Hackers pró-russos iniciaram um ataque DDoS à Noruega. A Autoridade de Segurança Nacional da Noruega (NSM) confirmou o ataque, que derrubou alguns dos sites mais importantes do país.
O NSM não atribuiu explicitamente os ataques a um agente de ameaça, mas o grupo Pro-Rússia Legion/Cyber ??Spetsnaz publicou em seu canal Telegram uma lista de organizações norueguesas a serem atacadas. Ataques semelhantes recentemente visaram o governo lituano, organizações italianas e sites governamentais e a Romênia por fornecer apoio à Ucrânia.
Agora as autoridades norueguesas confirmaram que os ataques atingiram grandes empresas que oferecem serviços essenciais à população. A Autoridade de Segurança Nacional da Noruega também emitiu instruções para organizações locais para a mitigação de ataques DDoS.
Ataque DDoS do Cyber ??Spetsnaz
A partir de 24 de maio, o grupo que se autodenomina “Cyber ??Spetsnaz” anunciou o lançamento de uma nova campanha “Panopticon”, que visava recrutar 3.000 especialistas voluntários em ciberataques dispostos a participar de ataques contra a União Europeia e as instituições governamentais ucranianas, incluindo empresas ucranianas.
Por volta de abril, a “Cyber ??Spetsnaz” construiu uma de suas primeiras divisões chamada “Zarya”, eles procuraram testadores de penetração experientes, especialistas em OSINT e hackers.
Nessa época, o grupo realizou um de seus primeiros ataques coordenados contra a OTAN. Antes disso, os membros da “Cyber ??Spetsnaz” distribuíam domínios atribuídos à infraestrutura da OTAN, fazendo assim, eles poderiam planejar um ataque eficaz. O ator compartilhou uma lista de recursos da OTAN e um arquivo Excel abrangente.
Já no início de junho, o grupo criou uma nova divisão chamada “Sparta”. A responsabilidade da nova divisão inclui “sabotagem cibernética”, interrupção de recursos da Internet, roubo de dados e inteligência financeira focada na OTAN, seus membros e aliados. “Sparta” descreve esta atividade como uma prioridade chave hoje e confirma que a divisão recém-criada é uma parte oficial do grupo “Killnet Collective”.
Pela descrição, os atores se autodenominam “hacktivistas”, porém, ainda não está claro se o grupo tem alguma ligação com atores estatais. Fontes entrevistadas pelo Security Affairs interpretaram essa atividade com altos níveis de confiança como sendo apoiada pelo Estado.
Curiosamente, o nome “Sparta” (no contexto da atual guerra ucraniana) está relacionado ao nome de uma unidade da República Popular de Donetsk (DNR). Além das ferramentas proprietárias, eles estão aproveitando os scripts MHDDoS, Blood, Karma DDoS, Hasoki, DDoS Ripper e GoldenEye para gerar tráfego malicioso na camada 7, o que pode afetar a disponibilidade dos recursos da WEB.
As fontes de ataques registradas mostraram como os invasores estão usando ativamente endereços IP falsificados e a implantação de ferramentas em dispositivos IoT comprometidos e recursos da WEB invadidos.
Além disso, a Noruega doou sistemas de artilharia de foguetes de longo alcance (MLRS) e 5.000 cartuchos para a Ucrânia para ajudar o país a impedir a invasão russa em andamento. Especialistas acreditam que o grupo pró-russo continuará realizando ataques contra a Noruega e outros países que apoiam a Ucrânia.