NoName網路恐怖組織攻擊策略 駭客卧底揭露

編譯/Cynthia

在一場Black Hat的獨家訪談中,來自Radware的威脅研究人員以「卧底駭客」的身分揭露了NoName057(16)駭客組織內部運作細節。這兩名人員冒險偽裝成親俄羅斯的同情者,深入了解這個網路恐怖組織的內幕運作。

在一場Black Hat的獨家訪談中,來自Radware的威脅研究人員以「卧底駭客」的身分揭露了NoName057(16)駭客組織內部運作細節。(圖/123RF)

他們指出,NoName在駭客團體中的地位非常重要,通過其大量的攻擊行動,遠超過Anonymous Sudan或Killnet等組織。並透露NoName的攻擊數量龐大,持續性攻擊的目標包括32個西方國家,僅在176天內就進行了1174次攻擊。這些攻擊多以分散式阻斷服務(Distributed Denial of Service,DDoS)為主,使目標網站或網路被大量流量淹沒,干擾正常運營。

更多新聞:駭客發布新黑帽AI工具 作為WormGPT替代品

不僅如此,NoName還不斷調整其策略,從以往對網站的污名化攻擊,轉向對關鍵基礎設施、金融機構和政府實體的攻擊。這個駭客組織在Telegram上宣布其攻擊,並在報告中自豪地宣稱在其俄羅斯和英文版本的頻道上擁有超過55,000名追隨者。

兩名研究人員不僅揭示NoName的攻擊策略,還暴露了NoName如何資助志願者參與攻擊,從而在加密貨幣中獲得報酬。NoName的項目「DDoSia」是一個由政治驅動的駭客志願者組成的機器人網路,他們願意下載並安裝機器人,以獲得加密貨幣和虛榮感。

然而,兩名研究人員通過虛假的帳戶參與,發現這個支付系統可以輕鬆地被操縱,以獲得免費的加密貨幣。他們利用這一點,在調查過程中保持低調,從而揭示了駭客組織內部的操作方式。

對於NoName057(16)駭客組織來說,未來看來並不會停止。研究人員認為,隨著俄羅斯與烏克蘭之間的緊張關係不斷升級,類似的政治驅動型駭客攻擊將會繼續蓬勃發展。然而,這一情況也反映出,目前各國政府在防範DDoS攻擊方面尚未有明確的法規,這可能是導致駭客團體無法制止原因之一。

資料來源:Cybernews

瀏覽 665 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button