Passion: una botnet russa

Il gruppo Passion, affiliato a Killnet e Anonymous Russia, ha recentemente iniziato a offrire DDoS-as-a-Service a pro- Hacktivisti russi. Il Passion Botnet è stato sfruttato durante gli attacchi del 27 gennaio, prendendo di mira la medicina istituzioni negli Stati Uniti, Portogallo, Spagna, Germania, Polonia, Finlandia, Norvegia, Paesi Bassi e Regno Unito come ritorsioni per l’invio di carri armati a sostegno dell’Ucraina.

Le origini del gruppo Passion rimangono sconosciute, ma hanno reso nota la loro presenza di recente, soprattutto da allora l’inizio del nuovo anno. Il gruppo è stato associato a attacchi di deturpazione e negazione del servizio mirati individui e organizzazioni che non supportano l’invasione russa dell’Ucraina.

Passion ha una forte presenza online attraverso i suoi canali Telegram, alcuni risalenti a marzo 2022. Altro hacktivista gruppi come Anonymous Russia, MIRAI, Venom e Killnet, hanno promosso Passion.

Le tattiche, le tecniche e le procedure del gruppo Passion ( TTP ) assomigliano a quelle degli altri gruppi di hacktivisti coinvolti nel conflitto russo-ucraino. Dopo aver condotto un attacco denial-of-service, il gruppo in genere pubblica un collegamento a un check-host [. ] pagina di rete come prova del loro successo.

Il gruppo responsabile della Passion Botnet ha effettuato diversi attacchi di defacement nell’ultimo mese per diffondere il loro messaggio e aumentare la consapevolezza. I defacement hanno riguardato principalmente le piccole organizzazioni in Giappone e Sudafrica. L’obiettivo del gruppo sembra essere quello di usare questi attacchi per attirare l’attenzione sulla loro botnet.

Figura 1: Disfazione della passione lasciata sul sito Web della vittima dopo un attacco riuscitoFigura 1: Defacement lasciato sul sito Web della vittima dopo un attacco riuscito

Gli hacktivisti e gli attacchi di questo genere possono rappresentare un grave rischio per le organizzazioni interessate. Possono danneggiare in modo significativo una reputazione dell’organizzazione, causando una perdita di fiducia e credibilità con i clienti e parti interessate. Gli attacchi possono aumentare il furto o la compromissione delle informazioni sensibili spostandosi lateralmente attraverso l’infrastruttura del web server violato. Gli attacchi portano a tempi di inattività e possono interrompere i processi aziendali critici, con conseguente aumento costi operativi e impatto sull’efficienza complessiva di un’organizzazione. Inoltre, le violazioni possono portare a perdite finanziarie e responsabilità legali. Le conseguenze di questi attacchi possono essere impegnative. Potrebbe volerci molto tempo e risorse per scoprire il pieno impatto e tutti i sistemi interessati dopo un incidente di violazione. È essenziale per le organizzazioni adottare misure proattive e avere una visibilità completa nella loro infrastruttura ibrida per rilevare e valutare l’impatto di violazioni e deturpazioni.

DDoS-as-a-Service

Il gruppo dietro Passion Botnet offre attualmente l’accesso al servizio, a pagamento, al filo-russo hacktivisti tramite diversi canali Telegram. Nel corso degli anni, DDoS-as-a-Service è diventato uno strumento standard per gli hacktivisti perché consente a coloro che non hanno la capacità di costruire e gestire una botnet di lanciarsi in modo significativamente grande con attacchi di impatto. I servizi DDoS sono generalmente venduti come un modello basato su abbonamento, che consente ai clienti di scegliere i loro vettori di attacco, durata e intensità.

Print Friendly, PDF & Email

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.