Hlavní obsah

Na web Pavla útočili proruští hackeři. Nebyl to jediný cíl v Česku

Tlačítkem Sledovat můžete odebírat oblíbené autory a témata. Články najdete v sekci Moje sledované a také vám pošleme upozornění do emailu.

Proruským hackerům se podařilo v pátek vyřadit z provozu webové stránky prezidentského kandidáta generála Petra Pavla. Kybernetickým nájezdníkům se podařilo přetížit a tím pádem i shodit také stránky Hlídač státu nebo ministerstva zahraničí. Informovala o tom kyberbezpečnostní společnost Check Point Software Technologies.

Foto: Kacper Pempel, Reuters

Ilustrační foto

Článek

Podle Check Pointu za útoky v době prezidentských voleb stojí ruští hackeři v čele s hacktivistickou skupinou NoName057(16). Ta se přitom jinak specializuje na cíle v Polsku, Lotyšsku a Litvě. Za sebou má tato skupina úspěšné DDoS útoky na weby zemí podporujících Ukrajinu.

„Podobné kyberútoky jsme viděli už během prvního kola prezidentských voleb. Varovali jsme, že další vlna bude následovat, protože kyberzločinci si takovouto příležitost nenechají utéct. Ruští hackeři znovu používají především demonstrativní DDoS útoky, které dočasně vyřadí webové stránky z provozu,“ prohlásil Miloslav Lujka, bezpečnostní expert Check Pointu.

Útok DDoS (Distributed Denial of Service) má vždy stejný scénář. Stovky tisíc počítačů – v některých případech klidně i miliony – začnou přistupovat v jeden okamžik na konkrétní server. Ten zpravidla nezvládne tak vysoké množství požadavků zpracovat a spadne. Pro běžné uživatele se pak takto napadená webová stránka tváří jako nedostupná.

Hackeři rekrutují i nezkušené. Vydělávají miliony

Bezpečnost

Výsledky voleb neovlivní

Primárně tyto útoky nemají za cíl ovlivnit výsledky voleb. „Takovéto útoky bychom mohli přirovnat například k protestnímu pochodu před budovou ministerstva, který dočasně zhorší přístup do budovy,“ konstatoval Lujka.

Varoval, že útočníci ale mohou využít i sofistikovanější útočné mechanismy. „Můžeme očekávat, že kyberzločinci ještě neřekli poslední slovo a s útoky budou pokračovat. Mohou se také během víkendu zaměřit na weby informující o výsledcích voleb,“ konstatoval bezpečnostní odborník.

Bezpečnostní experti tento týden rovněž upozornili, že podobné útoky jsou i finančně motivované. Skupina dává různé finanční pobídky, aby nalákala další členy k zapojení do útočných operací. „Někteří uživatelé ze zemí, jako je Kanada a Německo, se chtěli připojit k hackerské skupině NoName(057)16 a pokusili se stáhnout spustitelný soubor DDosia, jehož prostřednictvím by mohli provádět DDoS útoky,“ varoval Martin Chlumecký, analytik malwaru z Avast Threat Labs.

„Tento soubor je dostupný pouze ověřeným členům příslušné skupiny na Telegramu a někteří uživatelé Avastu jej aktivně zařadili na seznam výjimek v antiviru. Ten tak soubor neoznačí jako malware a lze jej tudíž spustit,“ popsal Chlumecký aktuální praxi.

DDoS útoků zaměřených na cíle v Česku citelně přibylo

Bezpečnost

Ve hře jsou miliony

I bez větších technických znalostí si za každý úspěšný DDoS útok mohou podle analýzy Avastu členové hackerské skupiny přijít až na 80 000 ruských rublů, tedy 25 000 korun v kryptoměnách.

Na první pohled se to nemusí zdát jako nijak závratná částka, nicméně doposud provedla skupina DDosia na 1400 útoků. Vydělat tak mohla kybernetickými nájezdy v konečném součtu až 35 milionů korun.

Získané peníze se dělí mezi členy. Útočníci tak milionové částky vydělávají doslova korunku po korunce, respektive v tomto konkrétním případě rubl po rublu.

„Motivace se tak mění z politické na finanční. Skupina NoName(057)16 používá tuto finanční pobídku, aby zvýšila svou úspěšnost a vybudovala si tak jméno v hackerské komunitě. Politická motivace může pro mnohé hrát pouze druhotnou roli jak u vedoucích projektů, tak i mezi hackery-dobrovolníky,“ zamyslel se Chlumecký.

Česko mohou ochromit DDoS útoky, varoval NÚKIB

Internet a PC

Reklama

Související články

Výběr článků

Načítám