Passion Group apoia grupo hacktivista pró-russo Killnet em ataque contra instituições médicas

Novos métodos de ataques cibernéticos foram oferecidos a grupos hacktivistas pró-Rússia para serem usados como retaliação à escalada do conflito com a Ucrânia

Compartilhar:

A equipe de inteligência de ameaças da Radware emitiu um alerta de ameaça sobre a botnet Passion, um ataque DDoS oferecido a hacktivistas pró-russos pelo Passion Group. A botnet Passion foi usada pela Killnet durante o último ataque, que teve como alvo instituições médicas nos EUA, Portugal, Espanha, Alemanha, Polônia, Finlândia, Noruega, Holanda e Reino Unido, em retaliação ao envio de tanques em apoio à Ucrânia.

 

Com a ameaça de futuros ataques pela Killnet, Pascal Geenens, Diretor de Inteligência de Ameaças da Radware, pede cautela. “A rede entre a Killnet, a Anonymous Russia e suas afiliadas é substancial o suficiente para representar um risco moderado para infraestruturas públicas e privadas”, alertou Geenens. “Embora a Killnet e suas afiliadas não tenham um histórico de infligir impacto operacional, o grupo teve tempo para acumular experiência, construir ferramentas, obter apoio e aumentar seu círculo de influência entre outros grupos pró-russos.

 

Consequentemente, a ameaça da Killnet de explorar campanhas mais impactantes não deve ser ignorada, mas sim tratada com cautela. As origens do Passion Group permanecem desconhecidas, mas eles têm marcado presença, especialmente desde o início do novo ano.

 

Recentemente começaram a oferecer ataques DDoS para hacktivistas pró-russos por apenas US$ 30,00 por 7 dias de serviço, até US$ 1.440,00 por um ano inteiro de serviço pré-pago. Outros grupos hacktivistas, como o Anonymous Russia, MIRAI, Venom e Killnet, promoveram o Passion.

 

Razões para preocupação:

  • Vários grupos de ameaças pró-Rússia alinhados com a Killnet, incluindo o Anonymous Russia e o Passion Group, lançaram ataques DDoS apoiando a operação.
  • O botnet Passion oferece aos seus assinantes dez vetores de ataque, incluindo ataques da Web criptografados em camada de aplicação, ataques L4, ataques DNS e inundações UDP/TCP. Ao fornecer vários métodos de ataque, o Passion Group permite que seus assinantes personalizem seus ataques e aumentem a probabilidade de uma operação bem-sucedida.
  • Hacktivistas e ataques de desfiguração podem representar um sério risco para as organizações-alvo. É essencial que as organizações tomem medidas proativas e tenham visibilidade completa de sua infraestrutura híbrida para detectar e avaliar o impacto das violações e desfigurações.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

VoidLink: Malware nativo de nuvem revela nova frente de ataques a Linux

Framework identificado pela Check Point Research expõe mudança estratégica dos cibercriminosos para comprometer infraestruturas críticas em ambientes de nuvem
Security Report | Overview

Infostealer TamperedChef: Campanha compromete credenciais e dados sensíveis

Campanha utiliza anúncios do Google e técnica de dormência de 56 dias para distribuir infostealer e comprometer credenciais em 19...
Security Report | Overview

CrowdStrike adquire Seraphic e amplia estratégia de segurança de identidades

Integração combina proteção de navegação, telemetria de endpoint e autorização contínua para proteger cada interação, do dispositivo à nuvem
Security Report | Overview

Falhas críticas em Google, Cisco, Fortinet e ASUS expõem riscos para empresas brasileiras

Relatório da Redbelt Security alerta para exploração ativa de vulnerabilidades em tecnologias amplamente utilizadas, reforçando urgência na gestão de identidade...