Се чини дека европската агенција за воздушен сообраќај е последната цел во обидите на проруските хакери да влијаат на западната инфраструктура, во овој случај да го попречат воздушниот сообраќај. Еуроконтрол во петокот потврди дека нејзината веб-страница е „нападната“ од 19 април и рече дека „проруските хакери“ ја презеле одговорноста за прекинот.
„Нападот предизвикува прекини на веб-страницата и достапноста на веб-страницата“, изјави портпаролот за The Register. „Но, немаше никакво влијание врз европската авијација“, се додава во соопштнието.
Еуроконтрол го координира комерцијалниот сообраќај помеѓу 41 држава, вклучително и ЕУ и нивните национални ентитети за контрола на воздушниот сообраќај. Наводно, прекинот ги заглавил комуникациските системи на агенцијата и принудил некои помали авиокомпании да користат постара технологија за управување со распоредот на летови, вклучително и резервен систем од времето на факс.
Портпаролот на Еуроконтрол одби да одговори на конкретните прашања на The Register за инцидентот, вклучително и кои системи биле засегнати, кога организацијата се очекуваше целосно да се врати на интернет и дали Killnet е одговорен за очигледното дистрибуирано одбивање на услуга (DDoS) напади, како што тврдеше про-Кремљ екипажот на својот руски канал Телеграма.
„Од денеска се одржува маратон на Еуроконтрол, кој ќе трае 100 часа“, се вели во објавата.
Волстрит журнал најпрво ги објави проблемите на веб-страницата на Еуроконтрол, цитирајќи „висок функционер запознаен со ситуацијата“, кој рече дека безбедноста на воздушниот сообраќај не е загрозена. Сепак, внатрешната и надворешната комуникација на агенцијата била засегната, а тоа наводно ги принудило 2.000 вработени во организацијата да користат други алатки за комерцијална комуникација.
„Тоа беше тешка сајбер битка и иако операциите се целосно безбедни, правењето други работи беше тешко“, изјави функционерот за Вол Стрит Журнал. Минатиот октомври, Килнет ја презеде одговорноста за исклучување на веб-страниците на повеќе од десет американски аеродроми во голем -напад DDoS во размер. И неодамна, во февруари, злосторниците ги урнаа веб-страниците на германските аеродроми на сличен начин.
Овие типови на симнувања не бараат многу техничко знаење, а има низа алатки за DDoS со отворен код што хактивистите можат да ги користат за да ги преплават мрежите на целните организации со несакан сообраќај. И двете од овие нешта ги прават DDoS нападите релативно лесни – и, според тоа, атрактивни – за злобниците кои сакаат да направат акробации за публицитет, но тие ретко се повеќе од „непријатно ниво“ со правилното безбедносно поставување.
КОИ СЕ КИЛНЕТ- ПРОРУСКИ ХАКЕРИ КОИ ПРАВАТ Р’ШУМ?
Killnet, која се појави како проруска група за DDoS напади откако започна војната во Украина, ги повика своите филијали да започнат слични настани за поплави со мрежен сообраќај против веб-страниците за критична инфраструктура на САД и Европа, додека Западот ја зголемува својата поддршка за Украина. Неодамна, ова вклучуваше DDoS напад кој затвори веб-страници на девет дански болници на неколку часа во февруари, но немаше никакво опасно по живот влијание врз операциите на медицинските центри или дигиталната инфраструктура.
Killnet е познат по своите DoS (негирање на услуга) и DDoS (дистрибуирано одбивање на услуга) напади врз владини институции и приватни компании во неколку земји за време на руската инвазија на Украина во 2022 година. Се смета дека групата е формирана некаде околу март 2022 година.
Хакерите на Killnet се осомничени дека направиле обид да ја блокираат веб-страницата на Евровизија за време на настапот на Украина на натпреварот во 2022 година со DDoS напад, кој беше блокиран од италијанската државна полиција, меѓутоа, групата на нивниот канал Телеграм негираше дека нивниот напад бил не успеа. Тие потоа го нападнаа сајтот на државната полиција нагласувајќи како го блокирале нападот на Евровизија, а не истото. По нападот, тие се заканија дека ќе нападнат 10 европски земји, вклучително и Италија.
На 1 август 2022 година, групата и нејзиниот основач наречен „Killmilk“ ја презедоа одговорноста за сајбер-напад врз американската одбранбена корпорација Локхид Мартин, како одмазда за системите HIMARS што САД и ги доставуваа на Украина. Групата рече дека Локхид Мартин „е вистински спонзор на светскиот тероризам“ и дека „е одговорен за илјадници и илјадници човечки смртни случаи.“ Непосредно пред нападот, групата објави дека ќе изврши нов вид сајбер-напад. различни од нивните DoS и DDoS сајбер-напади извршени претходно. Killmilk рече дека нападот бил насочен кон производствените системи на Lockheed Martin, како и информации за вработените во компанијата за тие да бидат „прогонувани и уништени низ целиот свет!“. И неколку веб-страници на американски аеродроми беа нападнати на 10 октомври 2022 година.
На 26 јануари 2023 година, германската Федерална канцеларија за информациска безбедност (BSI) објави дека од претходната ноќ се случува широк DDoS напад врз различни агенции и компании во Германија. Според BSI, веб-страниците од аеродромите биле особено погодени, како и оние на компаниите во финансискиот сектор и оние на федералната и државната администрација. Нападите беа однапред објавени од Килнет, наводно како одмазда за одлуката на германската влада да испрати борбени тенкови Леопард 2 во Украина.
Еден месец претходно, Анонимус Судан ја презеде заслугата за сообраќајното цунами против веб-страниците на германската надворешна разузнавачка служба и Кабинетот на Германија, како поддршка на Килнет и како одговор на планот на земјата да испрати тенкови во Украина