In den letzten Stunden der Name Anonymer Sudan Er machte Schlagzeilen, weil er zuschlug erfolgreich die Infrastrukturen zweier Giganten, OpenAI und Cloudflare.

Gemacht chatgpt-openai/“ data-wpel-link=“exclude“ target=“_blank“ rel=“follow“>ChatGpt nicht verfügbar für 90 Minuten, mit Ddos, am Mittwoch.

Doch wer sind die Hacker hinter dem Kollektiv Anonymous Sudan, das sich offiziell zu dem Angriff bekannte? Und warum haben sie einen so beliebten Dienst angegriffen?

Wer sind Anonymous Sudan, die ChatGpt erreicht haben?

Es ist wichtig zu betonen, dass die Gruppe keine Verbindung zum beliebten Kollektiv Anonymous hat, obwohl sie sich als Gruppe von Hacktivisten präsentiert.

So bauen Sie das Technologiebüro der Zukunft ohne Anfangsinvestitionen

Bild Mit Text, Bildschirm, Webseite Und Website-Beschreibung Wird Automatisch Generiert

Abbildung – Anonymer Sudan-Telegram-Kanal

Die Gruppe ist seit Januar 2023 aktiv und behauptet, jedes Land ins Visier zu nehmen, das gegen den Sudan ist. Mehrere Forscher glauben jedoch, dass es sich bei Anonymous Sudan um eine Untergruppe handelt Mitglied des prorussischen Kollektivs Killnet, das seit Beginn der russischen Besetzung der Ukraine aktiv ist, hat wahrscheinlich auch Verbindungen zur russischen Regierung.

Wie Killnet zeichnet sich Anonymous Sudan durch DDoS-artige Angriffe gegen Ziele aus, die es normalerweise über seinen Telegram-Kanal ankündigt.

Zu den bemerkenswerten Opfern des Kollektivs gehört Microsoft, das im Juni erhebliche Störungen bei einigen seiner Dienste erlitt, darunter Outlook-E-Mail, die Dateifreigabe-App OneDrive und seine Azure-Cloud-Computing-Infrastruktur.

Im September startete Anonymous Sudan einen DDoS-Angriff gegen Telegram, nachdem das Unternehmen das Konto der Gruppe gesperrt hatte.

Siehe auch  OpenAI sagt, dass ChatGPT-Ausfallzeiten durch einen gezielten DDoS-Angriff verursacht wurden

Bis heute hat die Gruppe die Dienste des beliebten Chatbots ChatGPT blockiert und die Website des Sicherheitsunternehmens Cloudflare für eine begrenzte Zeit nicht erreichbar gemacht.

Warum er ChatGpt angegriffen hat

Die Gruppe nimmt Unternehmen ins Visier, von denen sie glaubt, dass sie im Auftrag westlicher Regierungen agieren und deren Expansionspolitik teilen.

Als Anonymous Sudan die Verantwortung für den Angriff auf OpenAI übernahm, erklärte er, dass das Unternehmen der Zusammenarbeit mit dem Invasionsstaat Israel und der Absicht des OpenAI-Gründers, mehr in Israel zu investieren, schuldig gemacht worden sei. Das Kollektiv betont auch, wie KI bei der Waffenentwicklung und von Geheimdiensten wie dem Mossad eingesetzt wird und dass Israel KI einsetzt, um das palästinensische Volk noch weiter zu unterdrücken.

Schließlich erklärt die Gruppe ihre Feindseligkeit gegenüber OpenAI als amerikanischem Unternehmen, und US-Unternehmen sind alle im Visier der Gruppe.

Beachten Sie, dass die Ziele der Gruppe alle multinationalen Unternehmen sind, von denen wir wissen, dass sie stark in Cybersicherheit investieren. Dennoch gelang es DDoS-Angriffen, wenn auch nur für begrenzte Zeiträume, ihren Betrieb zu beeinträchtigen.

Wie gelingt es, solch mächtige DDoS-Angriffe zu starten?

Wie ist das alles möglich?

DDoS-Angriffe werden dank Verstärkungstechniken immer mächtiger. Kürzlich gab das gleiche Unternehmen Cloudflare bekannt, dass es 89 Angriffe mit mehr als 100 Millionen Anfragen pro Sekunde (rps) abgewehrt hat, wobei der größte Angriff einen Spitzenwert von 201 Millionen rps erreichte, was dreimal so viel ist wie der bisher größte jemals aufgezeichnete Angriff (71 Millionen rps). . Bei diesen Angriffen wurde die HTTP/2 Rapid Reset Vulnerability (CVE-2023-44487) ausgenutzt, eine kürzlich entdeckte Verstärkungsmethode.

Siehe auch  Wird ChatGPT Ihren Job übernehmen? Hier sind die 17 Arbeitsplätze, die am stärksten davon betroffen sind

Bisher ist uns jedoch nicht bekannt, dass Anonymous Sudan diese Techniken eingesetzt hat. Den Aussagen des Kollektivs zufolge nutzen die Angriffe Botnetze wie Skynet und Godzilla, um große Datenverkehrsmengen zu erzeugen.

Zum Botnetz Skynet Es wurde erstmals 2012 entdeckt und hat sich seitdem zu einem der größten Botnetze der Welt entwickelt. Schätzungen zufolge hat Skynet weltweit über 1 Million Geräte infiziert.

Das Godzilla-Botnetz ist seit mindestens 2021 aktiv und wurde verwendet, um groß angelegte DDoS-Angriffe (Distributed Denial of Service) zu starten, Anmeldeinformationen zu stehlen und Kryptowährungen zu schürfen. Schätzungen zufolge hat das Godzilla-Botnetz weltweit über 100.000 Geräte infiziert und ist in der Lage, über 100 Gigabit pro Sekunde DDoS-Verkehr zu erzeugen.

Die Stärke von Anonymous Sudan liegt daher in der Verfügbarkeit dieser Botnets, echter Superkanonen, die bereit sind, ihre Ziele zu treffen.

Was sind die zukünftigen Auswirkungen?

Anonymous Sudan wird weiterhin so agieren wie bisher und wahrscheinlich auf Anweisung des russischen Geheimdienstes westliche Unternehmen ins Visier nehmen. Die neuen Verstärkungstechniken werden es der Gruppe ermöglichen, immer stärkere Angriffe zu starten. Diese Angriffe stellen insbesondere für kritische Infrastrukturen und lebenswichtige Dienste wie etwa die Alarmierung der Bevölkerung eine ernsthafte Gefahr dar.

Um dem Vorgehen dieser Gruppen entgegenzuwirken, ist es unerlässlich, diese Botnetze durch internationale Einsätze der Polizeikräfte zu zerschlagen. Nur so wird es möglich sein, das Kollektiv wirklich zu entwaffnen.

Leider können derzeit viele, viel zu viele kritische Infrastrukturen auf nationaler Ebene offensichtlich Angriffen, wie sie von Kollektiven wie Anonymous Sudan gestartet werden, nicht standhalten. Daher ist es wichtig, den exponierten Umfang sorgfältig zu bewerten und die Angriffsfläche so weit wie möglich zu reduzieren.

@ALLE RECHTE VORBEHALTEN

Anzeige
Nina Weber
Nina Weber is a renowned Journalist, who worked for many German Newspaper's Tech coloumns like Die Zukunft, Handelsblatt. She is a contributing Journalist for futuriq.de. She works as a editor also as a fact checker for futuriq.de. Her Bachelor degree in Humanties with Major in Digital Anthropology gave her a solid background for journalism. Know more about her here.

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein