Una banda DDoS amenaza con perturbar las elecciones europeas

En medio de las elecciones en curso para el Parlamento Europeo, la operación cibercriminal NoName057(16), alineada con Rusia, dice que está lanzando extensos ataques distribuidos de denegación de servicio (DDoS) contra la infraestructura de Internet en toda Europa.

Las elecciones de cuatro días, las primeras que se celebran desde el Brexit, comenzaron el jueves 6 de junio en los Países Bajos, aunque Estonia vota desde el lunes 3 de junio. Chequia e Irlanda votan hoy (viernes 7 de junio), y los restantes estados miembros de la Unión Europea votarán el fin de semana.

En una publicación en la web oscura publicada por el sitio web de noticias sobre seguridad cibernética DailyDarkWeb, la banda NoName057(16) dijo que el Parlamento Europeo era “pseudodemocrático y completamente rusofóbico”.

La declaración llegó a Bruselas, afirmando que los políticos europeos ignoraron el “genocidio” del pueblo de Donbass, una región oriental de Ucrania, partes de la cual actualmente están ocupadas ilegalmente por fuerzas rusas en la guerra en curso.

Decía: “Cuando Rusia comenzó a proteger a la población pacífica de Crimea en 2014 y a los residentes de Donbass en 2022, el PE [European Parliament]como un impresor rabioso, comenzó a emitir en masa sanciones antirrusas sin sentido.

“A causa de la rusofobia y el doble rasero de las autoridades europeas, la infraestructura de Internet de Europa se verá afectada por los piratas informáticos rusos”.

NoName057(16) afirma haber reclutado a varios otros colectivos de hackers maliciosos para su causa, incluidos 22C e IAMKILLMILK, CoupTeam, Cyberdragon, People’s CyberArmy, Root@kali y Usersec, y otros participantes supuestamente querían permanecer en el anonimato.

Según Cloudflare, algunos ataques DDoS contra sitios web políticos en los Países Bajos ya se observaron los días 5 y 6 de junio, aunque estos han sido vinculados (por Cloudflare) a un grupo llamado HackNet, y no está claro si hay un vínculo con NoName057 ( dieciséis).

Más contenido para leer:  Las principales empresas de capital riesgo no protegen los derechos humanos

João Tomé de Cloudflare dijo que los ataques del 5 de junio alcanzaron su punto máximo a la 1:00 p. m., hora de Europa Central (CET), a una velocidad de 73.000 solicitudes de protocolo de transferencia de hipertexto (HTTP) por segundo (RPS), mientras que los del 6 de junio alcanzaron su punto máximo aproximadamente a la misma hora del día a las una tasa de 52.000 RPS. Las mitigaciones diarias de DDoS de Cloudflare en los Países Bajos alcanzaron mil millones de solicitudes HTTP el 5 de junio.

Nick Biasini, jefe de comunicación de la unidad cibernética Talos de Cisco, afirmó que hasta la mañana del 7 de junio, NoName057(16) había afirmado haber eliminado sitios web pertenecientes a una empresa de transporte y a varios organismos gubernamentales holandeses, según mensajes distribuidos a través de la plataforma de mensajería Telegram.

Dijo que las amenazas de la pandilla deben tomarse muy en serio: “A diferencia de otros grupos hacktivistas, dependen de agentes pagados para realizar ataques DDoS y operan un conjunto de herramientas de desarrollo propio llamado DDoSia, lo que subraya su relativa sofisticación.

“Además, están inusualmente bien organizados y son deliberados, realizan reconocimientos contra víctimas potenciales y desarrollan listas específicas de víctimas específicas para atacar. Otros grupos, por el contrario, suelen preocuparse más por la atención y la reputación públicas, y a menudo se atribuyen la responsabilidad de los ataques llevados a cabo por otros grupos”.

Basini continuó: “La amenaza más reciente de NoName057 de apuntar a entidades europeas es consistente con su comportamiento pasado. Por lo general, apuntan a países que han ayudado a Ucrania de alguna manera en su guerra contra Rusia.

Más contenido para leer:  EU AI Act: The wording of the act is finalised

“Según nuestro análisis, fueron uno de los principales grupos hacktivistas que atacaron países europeos durante el último año. De hecho, reivindicaron la mayor cantidad de ataques contra Francia que cualquier otro actor DDoS entre 2023 y 2024, según nuestra revisión de la actividad de las redes sociales en Telegram”.

Las elecciones generales del Reino Unido son un objetivo

Los ataques a las elecciones europeas, que se producen en un momento de mayor sensibilidad en la geopolítica mundial, presagian tácticas similares que probablemente se desplegarán contra las elecciones generales del Reino Unido el 4 de julio de 2024 y las elecciones presidenciales de Estados Unidos el 5 de noviembre.

Poco después de que el primer ministro Rishi Sunak convocara elecciones generales el 22 de mayo, Margaret Beckett, presidenta del Comité de Seguridad Nacional, advirtió que los Estados hostiles –generalmente considerados China, Rusia y Corea del Norte– podrían “llegar al público británico mucho más fácilmente que nunca antes”.

Además de los ataques DDoS, que generalmente logran poco salvo generar mucho ruido y alboroto, algunas de las amenazas más impactantes incluyen intentos de manipular el panorama de la información a través de video y audio deepfake, una táctica utilizada anteriormente contra el alcalde de Londres, Sadiq Khan, durante su reciente discurso. -campaña electoral.

La BBC ya ha identificado tales intentos de influir en las elecciones generales a través de un panel de los llamados “votantes encubiertos”, un grupo de perfiles falsos creados con diversas características de opinión y hábitos de navegación en Internet que podrían hacerlos vulnerables a dicho material si fueran gente real.

Su red de votantes honeypot ya ha identificado a un grupo de activistas difamadores que trabajan en X, la plataforma anteriormente conocida como Twitter antes de su compra por parte del errático multimillonario tecnológico Elon Musk.

Más contenido para leer:  IBM uses generative AI to modernise mainframe Cobol

En una campaña, este grupo apuntó al laborista Wes Streeting, ex secretario de salud en la sombra antes de la disolución del Parlamento, con un vídeo manipulado de una aparición en el programa de la BBC. Política en vivo programa en el que parecía atacar a la candidata Diane Abbott. El video falso fue respaldado por una red adversaria de cuentas de sockpuppet X, incluida una que afirmaba falsamente ser un gerente de planta de la BBC que había escuchado los comentarios de Streeting.

Otros clips falsos difundidos por los mismos actores maliciosos apuntaban al candidato laborista Luke Akehurst, quien ha sido criticado por el ala izquierda del partido por sus opiniones sobre la guerra en Gaza, y al líder del Partido Reformista, Nigel Farage.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales