2023/02/06 17:11:00

Passion (DDoS-сервис)


2023: Запуск сервиса для атаки на медучреждения США и Европы

В новых атаках на медицинские учреждения в США и Европе использовался DDoS-сервис по подписке Passion. Об этом 31 января 2023 года сообщила компания Radware, специализирующаяся на вопросах информационной безопасности.

Происхождение кибергруппировки Passion пока остаётся неизвестным. Однако, по некоторым данным, эти злоумышленники связаны с хакерскими группами Anonymous Russia, MIRAI, Venom и Killnet. Сообщается, что ботнет Passion использовался во время атак 27 января 2023 года, нацеленных на медицинские учреждения в США, Португалии, Испании, Германии, Польше, Финляндии, Норвегии, Нидерландах и Британии. Тактика и методы Passion напоминают способы атак других киберпреступных группировок. После осуществления DDoS-кампании злоумышленники обычно публикуют ссылку на страницу check-host[.]net в качестве доказательства своего успеха.

Хакеры запустили сервис по подписке для DDoS-атак на медучреждения США и Европы

Passion предлагает доступ к сервису за определённую плату через несколько каналов Telegram. Семидневная подписка стоит $30, 30-дневная — $120, а полный год предлагается за $1440. Предусмотрены несколько способов оплаты: Bitcoin, Tether и российская платёжная система QIWI.

Группировка Passion предоставляет на выбор десять способов организации атаки, что позволяет подписчикам настраивать вредоносную кампанию и комбинировать различные тактики для обхода средств защиты. В число доступных методов входят HTTP Raw, Crypto, UAM Browser, HTTPS Mix, Browser, Bypass, DNS l4, Mixamp l4, OVH-TCP l4 и TCP-Kill l4. Отмечается, что ботнеты для проведения DDoS-атак обычно создаются путём компрометации уязвимых устройств Интернета вещей, таких как маршрутизаторы и IP-камеры. Известно, что злоумышленники также выполнили дефейс ряда ресурсов японских и южноафриканских организаций.[1]

Примечания