.
A agência de tráfego aéreo da Europa parece ser o alvo mais recente nas tentativas de canalhas pró-Rússia de atrapalhar as viagens aéreas.
O Eurocontrol confirmou na sexta-feira que seu site está “sob ataque” desde 19 de abril e disse que “hackers pró-Rússia” assumiram a responsabilidade pela interrupção.
“O ataque está causando interrupções no site e na disponibilidade da web”, disse um porta-voz Strong The One. “Não houve impacto na aviação europeia.”
O Eurocontrol coordena o tráfego comercial entre 41 estados, incluindo a UE e suas entidades nacionais de controle de tráfego aéreo. A interrupção supostamente bloqueou os sistemas de comunicação da agência e forçou algumas companhias aéreas menores a usar tecnologia mais antiga para gerenciar horários de voos, incluindo um sistema de backup da era do fax.
O porta-voz do Eurocontrol recusou-se a responder Strong The Oneperguntas específicas sobre o incidente, incluindo quais sistemas foram afetados, quando a organização esperava estar totalmente online novamente e se Killnet foi o responsável pelos aparentes ataques de negação de serviço distribuído (DDoS), como o pro- tripulação do Kremlin reivindicado em seu canal Telegram em russo.
“A partir de hoje, uma maratona Eurocontrol está sendo realizada, com duração de 100 horas”, disse o post.
O Wall Street Journal noticiou pela primeira vez os problemas do site do Eurocontrol, citando um “alto funcionário familiarizado com a situação”, que disse que a segurança do tráfego aéreo não estava em risco. No entanto, a comunicação interna e externa da agência foi afetada, o que teria forçado os 2.000 funcionários da organização a usar outras ferramentas de comunicação comercial.
“Tem sido uma batalha cibernética pesada e, embora as operações sejam totalmente seguras, fazer outras coisas tem sido difícil”, disse o funcionário. contado jornal de Wall Street.
Em outubro passado, Killnet reivindicou a responsabilidade por derrubar mais de uma dúzia Sites de aeroportos dos EUA off-line em um ataque DDoS em larga escala. E mais recentemente, em fevereiro, os meliantes sites de aeroportos alemães derrubados de maneira semelhante.
Esses tipos de remoção não exigem muito conhecimento técnico e há uma variedade de ferramentas DDoS de código aberto que os hacktivistas podem usar para inundar as redes das organizações-alvo com tráfego indesejado. Essas duas coisas tornam os ataques DDoS relativamente fáceis – e, portanto, atraentes – para criminosos que procuram realizar acrobacias publicitárias, mas raramente são mais do que “nível de incômodo” com a configuração de segurança correta.
O “relativamente pouco sofisticado” tripulação hacktivista, que surgiu como uma gangue DDoS pró-Rússia durante a guerra na Ucrânia, tem instado suas afiliadas a lançar eventos de inundação de tráfego de rede semelhantes contra sites de infraestrutura crítica dos EUA e da Europa, à medida que o Ocidente aumenta seu apoio à Ucrânia.
Mais recentemente, isso incluiu um ataque DDoS que desligou nove Sites de hospitais dinamarqueses por algumas horas em fevereiro, mas não teve nenhum impacto com risco de vida nas operações dos centros médicos ou na infraestrutura digital.
Um mês antes, Anonymous Sudan tomou crédito por um tsunami de tráfego contra os sites do serviço de inteligência estrangeiro alemão e do Gabinete da Alemanha, em apoio a Killnet e em resposta ao plano do país de enviar tanques para a Ucrânia. ®
.