Основная цель хактивистов – больницы и организации здравоохранения.
Согласно Для просмотра ссылки Войдиили Зарегистрируйся из Microsoft, группировка KillNet с ноября 2022 года увеличила количество своих DDoS -атак на организации здравоохранения.
В последние месяцы группа сосредоточила свое внимание на веб-сайтах организаций здравоохранения, запустив в феврале кампанию, нацеленную на больницы более чем в 25 штатах США. По данным агентства CISA, из всех атак успешными были менее 50%.
Участники группы сетевой безопасности Microsoft Azure Амир Дахан и Сайед Паша опубликовали Для просмотра ссылки Войдиили Зарегистрируйся DDoS-атак на организации здравоохранения. Они отследили все атаки с 18 ноября 2022 года по 17 февраля 2023 года, наблюдая увеличение числа атак с 10-20 в день в ноябре до 40-60 атак ежедневно в феврале.
Типы затронутых организаций здравоохранения:
Killnet обычно использовал 2 метода атаки:
Исследователи заявили, что KillNet и связанные с ней киберпреступники используют DDoS-атаки как наиболее распространенную тактику. Используя DDoS-скрипты, ботнеты и поддельные источники атак, KillNet может легко нарушить присутствие веб-сайтов и приложений в Интернете.
Омер Йоахимик из Cloudflare сообщил, что их исследование DDoS-кампании Killnet в сфере здравоохранения указывает на то, что атаки осуществлялись с помощью краудсорсинга, то есть операторы Killnet обращаются к другим группам и отдельным лицам, которые либо используют несколько ботнетов, либо используют разные методы атак.
Кроме того, для агентства CISA DDoS-инциденты стали приоритетной проблемой, поскольку CISA стремится защитить критически важную инфраструктуру. Представитель CISA добавил, что на протяжении 2022 года агентство помогало организациям предотвращать DDoS-атаки, особенно атаки, запущенные Killnet.
CISA также работала с несколькими IT-компаниями, чтобы предоставить бесплатные ресурсы организациям с недостаточным финансированием, которые могут помочь им уменьшить воздействие DDoS-атак.
Согласно Для просмотра ссылки Войди
В последние месяцы группа сосредоточила свое внимание на веб-сайтах организаций здравоохранения, запустив в феврале кампанию, нацеленную на больницы более чем в 25 штатах США. По данным агентства CISA, из всех атак успешными были менее 50%.
Участники группы сетевой безопасности Microsoft Azure Амир Дахан и Сайед Паша опубликовали Для просмотра ссылки Войди
Типы затронутых организаций здравоохранения:
- фармацевтика и медико-биологические науки (31% всех атак);
- больницы (26%);
- медицинское страхование (16%);
- медицинские услуги (16%);
- общественное здравоохранение (8%);
- биотехнологии (3%).
Killnet обычно использовал 2 метода атаки:
- создание множества разных соединений и поддержание их как можно дольше, чтобы отключить целевой сайт;
- установление как можно больше новых соединений за короткий промежуток времени для истощения ресурсов цели.
Исследователи заявили, что KillNet и связанные с ней киберпреступники используют DDoS-атаки как наиболее распространенную тактику. Используя DDoS-скрипты, ботнеты и поддельные источники атак, KillNet может легко нарушить присутствие веб-сайтов и приложений в Интернете.
Омер Йоахимик из Cloudflare сообщил, что их исследование DDoS-кампании Killnet в сфере здравоохранения указывает на то, что атаки осуществлялись с помощью краудсорсинга, то есть операторы Killnet обращаются к другим группам и отдельным лицам, которые либо используют несколько ботнетов, либо используют разные методы атак.
Кроме того, для агентства CISA DDoS-инциденты стали приоритетной проблемой, поскольку CISA стремится защитить критически важную инфраструктуру. Представитель CISA добавил, что на протяжении 2022 года агентство помогало организациям предотвращать DDoS-атаки, особенно атаки, запущенные Killnet.
CISA также работала с несколькими IT-компаниями, чтобы предоставить бесплатные ресурсы организациям с недостаточным финансированием, которые могут помочь им уменьшить воздействие DDoS-атак.
- Источник новости
- www.securitylab.ru