Rekordstort DDoS-angreb retter sig mod UAE-finansielle institutioner

2. oktober 2024 | Rapporter

I en betydelig cybersikkerhedshændelse blev finansielle institutioner i UAE for nylig ramt af en hidtil uset distribueret denial-of-service (DDoS) angrebVarer i seks dage, angrebet nåede et højdepunkt på 14.7 millioner anmodninger pr. sekund (RPS) og opretholdt et gennemsnit på 4.5 millioner RPS. Dette angreb reducerede dramatisk den legitime webtrafik til de berørte institutioner til blot 0.002 % på det laveste niveau, med et gennemsnit på kun 0.12 % i hele angrebsperioden.

Angrebet blev tilskrevet en pro-palæstinensisk hacktivistgruppe kendt som SN_BLACKMETADenne gruppe annoncerede deres intentioner på deres Telegram-kanal forud for begivenheden, en taktik der minder om en anden hacktivistgruppe, Anonymous Sudan, som SN_BLACKMETA menes at have forbindelser til. Begge grupper deler en fælles anti-vestlig holdning og har tidligere angrebet forskellige institutioner.

Detaljeret oversigt over angrebet

DDoS-kampagnen strakte sig over mere end 100 timer med flere angrebsbølger, der hver spændte fra fire til tyve timer. Den blev brugt af en DDoS-tjeneste kaldet Infranedlukning at udføre angrebene til en relativt lav pris, anslået til mellem $500 og $625 om ugen. Denne tjeneste gjorde det muligt for angriberne at oversvømme de finansielle institutioners websteder, hvilket fik den legitime webtrafik til at falde kraftigt.

Direktør for trusselsefterretninger fremhævede afvigelsen fra typiske hacktivist-angreb, som normalt kun varer et par minutter. I modsætning hertil vedvarede denne kampagne højintensitetsangreb over flere dage, rettet mod institutionerne 70% af tiden.

Baggrund og motiver for angriberne

SN_BLACKMETA, også kendt som BlackMeta eller DarkMeta, opstod i november 2023 og har en historie med at målrette organisationer i Israel, UAE og USA. Gruppens motivationer synes primært at være drevet af en pro-palæstinensisk ideologi, der positionerer deres angreb som gengældelse for opfattede uretfærdigheder. Deres mål omfatter ofte kritisk infrastruktur såsom banksystemer, telekommunikation, offentlige websteder og store tech-virksomheder.

Dette angreb følger flere tidligere kampagner, herunder en flerdages DDoS angreb på det San Francisco-baserede Internet Archive og et angreb på Orange Groups Israel-baserede infrastruktur.

Effekten og reaktionen

Det vedvarende DDoS-angreb demonstrerede de betydelige muligheder, som hacktivistgrupper har ved hjælp af kommercielt tilgængelige DDoS-tjenester.

Angrebet forårsagede betydelige forstyrrelser, hvilket gør de finansielle institutioners websteder midlertidigt utilgængelige for legitime brugere. Trods angrebets intensitet og varighed har de finansielle institutioner lykkedes det at afbøde virkningen på deres tjenester, hvilket i sidste ende førte til, at angriberne gik videre efter seks dage.

InfraShutdowns rolle i DDoS-angreb

InfraShutdown, DDoS-tjenesten, der blev brugt i dette angreb, er blevet annonceret for sin effektivitet og overkommelighed, hvilket giver forskellige grupper mulighed for at iværksætte angreb i stor skala.

Anonyme Sudan promoverede tidligere denne tjeneste under deres kampagner og antydede et potentielt økonomisk incitament bag deres hacktivisme.

Hvordan RELIANOID Kan forbedre IT-sikkerheden

Det nylige DDoS-angreb på finansielle institutioner i UAE understreger det udviklende trusselsbillede inden for cybersikkerhed, hvor hacktivistgrupper udnytter overkommelige og effektive DDoS-tjenester til at udføre langvarige og højintensitetsangreb. Efterhånden som disse trusler fortsætter med at vokse, bliver det bydende nødvendigt for organisationer at... forbedre deres cybersikkerhedsforanstaltninger og forblive årvågne over for sådanne forstyrrende aktiviteter.

Midt i stigningen i sofistikerede cybertrusler, platforme som RELIANOID er afgørende for at styrke IT-sikkerheden i den finansielle sektor. RELIANOID udnytter banebrydende AI- og maskinlæringsteknologier til at levere trusselsdetektion og -respons i realtid, hvilket sikrer hurtig identifikation og afbødning af cyberrisici. Dens anomalidetektionsfunktioner overvåger konstant netværkstrafik og systemaktiviteter og fremhæver eventuelle uregelmæssigheder, der kan være tegn på ondsindet adfærd. Med automatiserede hændelsesresponsfunktioner, RELIANOID forkorter responstider og mindsker virkningen af ​​sikkerhedsbrud. Derudover gør dens prædiktive analyser det muligt for finansielle institutioner at forudse og forhindre fremtidige cyberhændelser og beskytte kritisk infrastruktur og følsomme data mod et trusselsbillede i konstant udvikling.

Kontakt os for mere information om, hvordan du beskytter din infrastruktur mod DDoS-angreb.

Relaterede blogs

Skrevet af reluser | 05. juni 2025
FBI advarer om ny variant af TheMoon-malware rettet mod udtjente routere FBI har udsendt en offentlig servicemeddelelse, der advarer brugere om en ny variant af TheMoon-malwaren. Denne malware…
836 LikesComments Off om malware rettet mod udtjente routere
Skrevet af reluser | 29. maj 2025
Det nylige cyberangreb på Nova Scotia Power (NSP) er blevet en barsk påmindelse om de sårbarheder, der plager cybersikkerheden i forsyningsinfrastrukturen. Den canadiske elleverandør, der betjener over halvdelen af ​​...
791 LikesComments Off Om beskyttelse af kritisk infrastruktur: Lærdomme fra cyberangrebet på Nova Scotia-elnettet
Skrevet af reluser | 13. februar 2025
Cyberkriminelle udnytter øjeblikke med reduceret årvågenhed, og weekenderne er blevet deres bedste tidspunkt at iværksætte ransomware-angreb. I Europa er denne tendens særligt alarmerende, da nyere undersøgelser afslører...
683 LikesComments Off om weekendsårbarheder: Ransomware-angreb stiger i Europa uden for arbejdstid