Últimas notícias

Fique informado

Grupo de hackers pró-russos, NoName(057)16, usa a crise econômica para chamar as pessoas a se tornarem hacktivistas

19 de janeiro de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

O que é Inteligência Artificial?

Muito além de filmes futurísticos: entenda de uma vez o termo, as classificações e até onde a Inteligência Artificial pode chegar

18 de janeiro de 2023

Confira uma nova investigação que alerta sobre o projeto DDosia do grupo de hackers pró-russos, NoName(057)16

O projeto DDosia é um grupo de voluntários, que realizam ataques hackers DDoS em nome de NoName(057)16.

A pesquisa é uma continuação da análise original do pesquisador da Avast, Martin Chlumecky, com relação aos ataques DDoS do grupo usando a botnet Bobik. 

A análise mais recente do servidor de Comando e Controle (C&C ) do projeto DDosia, ao vivo de 1º de agosto a 5 de dezembro de 2022, revela:

– NoName(057)16 configurou o projeto DDosia enquanto usava a botnet Bobik, provavelmente como um plano de backup. O servidor da botnet Bobik foi desativado no início de setembro.

– Detalhes técnicos do executável DDosia, que contém scripts Python e o servidor C&C.

– O grupo continua visando empresas privadas e públicas (tribunais, bancos, instituições educacionais, agências governamentais e serviços de transporte, por exemplo) na Polônia, Letônia e Lituânia, seguidas pela Ucrânia.

– A Avast observou cerca de 1.400 tentativas de ataque DDoS por membros do projeto DDosia, 190 das quais foram bem-sucedidas. A taxa de sucesso atual do projeto DDosia é de aproximadamente 13%.

– A taxa de sucesso dos ataques aumentou em novembro, provavelmente devido a ataques direcionados a vários subdomínios pertencentes ao mesmo domínio principal. Geralmente, os múltiplos sites pertencentes ao mesmo domínio são executados no mesmo servidor. Se esse servidor estiver vulnerável a ataques, todos os subdomínios hospedados no servidor também estarão vulneráveis.

– Por exemplo, o grupo visava subdomínios pertencentes ao domínio .gov.pl, com a maioria dos quais executados na mesma plataforma, aumentando as suas chances de derrubar um servidor selecionado.

– Muitas das páginas visadas pelo grupo não contêm nenhum conteúdo anti-russo e não oferecem serviços críticos.

– O canal privado e dedicado ao projeto no Telegram tem cerca de 1.000 seguidores, os quais o grupo chama de “heróis”. Os membros são incentivados a usar uma VPN e se conectar por meio de servidores fora da Rússia ou da Bielorrússia, pois o tráfego dos dois países é frequentemente bloqueado nos países visados pelo grupo.

– Os “heróis” DDosia podem vincular uma carteira de criptomoedas, usando um ID de usuário incluído no arquivo ZIP que os “heróis” recebem após o registro, para ganhar até 80.000 rublos russos (US$ 1.200) em criptomoedas pelos ataques DDoS realizados e bem-sucedidos.

– Qualquer pessoa pode manipular as suas estatísticas de desempenho, pois a comunicação com o C&C não é criptografada e não autenticada.

– A Avast detectou um punhado de usuários tentando baixar o executável DDosia, mas notou usuários Avast na Rússia, bem como usuários no Canadá e na Alemanha agregando o programa à lista de exceções do Avast AV.

– Um “herói” do DDosia pode gerar aproximadamente 1.800 solicitações por minuto, usando quatro núcleos e 20 threads (dependendo da qualidade da conexão à Internet do invasor). Com cerca de 1.000 membros hackers, supondo que pelo menos metade esteja ativa, a contagem total de solicitações para alvos definidos pode chegar a 900.000 solicitações por minuto. O suficiente para derrubar serviços web, que não esperam por um tráfego pesado na rede.

– Arquivos de configuração contendo listas de sites para DDoS são alterados quatro vezes ao dia, em média. O número médio de domínios atacados é de 17 por dia.

– A Avast assume que o grupo configurou um novo servidor C&C, depois que o primeiro servidor DDosia C&C foi desativado. O grupo continua divulgando o projeto e convidando novos membros a se associarem.

A seguir, confira a declaração de Martin Chlumecky, pesquisador de malware da Avast:

“Desde o início da guerra na Ucrânia, observamos chamadas nas mídias sociais para que as pessoas se envolvessem como hacktivistas e baixassem ferramentas DDoS com o objetivo de derrubar sites russos a fim de apoiar a Ucrânia.

Hoje, observamos diferentes aspectos motivacionais das pessoas que se juntam a grupos DDoS: por toda a Europa, sentimos o impacto financeiro da guerra russa. Para algumas pessoas, pode ser tentador ganhar algum dinheiro extra rapidamente.

Observamos que alguns usuários em países como Canadá e Alemanha gostariam de se juntar ao grupo de hackers NoName(057)16, tentando baixar o arquivo executável DDosia e assim realizar os ataques DDoS. O arquivo está disponível apenas para membros verificados do grupo Telegram correspondente e foi enviado ativamente para a nossa lista de exceções AV por alguns usuários Avast.

Resumindo, o malware não é mais marcado como tal e pode ser executado normalmente. Sem um grande conhecimento técnico, os membros do grupo podem ganhar até 80.000 rublos russos (cerca de US$ 1.200) em criptomoedas para os ataques DDoS bem-sucedidos. Assim, a motivação passa de aspectos políticos para financeiros.

O grupo de hacker NoName(057)16 usa esse incentivo financeiro para aumentar a sua taxa de sucesso e assim se destacar na comunidade hacker – a motivação política pode desempenhar apenas um papel secundário para muitos, tanto no nível dos chefes do projeto quanto entre os usuários participantes.

Embora possa ser tentador para muitas pessoas se juntar a esses grupos cibernéticos, visando melhorar as suas finanças, ainda é um ataque cibernético com todas as consequências – incluindo consequências legais. Isso deveria estar claro para todos.”

A investigação sobre o projeto DDosia do grupo de hackers pró-russos, NoName(057)16, está disponível no blog Avast Decoded.

Sobre a Avast

A Avast é uma marca global de privacidade e segurança digital da Gen™ (NASDAQ: GEN), uma empresa global dedicada a fortalecer a Liberdade Digital por meio de sua família de marcas de consumo confiáveis, incluindo Norton, Avast, LifeLock, Avira, AVG, ReputationDefender e CCleaner.

Com centenas de milhões de usuários online, a Avast protege as pessoas contra as ameaças na internet e no cenário de ameaças de IoT em evolução.

O que é Inteligência Artificial?

PIX Internacional: como modalidade pode facilitar transações no exterior

Na mira dos hackers: 7 dicas para evitar a clonagem de cartões

Clickjacking: entenda porque cresce esse tipo de ataque hacker no Brasil

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.