Em um alerta sobre a crescente ameaça representada por grupos hacktivistas, a equipe pró-palestina Dark Storm Team assumiu a autoria de um grande ataque de negação de serviço distribuída (DDoS) contra a rede social X (antigo Twitter). De acordo com os especialistas da Check Point Software, esse ataque evidenciou a vulnerabilidade até mesmo das plataformas digitais mais consolidadas diante de ameaças cibernéticas sofisticadas e com motivações políticas.
Quem é o Dark Storm Team?
A divisão de inteligência de ameaças da Check Point Software tem monitorado de perto o Dark Storm Team, um grupo hacktivista pró-palestino especializado em ataques DDoS. Seu ressurgimento recente destaca uma ameaça em expansão às infraestruturas críticas em diversas regiões, evidenciando a necessidade urgente de fortalecer as defesas cibernéticas, segundo a pesquisa divulgada na Check Point Research (CPR).
O Dark Storm vai além de um grupo hacktivista impulsionado por ideologia. Embora seus ataques tenham motivações políticas, eles também se posicionam como um “fornecedor de serviços” de ataque cibernético com fins lucrativos. Eles oferecem serviços de DDoS sob demanda, violam bancos de dados e comercializam ferramentas de invasão—monetizando ativamente as ameaças cibernéticas.
A CPR observou um aumento significativo na atividade do grupo após a derrubada de seu canal no Telegram. Desde então, o Dark Storm reapareceu com força, mirando organizações ocidentais e infraestruturas críticas nos Estados Unidos, Israel, Ucrânia e Emirados Árabes Unidos. Esses alvos estratégicos indicam um esforço deliberado para desestabilizar serviços essenciais, enfraquecer estruturas de segurança nacional e indica uma mensagem geopolítica por trás disso.
Modo de ataque
Um dos aspectos mais distintos da metodologia do Dark Storm é o uso de “proof links” por meio de serviços de terceiros, como check-host[.]net. Isso permite que eles verifiquem publicamente seus ataques, documentando a disponibilidade dos sites-alvo em horários e datas específicas. Essa abordagem fortalece sua credibilidade entre apoiadores e possíveis clientes interessados em seus serviços. Aqui está indicado o “proof link” compartilhado por eles no X.
A atribuição dos ataques do Dark Storm, no entanto, é altamente complexa. Como muitos criminosos cibernéticos sofisticados, eles utilizam diversas táticas de camuflagem, incluindo: aluguel de endereços IP em diferentes regiões; o uso de botnets massivos, compostos por milhares de dispositivos comprometidos globalmente; ocultação de localização real por meio de múltiplos proxies e serviços de VPN.
Ameaças compartilhadas
O líder de vulnerabilidade de produto da Check Point Research, Oded Vanunu, reforçou que, nessas invasões cibernéticas, é muito difícil de responsabilizar apenas um grupo, ou alguns membros de maneira certa. Já que diversos atores, inclusive os Estados e organizações por meio dos patrocínios, estão envolvidos. Além da habilidade para realizar os ataques.
“Os ataques DDoS, em particular, frequentemente envolvem botnets massivos, compostos por dispositivos infectados em todo o mundo, tornando desafiador determinar uma origem geográfica precisa”, afirmou o especialista.