتهها ارزش تبلیغاتی دارند، کارشناسان غربی مدعی شدند که هکرها یک تاکتیک روانی را برای برانگیختن ترس در بین شهروندان استرالیایی و تقویت حضور و توانایی خود به عنوان بخشی از استراتژی بازدارندگی برجسته میکنند.
«RipperSec»، یک گروه هکری طرفدار فلسطین، به دلیل مخالفت با حمایت استرالیا از رژیم صهیونیستی در بحبوحه درگیری اسرائیل و فلسطین، به حمله سایبری علیه استرالیا پیوست. RipperSec استرالیا را به همدستی در ظلم و ستم علیه فلسطینیان متهم کرد. عملیات آنها از طریق اتحاد با گروههای هکری مانند «Fighter Blackhat» و جنبش هکرهای طرفدار فلسطین (PPHM) تشدید شد.
محققان ادعا کردند که RipperSec و متحدانش تهدیدهایی مبنی بر انهدام سیستمهای مورد هدف تحت پرچمهای «#OpsAustralia» و «OpsUkraine» صادر و استراتژی فشار سایبری طولانیمدت برای مختل کردن و ارعاب اهداف را برجسته کردند؛ ظاهراً این رویکرد با تلاشهای گروههای هکری برای القای ترس در بخشهای دولتی، سازمانی و غیرنظامی هماهنگ است.
کارشناسان مدعی شدند که NoName057(16) از حملات منع سرویس توزیع شده وب لایه 7 با یک باتنت موسوم به «DDosia» استفاده میکند که بر اجزای داخلی با تأثیر بالا خدمات آنلاین تمرکز دارد تا به اختلال قابل توجهی دست یابد. این گروه هکری در واکنش به حمله ارتش فناوری اطلاعات اوکراین علیه نهادهای روسی پس از فوریه 2022 پدیدار شد و به طور مداوم در هدف قرار دادن سازمانها در کشورهای حامی اوکراین فعال بوده است.
محققان ادعا کردند که گروه هکری روسی مذکور نیز در حملات منع سرویس توزیع شده با پیچیدگی کم اما مخرب علیه زیرساختهای حیاتی کشورهای مختلف غربی دست دارد؛ در عین حال، Z-Pentest که به دلیل ارتباطش با فعالیتهای طرفداران روسیه مشهور است، خود را درگیر اختلالات عملیاتی فراتر از استرالیا کرده که خطراتی را برای سلامت عمومی و زنجیرههای تأمین در کشورهای هدف ایجاد میکند.
قابلیتهای حمله RipperSec از طریق ابزار «MegaMedusa» تسهیل میشود که در حملات منع سرویس توزیع شده استفاده میشود و بر تکنیکهای تصادفیسازی برای فرار از شناسایی تأکید میکند. هدف حملات RipperSec نه تنها ایجاد هرج و مرج و جلب توجه است، بلکه به عنوان نوعی نفوذ سیاسی و ایدئولوژیک عمل و بر روایت آنها علیه متحدان اسرائیلی تأکید میکند.