Всреду федеральное большое жюри присяжных обнародовало обвинительное заключение против двух братьев из Судана, предположительно стоящих за группировкой Anonymous Sudan, ответственной за десятки тысяч атак, направленных на отключение веб-сайтов и сервисов. Власти также обнародовали заявление о возбуждении уголовного дела и объявили об отключении мощного инструмента группировки для проведения атак.
Ахмеду Салаху Юсифу Омеру, 22 года, и Алаа Салаху Юсуфу Омеру, 27 лет, предъявлены обвинения по одному пункту обвинения в сговоре с целью повреждения защищённых компьютеров, а Ахмеду также предъявлены три пункта обвинения в повреждении защищённых компьютеров. В обвинительном заключении говорится, что сговор включал «сознательное и безрассудное» покушение на причинение тяжких телесных повреждений и смерть после того, как нападение на известную больницу Лос-Анджелеса парализовало её веб-сайт и веб-сервисы, вынудив медицинский центр Cedars-Sinai на несколько часов перевести пациентов отделения неотложной помощи в другое место.
Компании, помогавшие Министерству юстиции в преследовании этих людей, отметили поразительную эффективность, с которой им удалось справиться с одним из наиболее распространенных видов кибератак — распределенным отказом в обслуживании (DDoS), когда злоумышленники перегружают сервер трафиком, чтобы вывести его из строя.
«Примечательно, что всего два человека, затратив относительно немного времени и ресурсов, смогли создать и поддерживать DDoS-возможности, достаточно мощные, чтобы нарушить работу крупных онлайн-сервисов и веб-сайтов», — написали в блоге CrowdStrike .
Том Шолл, вице-президент Amazon Web Services и выдающийся инженер, сказал, что команда безопасности компании была «немного удивлена тем, насколько они были наглы, и той легкостью, с которой они воздействовали на высокопоставленные цели».
Помимо больницы, среди наиболее известных жертв хакерской атаки значатся такие технологические компании, как Cloudflare, Microsoft, PayPal, X и Yahoo; банда также взяла на себя ответственность за атаки на Министерство юстиции, ФБР, Государственный департамент, транспортную и образовательную инфраструктуру, а также правительства в других частях мира.
Группа Anonymous Sudan использует инструмент, который она рекламирует как Godzilla Botnet, Skynet Botnet или InfraShutdown, и продаёт свои услуги преступникам. Согласно жалобе, с начала деятельности банды в начале 2023 года он был использован в общей сложности в 35 000 атаках.
Сообщается, что братья находятся под стражей с марта после того, как их арестовали за границей в неназванной стране, тогда же прокуратура Центрального округа Калифорнии и Министерство юстиции США изъяли и отключили их инструмент DDoS.
«Их мотивы, хотя часто и скрывались под религиозными или суданскими националистическими настроениями, в первую очередь были обусловлены жаждой известности и внимания», — заявил CrowdStrike. Шолль заявил, что масштабные атаки группы были формой рекламы её услуг — включая тарифные планы и контактную информацию — другим.
Название «Анонимные Суданы», согласно жалобе, — это дань уважения родине братьев. Эксперты часто утверждали, что «Анонимные Суданы» были ширмой для пророссийского хакерского сообщества Killnet, но в жалобе это оспаривается, хотя и отмечается, что «группа может разделять идеологию, а иногда, по всей видимости, действует совместно с Killnet и аналогичными хакерскими группами».
CrowdStrike заявила, что успех Anonymous Sudan «стал результатом сочетания ряда факторов: специально созданной инфраструктуры атак, размещенной на арендованных серверах с высокой пропускной способностью, сложных методов обхода служб противодействия DDoS-атакам и возможности быстро выявлять и эксплуатировать уязвимые конечные точки API, которые при перегрузке запросами выводят службы из строя и нарушают доступ пользователей».
Ахмеду Салаху Юсифу Омеру, 22 года, и Алаа Салаху Юсуфу Омеру, 27 лет, предъявлены обвинения по одному пункту обвинения в сговоре с целью повреждения защищённых компьютеров, а Ахмеду также предъявлены три пункта обвинения в повреждении защищённых компьютеров. В обвинительном заключении говорится, что сговор включал «сознательное и безрассудное» покушение на причинение тяжких телесных повреждений и смерть после того, как нападение на известную больницу Лос-Анджелеса парализовало её веб-сайт и веб-сервисы, вынудив медицинский центр Cedars-Sinai на несколько часов перевести пациентов отделения неотложной помощи в другое место.
Компании, помогавшие Министерству юстиции в преследовании этих людей, отметили поразительную эффективность, с которой им удалось справиться с одним из наиболее распространенных видов кибератак — распределенным отказом в обслуживании (DDoS), когда злоумышленники перегружают сервер трафиком, чтобы вывести его из строя.
«Примечательно, что всего два человека, затратив относительно немного времени и ресурсов, смогли создать и поддерживать DDoS-возможности, достаточно мощные, чтобы нарушить работу крупных онлайн-сервисов и веб-сайтов», — написали в блоге CrowdStrike .
Том Шолл, вице-президент Amazon Web Services и выдающийся инженер, сказал, что команда безопасности компании была «немного удивлена тем, насколько они были наглы, и той легкостью, с которой они воздействовали на высокопоставленные цели».
Помимо больницы, среди наиболее известных жертв хакерской атаки значатся такие технологические компании, как Cloudflare, Microsoft, PayPal, X и Yahoo; банда также взяла на себя ответственность за атаки на Министерство юстиции, ФБР, Государственный департамент, транспортную и образовательную инфраструктуру, а также правительства в других частях мира.
Группа Anonymous Sudan использует инструмент, который она рекламирует как Godzilla Botnet, Skynet Botnet или InfraShutdown, и продаёт свои услуги преступникам. Согласно жалобе, с начала деятельности банды в начале 2023 года он был использован в общей сложности в 35 000 атаках.
Сообщается, что братья находятся под стражей с марта после того, как их арестовали за границей в неназванной стране, тогда же прокуратура Центрального округа Калифорнии и Министерство юстиции США изъяли и отключили их инструмент DDoS.
«Их мотивы, хотя часто и скрывались под религиозными или суданскими националистическими настроениями, в первую очередь были обусловлены жаждой известности и внимания», — заявил CrowdStrike. Шолль заявил, что масштабные атаки группы были формой рекламы её услуг — включая тарифные планы и контактную информацию — другим.
Название «Анонимные Суданы», согласно жалобе, — это дань уважения родине братьев. Эксперты часто утверждали, что «Анонимные Суданы» были ширмой для пророссийского хакерского сообщества Killnet, но в жалобе это оспаривается, хотя и отмечается, что «группа может разделять идеологию, а иногда, по всей видимости, действует совместно с Killnet и аналогичными хакерскими группами».
CrowdStrike заявила, что успех Anonymous Sudan «стал результатом сочетания ряда факторов: специально созданной инфраструктуры атак, размещенной на арендованных серверах с высокой пропускной способностью, сложных методов обхода служб противодействия DDoS-атакам и возможности быстро выявлять и эксплуатировать уязвимые конечные точки API, которые при перегрузке запросами выводят службы из строя и нарушают доступ пользователей».