Författare

SOC @ Asurgent

Read time

2 min

markus-spiske-FXFz-sW0uwo-unsplash (1)

Vilka är NoName057(16)?

NoName057(16) är en pro-rysk hackergrupp som först upptäcktes i mars 2022 där man utfört DDoS-attacker riktade mot ukrainska nyhets- och medie-webbplatser som Zaxid, Fakty UA med flera.

Gruppen verkar via Telegram-kanaler där de tar på sig ansvaret för sina attacker, uttalar hot och delar utbildningsinnehåll. De har använt GitHub för att hysa sin DDoS-verktygswebbplats och relaterade repositories. Gruppen har utvecklat ett DDoS-verktyg vid namnet DDOSIA.

DDOS projektet utvecklas

Gruppen släppte en ny version av Projektet DDoSia i november 2023. Den nya version fungerar med fler typer av datorer och operativsystem, och de har gjort ändringar i programvaran och servrarna de använder.

Vilka har gruppen attackerat?

Hackergruppen har utfört flertalet överbelastningsattacker mot myndigheter i Ukraina, USA och Europa. Ursprungligen har de riktat sig främst mot Ukraina men har skiftat fokus mot att attackera länder som stödjer Ukraina i kriget, många av dessa NATO länder. I januari och februari 2024 kunde man se en upptrappning av attacker från gruppen mot Finland och Italien under tiden då Finland hade presidentval och Italienska premiärministern spekulativt hjälpt till finansiera Ukraina. Under 2023-2024 har man även sett gruppen attackera svenska myndigheter och bankers webbplatser.

Picture1

Tips på hur man skyddar sig mot DDOS-Attacker

Förebyggande:

  • Utveckla en försvarsstrategi för överbelastningsattacker så att du kan identifiera, förhindra och minska DDOS-attacker.
  • Identifiera luckor i säkerheten och bedöm potentiella hot mot din organisation.
  • Uppdatera skyddsprogramvara och skyddsteknik och se till att allt fungerar korrekt.

Tekniska lösningar:

  • Trafikfiltrering: Filtrerar inkommande trafik för att separera legitim trafik från skadlig.
  • IP-begränsning: Begränsar antalet anslutningar från enskilda IP-adresser för att förhindra överbelastning.
  • Anomalidetektering: Identifierar ovanliga trafikmönster och tar åtgärder baserat på upptäckten.
  • Lastbalansering: Sprider trafikbelastningen över flera servrar för att förhindra att en server överbelastas.
  • Geografisk blockering: Blockerar trafik från specifika geografiska regioner som är kända för att generera skadlig trafik.
  • Webbapplikationsbrandväggar (WAF): Analyserar och filtrerar HTTP-trafik för att blockera skadlig innehåll och förfrågningar.
  • SSL/TLS-inspektion: Dekrypterar och inspekterar krypterad trafik för att identifiera och stoppa skadlig aktivitet.
  • Molnbaserad DDoS-skyddstjänst: Använder molnbaserade resurser för att skala upp och absorbera DDoS-attacker innan de når målservern.

Källor:

https://cybersecuritynews.com/roject-ddosia-noname05716-massive-ddos-attack/

https://www.sentinelone.com/labs/noname05716-the-pro-russian-hacktivist-group-targeting-nato/

https://socradar.io/dark-web-profile-noname05716/

https://t.me/s/noname05716eng

Ta del av de senaste insikterna och nyheterna

Prenumerera på vårt nyhetsbrev för att ha koll på senaste nytt inom cybersäkerhetssfären. 

Prenumerera på vår cybersäkerhetsnyheter