Logo após os ataques contra sites do governo estadual dos EUA, o grupo de ameaças pró-Rússia Killnet interrompeu na segunda-feira os sites de vários aeroportos dos EUA em uma série de ataques distribuídos de negação de serviço (DDoS).
Também convocou grupos e indivíduos alinhados de maneira semelhante a realizar ataques DDoS a outros alvos de infraestrutura dos EUA, no que parece ser uma escalada de uma campanha recente de protesto contra o apoio do governo dos EUA à Ucrânia em sua guerra com a Rússia.
Os sites de aeroportos afetados pelos ataques DDoS do Killnet incluíam o Aeroporto Internacional de Los Angeles (LAX), Chicago O’Hare, Aeroporto Internacional Hartsfield-Jackson Atlanta e o Aeroporto Internacional de Indianápolis. Embora os ataques DDoS tenham tornado alguns dos sites inacessíveis por várias horas, eles não parecem ter tido nenhum impacto nas operações do aeroporto.
Pesquisadores da Mandiant que estão rastreando os ataques disseram ter observado um total de 15 sites de aeroportos dos EUA sendo impactados.
Principalmente breves interrupções
Em um comunicado ao Dark Reading, as autoridades aeroportuárias do LAX confirmaram o ataque.
“No início desta manhã, o site FlyLAX.com foi parcialmente interrompido”, observou um porta-voz do LAX em um comunicado por e-mail. Os funcionários do LAX descreveram a interrupção do serviço como limitada apenas a partes do site FlyLAX.com voltado para o público. “Nenhum sistema interno do aeroporto foi comprometido e não houve interrupções operacionais”, segundo o comunicado, acrescentando que a equipe de TI do aeroporto restaurou os serviços e que o aeroporto notificou o FBI e a Transportation Security Administration (TSA).
Ivan Righi, analista sênior de inteligência de ameaças cibernéticas da Digital Shadows, diz que a Killnet também pediu a seus apoiadores que participem dos ataques ao aeroporto e publicou uma lista de domínios a serem visados em seu canal Telegram. No total, o grupo mencionou 49 domínios pertencentes a aeroportos nos EUA, diz ele. A lista de alvos da Killnet inclui aeroportos em cerca de duas dúzias de estados, incluindo Califórnia, Delaware, Flórida, Geórgia, Illinois, Maryland, Massachusetts e Michigan.
“Neste momento, não se sabe o sucesso desses ataques, mas os ataques Killnet são conhecidos por derrubar sites por curtos períodos”, diz Righi. Os ataques começaram com um ataque DDoS em O’Hare, onde o grupo declarou sua motivação para atingir o setor de rede civil dos EUA, que o grupo considerava não seguro, diz ele.
O’Hare não respondeu imediatamente a um pedido de comentário do Dark Reading. Mas a partir do meio-dia, horário central, o site do aeroporto estava acessível.
Solicita ataques mais amplos
Vlad Cuiujuclu, líder da equipe de inteligência global da Flashpoint, diz que o ataque DDoS ao Aeroporto Internacional O’Hare ocorreu logo após a Killnet anunciar novas rodadas de ataques DDoS contra domínios que pertencem à infraestrutura civil dos Estados Unidos. Entre os alvos que está pedindo aos apoiadores para atacar estão terminais marítimos e instalações logísticas, centros de monitoramento climático, sistemas de saúde, sistemas de emissão de passagens para transporte público, bolsas e sistemas de comércio on-line, diz Cuiujuclu.
A postagem de Killnet pedindo a outros grupos pró-Rússia que lancem ataques DDoS contra domínios que pertencem à infraestrutura civil dos EUA foi compartilhada por outros grupos cibernéticos de língua russa, incluindo Anonymous | Rússia, Phoenix e We Are Clowns, observou Cuiujuclu.
O Killnet está entre os grupos de ameaças cibernéticas pró-Rússia mais ativos nos últimos meses. Na semana passada, reivindicou o crédito por ataques DDoS nos sites do governo do Mississippi, Kentucky e Colorado. Em julho, o grupo reivindicou o crédito por um ataque DDoS no site do Congresso dos EUA, que afetou brevemente o acesso público.
Em agosto, a Killnet disse que planejava atacar a Lockheed Martin, a empresa que fabrica os lançadores de foguetes fabricados nos EUA que os militares ucranianos estão usando no conflito. O grupo alegou ter comprometido a infraestrutura de autorização de identidade da Lockheed Martin, mas a Flashpoint, que rastreou a campanha, disse que não conseguiu encontrar nenhuma evidência verificável do suposto ataque. “Isso é possível, mas a Killnet até agora mostrou poucas evidências verificáveis disso além de um vídeo e uma planilha supostamente contendo dados de funcionários, cuja autenticidade não pôde ser determinada”, disse Flashpoint na época.
Um ator de ameaças especialmente ativo
Quase desde o início da invasão russa da Ucrânia, o Killnet tem postado continuamente supostas evidências de ataques DDoS contra organizações em estados membros da OTAN e aqueles que considera apoiando a Ucrânia no conflito. O Flashpoint descreveu anteriormente o Killnet como um grupo de ameaças com experiência em mídia, com tendência a tentar inflar seu perfil se gabando de ataques. “Embora as ameaças do Killnet sejam muitas vezes grandiosas e ambiciosas, os efeitos tangíveis de seus recentes ataques DDoS parecem até agora insignificantes”.
Os ataques da Killnet – e aqueles que ela está pedindo para que outros realizem – são exemplos do que especialistas em segurança dizem ser a tendência nos últimos anos de conflitos geopolíticos se espalharem para o domínio cibernético. A aparente escalada do grupo de ameaça em sua campanha contra os EUA e outros países da OTAN, por exemplo, ocorre poucos dias depois que uma explosão destruiu uma seção de uma ponte crítica que liga a Rússia à Península da Crimeia.
Até agora, a maioria dos ataques cibernéticos de grupos pró-Rússia que impactaram organizações dos EUA não foram tão perturbadores quanto os ataques de grupos russos contra entidades ucranianas. Alguns desses ataques – incluindo muitos que remontam à anexação da Crimeia pela Rússia – foram projetados para destruir sistemas e degradar a energia e outras infraestruturas críticas em apoio aos objetivos militares russos.
FONTE: DARK READING