Μια ρωσική ομάδα κυβερνοεγκληματιών, γνωστή ως Cyber Army Russia Reborn, που ανέλαβε την ευθύνη για μια σειρά κυβερνοεπιθέσεων στους ιστότοπους διαφόρων κυβερνητικών φορέων και του δημόσιου ραδιοτηλεοπτικού φορέα της Σλοβενίας, φέρεται να βρίσκεται πίσω από πρόσφατες DDoS επιθέσεις στον ιστότοπο του ΥΠΕΞ της Φλόριντα.
🚨 DDoS Alert 🚨
— FalconFeeds.io (@FalconFeedsio) October 26, 2024
Russian Cyber Army Team claims to have targeted the website of Florida Department of State.
NB: site is down at the moment#USA #ddos #cyberattack #cti #threatintel pic.twitter.com/Vns9aJN9kP
Η ίδια ομάδα είχε ανακοινώσει νωρίτερα ότι θα αρχίσει να επιτίθεται στη Σλοβενία επειδή προσχώρησε σε μια πρωτοβουλία της Τσεχίας για την προμήθεια πυρομαχικών στην Ουκρανία, σύμφωνα με τους Slovenia Times.
Ο πρωθυπουργός Ρόμπερτ Γκόλομπ δήλωσε ότι οι κυβερνοεπιθέσεις έχουν αυξηθεί τον τελευταίο καιρό. «Δεν είναι πάντα η ίδια χώρα, αλλά είναι πάντα μία από τις παγκόσμιες υπερδυνάμεις».
Οι χάκερ παρέδωσαν ένα «συγκεκριμένο μήνυμα στους Σλοβένους πολιτικούς», αλλά η Σλοβενία «δεν θα υποκύψει σε εκβιασμούς», είπε.
Ποιος είναι ο «Λαϊκός Κυβερνοστρατός της Ρωσίας»
Ο Λαϊκός Κυβερνοστρατός της Ρωσίας ή Κυβερνοστρατός της Αναγεννημένης Ρωσίας (Cyber Army Russia Reborn) είναι ένας παίκτης στο χακτιβιστικό τοπίο της Ρωσίας, ο οποίος διεξάγει δραστηριότητες κυβερνοαπειλών εναντίον πολλών χωρών, σύμφωνα με το SOCRadar.
Η ομάδα αυτή έχει εμπλακεί σε αρκετές σημαντικές κυβερνοεπιθέσεις, συμπεριλαμβανομένων πολλών επιθέσεων σε κρίσιμες υποδομές της Ουκρανίας.
Οι δραστηριότητές τους χαρακτηρίζονται από τη χρήση κατανεμημένων επιθέσεων άρνησης παροχής υπηρεσιών (DDoS), μεταξύ άλλων τακτικών, για να διαταράξουν και να βλάψουν τους στόχους τους. Ωστόσο, ο Κυβερνοστρατός της Ρωσίας φέρεται να έχει τις ρίζες του στο ευρύτερο τοπίο του ρωσικού κυβερνοπολέμου.
Οι πρώτες αξιοσημείωτες επιχειρήσεις περιλαμβάνουν τις κυβερνοεπιθέσεις μεγάλης κλίμακας στην Εσθονία το 2007 και κατά τη διάρκεια της σύγκρουσης της Ρωσίας με τη Γεωργία το 2008. Η GRU, η στρατιωτική υπηρεσία πληροφοριών της Ρωσίας, υπήρξε σημαντικός παίκτης σε αυτές τις επιχειρήσεις, γνωστή για την επιθετική και υψηλού ρίσκου προσέγγισή της.
Το λογότυπο τους στο Telegram
Πώς και σε ποιον επιτίθενται;
Ο Κυβερνοστρατός της Αναγεννημένης Ρωσίας (Cyber Army of Russia Reborn - CARR) έχει αναδειχθεί σε σημαντική απειλή στο πεδίο του χακτιβισμού, εστιάζοντας ιδιαίτερα σε οντότητες που αντιτίθενται στα ρωσικά συμφέροντα, συμπεριλαμβανομένων εκείνων που συνδέονται με το ΝΑΤΟ και τις χώρες που υποστηρίζουν την Ουκρανία.
Οι επιθέσεις τους είναι πολύπλευρες, συνδυάζοντας συχνά την τεχνική αναστάτωση με τον ψυχολογικό και πληροφοριακό πόλεμο. Η CARR χρησιμοποιεί μεγάλης κλίμακας επιθέσεις κατανεμημένης άρνησης παροχής υπηρεσιών (DDoS), χρησιμοποιώντας botnets για να κατακλύσουν τα δίκτυα των στόχων τους, καθιστώντας τα απρόσιτα.
Οι επιθέσεις αυτές έχουν σχεδιαστεί για να παραλύσουν την ψηφιακή υποδομή των εχθρών τους, προκαλώντας διαταραχή σε κρίσιμες υπηρεσίες.
Στους στόχους της CARR περιλαμβάνονται κυβερνητικές υπηρεσίες, χρηματοπιστωτικά ιδρύματα, μέσα ενημέρωσης και κρίσιμες υποδομές στην Ευρώπη και τις Ηνωμένες Πολιτείες. Ειδικότερα, στα τέλη του 2023, η ομάδα επέκτεινε τις δραστηριότητές της για να συμπεριλάβει πιο εξελιγμένες επιθέσεις σε βιομηχανικά συστήματα ελέγχου (ICS).
Οι επιθέσεις αυτές είχαν ως στόχο τομείς όπως η παροχή νερού, η ενέργεια και η διαχείριση λυμάτων. Για παράδειγμα, ανέλαβαν την ευθύνη για την υπερχείλιση δεξαμενών αποθήκευσης νερού στο Abernathy και στο Muleshoe του Τέξας, επιδεικνύοντας την ικανότητά τους να χειρίζονται εξ αποστάσεως τις διεπαφές ανθρώπου-μηχανής.