Table of Contents
A Indicação de Nacionais Sudanenses por Ciberataques
A federal grand jury dos Estados Unidos indiciou dois nacionais sudaneses pelo seu papel em operar e controlar um dos grupos de hacktivistas mais notórios dos últimos anos. Os acusados, Ahmed Salah Yousif Omer, com apenas 22 anos, e seu irmão Alaa Salah Yusuuf Omer, de 27, estão associados ao grupo conhecido como Anonymous Sudan (também chamado de Storm-1359), um ator de ameaças responsável por mais de 35.000 ataques de negação de serviço distribuídos (distributed denial-of-service – DDoS) em todo o mundo desde o início de 2023.
De acordo com autoridades americanas, esses ataques resultaram em severas interrupções em sites de grandes empresas de tecnologia, como Microsoft e Riot Games, além de afetar o Cedars-Sinai Medical Center em Los Angeles, causando uma interrupção de oito horas nos cuidados com os pacientes. Setores governamentais significativos, incluindo o FBI, o Departamento de Estado e o Departamento de Justiça, também foram alvos. Estima-se que esses ataques tenham causado danos de pelo menos 10 milhões de dólares.
Acusações e Consequências Legais
Por sua atuação em “operar e controlar” o Anonymous Sudan, Ahmed e Alaa foram acusados de uma contagem de conspiração para danificar computadores protegidos. Ademais, Ahmed enfrentou três contagens adicionais por danificar computadores protegidos. Caso condenados, o irmão mais velho pode pegar até cinco anos de prisão federal, enquanto o mais novo corre o risco de uma pena de prisão perpétua.
“É fácil ser anônimo e se esconder por um curto período de tempo quando a visibilidade é limitada,” afirma Adam Meyers, chefe de operações de adversários da CrowdStrike, que assistiu na investigação do Departamento de Justiça. “Contudo, quanto mais tempo as coisas tomam e mais ações são realizadas, mais difícil se torna manter essa fachada.”
Os Últimos Acontecimentos da Operação PowerOFF
Nos últimos anos, autoridades policiais dos Estados Unidos, Reino Unido, Alemanha, Polônia e Países Baixos colaboraram na Operação PowerOFF, visando fechar operações de DDoS por contratação em todo o mundo. A operação resulta em sucessos significativos, como prisões de administradores do Webstresser — então o principal mercado DDoS do mundo — em 2018, e o fechamento de 50 plataformas de DDoS por contratação no final de 2022. Neste ano, as autoridades focaram suas atenções no Anonymous Sudan.
Grupos de hacktivistas, por sua natureza, tendem a ser mais barulhentos e mais fáceis de serem identificados do que aqueles que priorizam a furtividade. Segundo Meyers, “esses indivíduos operavam abertamente no Telegram, recrutando e discutindo suas atividades, além de estarem envolvidos em operações como #OpIsrael e colaborando com grupos como KillNet em ataques pró-Rússia.”
A Identificação e Obtenção de Provas
Com o auxílio do grupo de trabalho Big Pipes — uma colaboração da PowerOFF entre autoridades e parceiros do setor privado — as autoridades identificaram ativos do Anonymous Sudan e obtiveram informações relevantes sobre os irmãos que lideravam a operação. Em março, as autoridades dos Estados Unidos obtiveram mandados autorizados judicialmente para apreender ferramentas e infraestrutura pertencentes ao grupo. O FBI conseguiu desmantelar componentes chave do sofisticado Distributed Cloud Attack Tool (DCAT), conhecido também como Skynet, Godzilla e InfraShutdown.
Anonymous Sudan: Uma Conexão Difusa
Durante seu reinado de terror, o Anonymous Sudan foi associado a vários grupos e interesses diferentes. Alguns pesquisadores sugeriram que o grupo seria apenas um front do coletivo hacktivista russo KillNet, enquanto outros sugeriram um apoio mais direto do Estado russo.
“Essa era uma concepção errônea que muitos acreditavam e repetiam, com pouca evidência de apoio,” explica Chad Seaman, pesquisador principal de segurança da Akamai SIRT. Ele observa que a teoria parecia fundamentada na associação deles com o KillNet, que, segundo os detalhes da acusação, parece ser mais uma questão de alinhamento ideológico anti-Oeste, resultando em uma decisão de marketing para impulsionar os serviços de booter que estavam vendendo.”
Seaman acrescenta que há razões compreensíveis para essas conexões, inclusão da escala da operação, sua sofisticação e motivações aparentes. “Considerando seu apoio aparentemente alinhado a grupos hacktivistas russos, sua capacidade de lançar ataques debilitantes e suposições sobre o financiamento de suas operações em centenas de milhares de dólares por mês, essa teoria é fácil de justificar.”
Entretanto, “atribuir responsabilidade é frequentemente um trabalho difícil e confuso. A menos que haja evidências muito convincentes para apoiar tais reivindicações, elas devem sempre ser vistas com certo ceticismo até que provas sejam apresentadas. Esta não é a primeira vez, e não será a última, que atribuições teoricamente possíveis enfrentam a realidade quando mais peças do quebra-cabeça se tornam visíveis.”
#AnonymousSudan, #Cibersegurança, #Hacktivismo, #DDoS, #OperaçãoPowerOFF, #Ciberataques, #Justiça, #Tecnologia, #SegurançaDigital
Fonte:https://www.darkreading.com/threat-intelligence/leader-anonymous-sudan-caught-life-prison