- Záhadná exploze byla dílem hackerů z Anonymous
- Cílem bylo vyřadit elektrárnu z provozu
- Klíčem bylo správné načasování při provádění útoku
Anonymous, to nejsou jen triviální Distributed Denial of Service (DDoS) útoky proti webovým stránkám. V rámci hnutí také operují skuteční machři ze skupin Squad303, Battalion65 nebo GhostSec. Zatímco první vytvořili speciální webovou stránku, která umožňuje lidem z celého světa posílat zprávy na náhodně generovaná ruská telefonní čísla, NB65 hackli web ruské tajné služby FSB. Skutečným majstrštyk ale představuje nejnovější operace GhostSec.
Nepřehlédněte: Webbův teleskop poslal další snímek, ze kterého vám spadne čelist. NASA hlásí známky vody na vzdálené planetě
Hackeři z Anonymous jsou ve formě
Anonymous se neustále chlubí, že sestřelují jeden ruský cíl za druhým – mezi tisícovkami obětí kybernetických útoků jsou přitom soukromé společnosti, úřady, státní instituce, média, ale například i banky, letecké společnosti či nemocnice. Jenže některé operace ční nad vším ostatním jako Everest. Hackeři z GhostSec nyní převzali odpovědnost za nedávný kybernetický útok na ruskou vodní elektrárnu, která skončila masivní explozí a vedla k nouzovému odstavení důležité infrastruktury.
Sebastian Dante Alexander, hlava skupiny GhostSec v oficiálním prohlášení pro server The Outlook řekl: „Prohlášení k útoku: Rádi bychom řekli, že tento útok byl pečlivě proveden tak, aby nevedl vedl k žádným ztrátám na životech a přitom způsobil, co měl.“ K útoku na vodní elektrárnu vodní Gysinoozerskaya došlo 20. července a exploze, o které informovala světová média, způsobila výpadek proudu na velké části Sibiře.
Dante Alexander prozradil, že aby jejich operace skončila úspěchem, museli nejdříve naprogramovat speciální nástroj, který jim umožnil volně operovat v systému elektrárny, respektive v protokolu Modbus.
We, #GhostSec declare that we were infact responsible for the "mysterious" emergency shutdown.
We now state that the ICS attack was successfully executed with 0 casualties in the actual explosion due to our proper timing while preforming our attacks.https://t.co/ssvAyrzfDi pic.twitter.com/xvaovoFCcu
— GSM4F14 (@ghost_s3curity) July 19, 2022
Operace bez obětí na životech
KillBus, jak software nazvali, účinně kompromitoval průmyslový řídicí systém vodní elektrárny tím, že extrahoval informace, přepsal data a poté je použil jako slave zařízení (komunikace v protokolu Modbus funguje na principu předávání datových zpráv mezi klientem (master) a serverem (slave) – pozn. red.). Zásah do systému elektrárny následně vedl k výbuchu. To, že by za expolozí mohli stát Anonymous, ale nikoho nenapadlo.
Pokusili se o blackout v Moskvě
Nejedná se o první velkou operaci hackerů z GhostSec. Skupina, která dlouhodobě působí jako součást Anonymous, už dříve ovládla tiskárny v ruských státních a vojenských organizacích. Na kancelářských strojích tiskli hackeři text se silným protiválečným poselstvím. Podařilo se jim také okrást důležitou společnost MOESK, která má na starosti elektrickou síť v hlavním městě Moskva.
Zdroj náhledové fotografie: Stillness InMotion / Unsplash, zdroj: Techoutlook, Twitter, Metro