Floris Hulshoff Pol - 20 januari 2023

SentinelLabs onderzoekt werkwijze pro-Russische hackersgroep

SentinelLabs onderzoekt werkwijze pro-Russische hackersgroep image

SentinelLabs, het researchteam van SentinelOne, heeft onderzocht hoe de pro-Russische hackersgroep NoName057(16) opereert. De hackersgroep werkt met openbare Telegram-kanalen, een door vrijwilligers aangedreven DDoS-betalingsprogramma, een door meerdere besturingssystemen ondersteunde toolkit en GitHub.

Wat is NoName057(16)
NoName057(16), ook wel bekend als NoName05716, 05716nnm of Nnm05716, is een relatief onbekende hackersgroep die Rusland sinds maart 2022 steunt, samen met Killnet en andere pro-Russische groepen. In december 2022 was de groep verantwoordelijk voor verstoringen op de website van de Poolse overheid. Deze maand richtte de groep zich op de Deense financiële sector, met gevolgen voor grote financiële instellingen, zo meldt Reuters.

Huidige doelwitten
Op dit moment voert NoName057(16) een campagne van DDoS-aanvallen uit op Oekraïne en de NAVO. De aanvallen zijn gestart in de beginfase van de oorlog in Oekraïne. Doelwitten waren onder meer overheidsorganisaties en kritieke infrastructuur. De hackersgroep was vorige week verantwoordelijk voor het verstoren van de dienstverlening in de financiële sector van Denemarken. Andere recente aanvallen waren gericht op organisaties en bedrijven in Polen en Litouwen. Op 11 januari zagen onderzoekers van SentinelLabs dat de hackersgroep zich richtte op de websites van de kandidaten die meedoen aan de Tsjechische presidentsverkiezingen van 2023.

Motieven en objectieven
De hackersgroep richt zich voornamelijk op het verstoren van websites die belangrijk zijn voor landen die kritiek hebben op de Russische invasie in Oekraïne. Distributed Denial of Service (DDoS)-aanvallen fungeren als de hoofdmethode om dergelijke verstoringen uit te voeren. De eerste aanvallen waren gericht op Oekraïense nieuwswebsites. Later focuste de groep zich ook op aan de NAVO gerelateerde doelwitten. De eerste verstoring waarvoor de groep de verantwoordelijkheid opeiste, waren bijvoorbeeld de DDoS-aanvallen van maart 2022 op de Oekraïense nieuws- en mediawebsites Zaxid en Fakty UA.

Werkwijze
NoName057(16) maakt gebruik van Telegram om de verantwoordelijkheid voor hun aanvallen op te eisen, doelwitten te bespotten, bedreigingen te uiten en hun acties als groep te rechtvaardigen. Daarnaast informeert en onderwijst de hackersgroep hun volgers door vakjargon uit de industrie toe te lichten en aanvalsconcepten uit te leggen. 

Met een gemiddelde van zes posts per dag is de algehele betrokkenheid van de Telegram-inspanningen van NoName057(16) in de loop van de tijd langzaam afgenomen.

Bekijk het volledige bericht inclusief de technische analyse hier.

Trend Micro BW BN week 10-11-13-14-2024 Copaco | BW 25 maart tm 31 maart 2024
Trend Micro BW BN week 10-11-13-14-2024

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!