Birleşik Arap Emirlikleri’ndeki bir finans kuruluşunu hedef alan dağıtılmış hizmet reddi (DDoS) saldırısı, siber saldırının süresi ve sürekli talep hacmi açısından rekorlar kırdı.

Saldırı —Filistin yanlısı hacktivist grup BlackMeta’ya atfedildi, ayrıca DarkMeta olarak da bilinir— altı gün sürdü ve dört ila 20 saat arasında değişen çok sayıda Web isteği dalgasını içeriyordu ve finans kuruluşunun sitesini hedef alıyordu. Genel olarak, siber güvenlik firması Radware’in bu hafta yayınladığı bir danışma yazısında, saldırının toplamda 100 saatten fazla sürdüğünü ve saniyede ortalama 4,5 milyon istek aldığını belirtti.

Radware Tehdit İstihbaratı Direktörü Pascal Geenens, DDoS saldırısının standart hacktivist hizmet engelleme saldırılarından önemli ölçüde farklı olduğunu söylüyor.

“Bu saldırılar 60 saniye ile beş dakika arasında sürüyordu – geldiler, sert vurdular ve bir ila beş dakika sonra geçtiler,” diyor. “Şimdi, bu saldırı durumunda, kampanya toplamda altı gün sürdü ve bu altı günde, zamanın %70’inde, bu müşteri ortalama 4,5 milyon istekle hedef alındı.”

BlackMeta, SN_BlackMeta olarak da bilinir, Kasım 2023’te ortaya çıktı ve İsrail, Birleşik Arap Emirlikleri ve Amerika Birleşik Devletleri’ndeki kuruluşlara yönelik saldırıların sorumluluğunu üstlenme geçmişine sahip. Grup, Mayıs ayında çok günlük bir saldırının sorumluluğunu üstlendi San Francisco merkezli İnternet Arşivi’ne yönelik hizmet reddi saldırısıNisan ayında grup saldırdığı iddia edildi Avrupa, Orta Doğu ve Afrika’da telekomünikasyon hizmetleri sağlayan Fransız bir sağlayıcı olan Orange Group’un İsrail merkezli altyapısı. Grup ayrıca Suudi Arabistan, Kanada ve Birleşik Arap Emirlikleri’ndeki kuruluşları da hedef aldı.

Aylık 500 Dolarlık DDoS Saldırıları

BlackMeta grubu, operasyondan önceki günlerde Telegram’da finansal kuruluşa saldırma niyetini duyurdu. Siber saldırı, finansal firmanın web sitesini isteklerle doldurdu ve meşru isteklerin payının %0,002’ye kadar düşmesine ve ortalama %0,12’ye düşmesine neden oldu. Saldırılar altı günlük sürenin %70’i boyunca devam etti.

Radware 6 günlük saldırı

Saldırganlar, saldırganların haftada 500 ila 625 dolar arasında değişen ücretlerle siteleri hedef almalarına olanak tanıyan InfraShutdown adlı bir siber suç hizmetini kullandılar. Radware’in tavsiyesine göre.

Radware, BlackMeta’nın esas olarak Filistin yanlısı bir ideolojiye sahip olduğunu, ancak Anonymous Sudan’a benzer şekilde Batı karşıtı bir duruşa sahip olduğunu, Rusya ile bağlantıları olduğu izlenimi verdiğini ve paylaşımlarında Arapça, İngilizce ve Rusça kullandığını belirtti.

Şirket, “Grup saldırılarını Filistinlilere ve Müslümanlara yönelik algılanan adaletsizliklere karşı bir misilleme olarak konumlandırıyor” dedi. “Hedefleri arasında genellikle bankacılık sistemleri, telekomünikasyon hizmetleri, hükümet web siteleri ve büyük teknoloji şirketleri gibi kritik altyapılar yer alıyor ve bunların hepsi, rakiplerine suç ortaklığı yapan veya onları destekleyen varlıkları bozmak için bir stratejiyi yansıtıyor.”

DDoS Hizmetinden Kar mı Sağlıyorsunuz?

BlackMeta, geçen yıl kendine bir isim yapan Anonymous Sudan grubunun yeniden markalaşması olabilir gevşek örgütlü Rus yanlısı Killnet grubuyla birlikte hedeflere saldırıyor, araştırmacılara göre. Anonim Sudan hedeflenen İsrail örgütleri Ve şifreli mesajlaşma servisi Telegram 2023’te. Geçtiğimiz bir buçuk yıl boyunca ay bazında iddia edilen saldırı sayılarını karşılaştırdığımızda, Anonymous Sudan’ın aktivitesinin azaldığını, BlackMeta’nın ise arttığını görüyoruz.

Anonymous Sudan, daha önceki saldırılarda InfraShutdown DDoS saldırı hizmetinin reklamını yapmış ve diğer potansiyel saldırganları da kaydolmaya çağırmıştı; bu da grubun “hacktivizm”inden maddi olarak faydalanıyor olma ihtimalinin yüksek olduğu anlamına geliyor.

“Arkasındaki aktörler ise [BlackMeta] Anonymous Sudan ile herhangi bir şekilde ilişkili veya destekleyici ise, premium InfraShutdown hizmetinin 14,7 milyonluk saldırının kaynağı olma olasılığı oldukça yüksektir. [requests-per-second]Radware, “100 saatlik saldırı kampanyası” uyarısında bulundu

Bu tür saldırılar sırasında bant genişliğini oran sınırlaması, sürekli uygulama katmanı saldırıları için bir çözüm değildir, çünkü bir şirketin altı günlük bir süre içinde web sitesine ulaşan 1,5 milyar meşru istek ile 1,25 milyar meşru istek arasında ayrım yapabilmesi gerekir. trilyon Geenens, siteyi hedef alan kötü niyetli isteklerin olduğunu söylüyor.

“Saldırılar 7. Katmana – uygulama katmanına – gittiğinde sorun değişti,” diyor. “Daha önce ağ seviyesindeyken, bir güvenlik duvarı kullanabiliyordunuz, ancak bu çok fazla işlem gücü gerektiriyor, bu yüzden ağ korumasına geçtik. Ancak bir katman yukarı çıktığınızda [to Layer 7]”Belirli sayfaları hedefleyebilir ve girdikleri sorguları rastgele sıralayabilirler, böylece meşru gönderiler gibi görünebilirler.”



siber-1