2023年の活発なDDoSサービスによるハクティビズムの増加に対する脅威を探る


ハクティビズムは、ハッキングと政治的または社会的な目標を持つ運動を組み合わせたもので、公共および私的な機関に注目して広まっている社会的な懸念を引き起こしています。2022年には、Killnet、UserSec、GhostSec、Noname057などのプロロシアのハクティビストグループやさまざまなプロウクライナの匿名集団が、世界中の国家および私的な機関に影響を与えるDDoS攻撃、侵害、およびその他のサイバー攻撃を共同で実施しています。

2023年の初めには、Anonymous Sudan、Team Mysterious Bangladesh、Team Insane Pk、Hacktivist Indonesia、Ganosec team、Anonymous India、Indian Cyber Force、Kerala Cyber Xtractorsなどのグループが現れ、宗教的信念や政治的なアジェンダに基づいた攻撃を行っていることが観察されました。これらの攻撃は、国家または非国家の行為者によって推進されています。


明らかに、DDoS攻撃は、インターネットに接続されたデジタルインフラストラクチャやサービスを妨害するための主要な戦術となっています。その結果、さまざまなグループが出現し、便利でコスト効果の高いツールやリソースを提供してDDoS攻撃を実行する要求に応えています。今回は、2023年に脅威行為者やハクティビストグループが国家や私的機関に対して悪意のあるキャンペーンに使用した、最も活発で新たに導入されたDDoSツールとサービスの概要を提供します。

RedStress.io DDoS Panel

RedStressは、ウェブベースのIPストレッサーサービスであり、1か月35ドルから始まる価格でターゲットのサーバー/ウェブサイト/IPに対して匿名のDDoS攻撃を実行するための便利なパネルを提供しています。

このサービスはウェブサイト経由でアクセスでき、Mercadoという仮名を使う脅威行為者によって運営されています。脅威行為者はTelegramのチャンネルとDiscordサーバーも運営しており、DDoSサービスを宣伝しています。Telegramのチャンネルには1万人以上の購読者がいます。

彼らには3つプランがあります。通常ネットワーク(1つの同時接続あたり300,000パケット/秒)とVIPネットワーク(1つの同時接続あたり600,000パケット/秒)とプライベートネットワーク(1つの同時接続あたり1,000,000パケット/秒)です。

彼らのサービスは、1か月最大1,200秒の攻撃が35ドルから可能で、最大86,400秒(24時間)の攻撃は9,800ドルで提供されています。

有料のサブスクリプションに加えて、このサービスでは「HTTP-Killer」と呼ばれる無料のサービスも提供されており、脅威行為者が小規模なホームネットワークやセキュリティの弱いウェブサイトを標的にすることができます。

サービスのダッシュボードによると、21,043人のユーザーがウェブサイトに登録しており、DDoSパネルはこれまでに1,261,855回の攻撃を実行しています。


DDosia Project

DDosiaは、「NoName057(16)」というプロロシアの脅威グループによって開始されたプロジェクトであり、ウクライナを暗黙的または明示的に支持する者に対してDDoS攻撃を行うことを目的としています。

ボランティアはTelegramを通じて、Windowsのボットバイナリと「client_id.txt」と呼ばれるユニークな識別子ファイルが含まれたZIPアーカイブをダウンロードすることができます。また、ユーザーは後の段階での金銭的な利益を受け取るために、仮想通貨ウォレットに登録することが求められます。

オープンソースの研究によると、ボランティアのコンピュータでエージェントが実行されると、ボットは作者のコマンドアンドコントロール(C2)インフラストラクチャに登録されます。その後、C2サーバーがボットに対象のリストを提供すると、悪意のあるソフトウェアは指定されたターゲットに対してTLS暗号化されたLayer 7およびTCP-SYN型のDoS攻撃を開始します。

このグループは、Androidデバイスを使用して敵対者を標的にするために、ボランティアがプロジェクトに貢献するためのガイドも公開しています。

NoName057(16)は、ロシア語と英語圏向けの2つのTelegramチャンネルを運営しています。ロシア語のチャンネルには43,489人の購読者がおり、DDosiaプロジェクトグループはこの分析時点で9,505人のメンバーがいます。