Jak informują analitycy Check Point Research, prorosyjscy hakerzy z grupy NoName057 przeprowadzali ataki DDoS na strony internetowe kandydatów w wyborach prezydenckich w Czechach. Atakowane miały być jednak również organizacje w Polsce i na Litwie, a ta sama grupa ma stać za kampanią w Danii (wymierzoną w tamtejszy sektor finansowy). Niewykluczone są również ataki na Polskę przed wyborami parlamentarnymi.

Celem ugrupowania były strony internetowe kandydatów w czeskich wyborach: Pavla Fischera, Marka Hilšera, Jaroslava Bašty, generała Petra Pavla i Danuše Nerudovej, a także strona Ministerstwa Spraw Zagranicznych. Grupa podała na swoich kanałach Telegram, że powodem ataków było oczekiwanie na szkolenie 4000 ukraińskich żołnierzy na poligonie wojskowym Libavá w Czechach i dlatego zdecydowali się „uczestniczyć” w czeskich wyborach.

Przypomnijmy, że NoName057(16) zaatakowało Polskę po tym, jak oficjalnie uznano Rosję za państwo sponsorujące terroryzm. Wiadomo, że polski rząd analizuje obecnie działania hakerów i planuje dodatkowe zabezpieczenia.

Atak grupy NoName na instytucje publiczne i banki w Czechach w przeddzień wyborów prezydenckich to kolejny dowód na działania hakerów zbliżonych do Rosji, mających na celu wprowadzenie zamieszania i dezinformacji w wybranych krajach podczas najważniejszych wydarzeń politycznych. Od wielu miesięcy jesteśmy świadkami informacji o celowym ingerowaniu hakerów powiązanych z Rosją w wybory w USA, Brazylii, Czechach lub na ważne instytucje państwowe jak Knesset w Izraelu.  Mając to na uwadze należy liczyć się z bardzo poważnym zagrożeniem w postaci ingerencji grup cyberprzestępczych w Polsce w okresie wyborów parlamentarnych planowanych na 2023 rok. Należy podkreślić, iż grupa NoName57(16) już wcześniej atakowała Polskę. Prorosyjscy hakerzy usunęli w połowie 2022 roku wiele stron internetowych w Finlandii i Polsce. W Polsce grupa zaatakowała wybrane strony rządowe. Polska administracja odpierała ataki, ale eksperci Check Point Research ostrzegali, że mogą się one powtórzyć w przyszłości. Utrzymanie przez Rząd stopnia alarmowego Charlie CRP, jak wydać jest było uzasadnione. Obecnie szczególnie narażone są instytucje publiczne – strony rządowe, partii politycznych oraz mediów opisujących wybory i kampanie – mówi Wojciech Głażewski, dyrektor firmy Check Point Software w Polsce. 

NoName057(16) to powiązana z Rosją grupa haktywistów, która działa od marca 2022 r. Wiadomo, że atakują ukraińskie i proukraińskie organizacje, przedsiębiorstwa i rządy, a cele zmieniają się w zależności od rozwoju sytuacji geopolitycznej. W ostatnich miesiącach grupa skupiła się na różnych krajach Unii Europejskiej, które publicznie poparły Ukrainę, w tym między innymi na Polsce, Litwie, Łotwie, Słowacji, Norwegii, Finlandii, Niemczech, Hiszpanii i Danii. Ponadto grupa przeprowadziła również ataki na określone cele w USA i Wielkiej Brytanii.

DDoS to podstawowa metoda wykorzystywana przez NoName057(16) w swoich atakach. Grupie udało się spowodować tymczasową niedostępność stron internetowych głównych celów sektora prywatnego, takich jak banki i inne instytucje finansowe. Było to widoczne m.in. w Danii w ostatnich tygodniach, a wcześniej w atakach na stronę internetową fińskiego parlamentu w sierpniu 2022 r. czy strony internetowe Ministerstwa Obrony Grecji i Ministerstwa Obrony Chorwacji w grudniu.

Więcej informacji o atakach pod linkiem: https://blog.checkpoint.com/2023/01/19/russia-affiliated-noname05716-hacktivist-group-puts-2023-czech-presidential-election-on-the-spot/

 


Materiał zewnętrzny

Tworzenie stron i aplikacji bez kodowania? To możliwe!
Tworzenie stron i aplikacji bez kodowania? To możliwe!
W świecie technologii, gdzie każda firma stara się być na fali cyfrowej transformacji, pojawia się pytanie: czy można tworzyć strony internetowe i aplikacje...

Materiał zewnętrzny

Rejestracja kasy fiskalnej – jak to zrobić?
Rejestracja kasy fiskalnej – jak to zrobić?
Rejestracja kasy fiskalnej jest kluczowym elementem prowadzenia działalności gospodarczej w Polsce, w tym również w takich miastach jak Kraków. Proces...

Zobacz również