technology

Aqui está uma lista de IPs de proxy para ajudar a bloquear os bots DDoS da KillNet • Strong The One

.

Uma ferramenta gratuita que visa ajudar as organizações a se defender contra os bots de negação de serviço distribuído (DDoS) KillNet e surge quando o governo dos EUA emitiu um aviso de que a gangue russa de crimes cibernéticos está intensificando seus ataques de inundação de rede contra hospitais e clínicas de saúde.

Na contagem atual, o Lista de bloqueio de IP de proxy aberto KillNet lista dezenas de milhares de endereços IP de proxy usados ​​pelos hacktivistas russos em seus eventos de inundação de tráfego de rede. Os pesquisadores de ameaças do SecurityScorecard desenvolveram a lista após sua investigação em andamento sobre Killnet e outros criminosos de spam de rede.

“Os ataques DDoS são relativamente pouco sofisticados, mas ainda podem causar sérios danos, especialmente quando afetam hospitais”, escreveu a empresa de segurança em um comunicado. blog recente sobre KillNet.

No final de janeiro, a gangue russa responsabilidade reivindicada por uma série desses ataques que tiraram do ar os sites de 14 hospitais americanos. Estes incluíram hospitais e centros de saúde da Universidade de Michigan, Stanford Hospital, Duke University e Cedars-Sinai. Embora os ataques DDoS sejam normais, eles podem ser usados ​​para mascarar ações mais intrusivas.

Isso levou o Departamento de Saúde e Serviços Humanos (HHS) dos EUA a emitir um segundo aviso [PDF] sobre a ameaça que a KillNet representa para o setor de saúde. Este foi o segundo alerta de segurança do departamento em vários meses.

Os ataques do grupo pró-Kremlin – e às vezes ameaças vazias – geralmente têm uma inclinação política. “Por exemplo, Killmilk, um membro sênior do grupo KillNet, ameaçou o Congresso dos EUA com a venda de dados pessoais e de saúde do povo americano por causa da política do Congresso dos EUA para a Ucrânia”, observou o HHS em seu alerta de segurança de dezembro. [PDF]. Os EUA ainda estão esperando pelo suposto ataque.

Da mesma forma, em maio passado, após a prisão de um suposto criminoso KillNet em Londres, a gangue ameaçado para atingir ventiladores em hospitais britânicos se o homem não fosse liberado.

“Vale a pena aceitar quaisquer reivindicações que a KillNet faça sobre seus ataques ou operações com um grão de sal”, de acordo com o HHS. “Dada a tendência do grupo de exagerar, é possível que algumas dessas operações e desenvolvimentos anunciados sejam apenas para atrair atenção, tanto publicamente quanto no submundo do cibercrime.”

O FBI e os pesquisadores de segurança privada basicamente chamaram os eventos de DDoS do grupo de acrobacias publicitárias, que, embora irritantes, tiveram “sucesso limitado.”

Acrobacias publicitárias… com potencial para muito pior

Como exemplo: a KillNet reivindicou a responsabilidade por derrubar mais de uma dúzia de aeroportos americanos; sites off-line em 10 de outubro. No entanto, o ataque DDoS em larga escala não interrompeu as viagens aéreas ou causar qualquer dano operacional aos aeroportos.

Um dia depois, os mesmos criminosos alegaram ter desencadeado outro exército de bots no JPMorgan Chase, mas viram igualmente fraco resultados. Claramente, alguém está tentando preencher seu orçamento de relações públicas.

E então, no início de novembro, um funcionário do Departamento do Tesouro dos EUA disse que a agência frustrado um ataque DDoS de “nível bastante baixo” visando os nós de infraestrutura crítica do departamento, também atribuído a Killnet.

Embora os ataques DDoS da KillNet geralmente não causem grandes danos, eles podem causar interrupções de serviço que duram horas – ou até mesmo deixar os sites offline por dias – e isso pode ser especialmente prejudicial para as organizações de saúde e os milhões de pacientes que atendem.

Esses bots de inundação de tráfego de rede podem impedir que pacientes e médicos enviem e recebam informações de saúde on-line e tornem mais difícil para os pacientes agendar consultas.

Além disso, às vezes, os criminosos usam o DDoS como uma distração para manter as equipes de segurança das organizações ocupadas enquanto tentam ataques mais sérios, como roubar informações confidenciais ou implantar ransomware.

Como o HHS alertou: “É provável que grupos ou operadores de ransomware pró-russos, como os do extinto grupo Conti, atendam ao chamado de KillNet e forneçam suporte. Isso provavelmente resultará em entidades visadas por KillNet também sendo atingidas por ataques de ransomware ou DDoS como meio de extorsão, uma tática que vários grupos de ransomware usaram.”

Isso torna a lista de bloqueio KillNet do SecurityScorecard ainda mais valiosa.

Além disso, como a Akamai observou em um blog recente, os invasores KillNet fazer o dever de casa antes de selecionar os alvos. “Eventos recentes mostraram que a saúde provavelmente continuará como um alvo principal”, afirmou, acrescentando que esses ataques geralmente se concentram em organizações que não estão bem protegidas.

O setor de saúde teve o maior número de ataques DDoS na plataforma Akamai em 2022, excluindo “verticais líderes”, incluindo comércio digital, de acordo com o provedor. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo