Vokietijos bankai ir kitos organizacijos sulaukė naujų DDoS atakų, jas suaktyvino su Rusijos vyriausybe siejama programišių grupuotė „Killnet“, palaikanti Rusijos pradėtą karą Ukrainoje.

Vokietijos BSI agentūra, stebinti šalies kibernetinį saugumą, pranešė, kad atakos sukėlė mažų sutrikimų, tačiau apskritai padarė mažai žalos, rašo arstechnica.com.

„Šiuo metu kai kurios interneto svetainės yra nepasiekiamos. Šiuo metu nėra indikacijų, kad tai darytų kokį tiesioginį poveikį atitinkamoms paslaugoms, BSI vertinimu, to ir nesitikima, jei bus imtasi įprastų apsaugos priemonių“, – vertino BSI agentūra išplatintame pranešime.

„Killnet“ pradėjo kampaniją, kurioje ragina programišius jungtis, socialiniuose tinkluose naudojama grotažymė „#ГерманияRIP“, kuri, iš vertus reikštų „amžiną atilsį Vokietijai“. Paslaugų trikdymo DDoS atakos vykdomos keršijant už Vokietijos vyriausybės sprendimą į Ukrainą siųsti pažangius „Leopard 2“ tankus.

Rusakalbių grupėse diskutuojama, kad atakos vykdytos prieš pagrindinių Vokietijos oro uostų interneto svetaines, įskaitant Hamburgo, Dortmundo, Drezdeno, Diuseldorfo. Taip pat buvo atakuojama Vokietijos plėtros agentūra GIZ, policija, „Deutsche Bank“ bankas, internetinė mokėjimų sistema „Giropay“. Tik nėra aišku, ar nors viena iš atakų buvo sėkminga, ar pavyko sutrikdyti kurią iš svetainių.

Dar viena programišių grupuotė „Anonymous Sudan“ taipogi prisiėmė atsakomybę už DDoS atakas Vokietijoje, teigdama, kad remdama „Killnet“ trikdė Vokietijos užsienio žvalgybos tarnybos ir Vyriausybės svetaines.

„Kaip stebėjome per visą Rusijos karą Ukrainoje, kibernetinės grėsmės veikėjai greitai reaguoja į geopolitinius įvykius, sėkmingai susivienija ir sutelkia grupes, turinčias panašių motyvų“, – rašo „Cado Labs“ tyrėjai.

„Killnet“ išgarsėjo iškart prasidėjus karui Ukrainoje, ji pernai birželį prisiėmė „nuopelnus“ už atakas prieš Lietuvos vyriausybės interneto svetaines, kritinę šalies IT infrastruktūrą, įskaitant Saugaus valstybinio duomenų perdavimo tinklo dalis, padedančias įgyventinti Lietuvos nacionalinę kibernetinio saugumo strategiją, rašo arstechnica.com. Tuomet esą buvo keršijama už sustabdytą tranzitą į Kaliningradą.

„Killnet“ netiesioginius ryšius pernai rugsėjį atskleidė saugumo įmonė „Mandiant“, įmonės tyrėjai teigė, kad „Killnet“ savo veiklą koordinavo su grupuote „Xaknet“, kuri savo ruožtu savo veiklą koordinavo su Rusijos žvalgyba.

Praėjusį penktadienį „Eset“ pranešė, kad kita Kremliaus remiama grupuotė „Sandworm“ paleido naują kenkėjišką kodą, trinantį duomenis Ukrainos taikiniuose. Destruktyvi kenkėjiška programa pavadinta „SwiftSlicer“, ji parašyta „Go“ programavimo kalba, o duomenis perrašo atsitiktinai sugeneruotais 4096 baitų blokais.