Projekt Grey Goose obviňuje z kybernetického útoku proti Gruzii ruskou vládu

21. 10. 2008

Sdílet

Úspěch kybernetického útoku včetně modifikace gruzínských webů zřejmě vyplynul i z použité metody. Kromě tradičního útoku DDoS (který by vedl k vyřazení webů z provozu, nikoliv ale k jejich ovládnutí) byla použita metoda SQL injection proti známé zranitelnosti databáze MySQL.

Bezpečnostní odborníci sdružení v projektu Grey Goose došli k závěru, že srpnový kybernetický útok proti Gruzii nebyl spontánní akcí, ale byl nějak koordinován ruskou vládou nebo jinými státními či armádními institucemi.

Viz také:
Gruzii zasáhl i kybernetický útok
Polsko a Estonsko poskytují Gruzii pomoc proti kybernetickému útoku

Jeff Carr z Grey Goose uvedl, že sice nemá k dispozici žádný přímý důkaz, ale nepřímé náznaky jsou dostatečně přesvědčivé. Už do 24 hodin po zahájení bojů byly útoky na weby gruzínských státních institucí a weby jednotlivých představitelů koordinované. Navíc vše působí dojmem, jakoby útočníci dostali přesný seznam cílových serverů; na spontánní akci bylo vše provedeno strašně rychle. K podobnému závěru dospěla už v srpnu divize iDefence Labs ze společnosti VeriSign.
Pátrači se zaměřili na ruské hackerské weby Xakep.ru a StopGeorgia.ru (Georgia = Gruzie). Carr uvedl, že podle jeho názoru vytvářejí kybernetičtí útočníci v Rusku silně hierarchickou organizaci, kdy několik šéfů poskytuje nástroje, například zneužívající aktuálních zranitelností, a seznam cílů. Právě šéfové jsou ti, kdo mohou být napojeni na vládní či armádní instituce, ostatní členové o tom nejspíše nic nevědí.
Možné je však i to, že seznam byl připraven dopředu i bez podpory ruských oficiálních míst. Ke konfliktu se již delší dobu schylovalo, ostatně už před vypuknutím války byl útokem DDoS vyřazen z provozu web gruzínského prezidenta.

Viz také:
Útok DDoS vyřadil web gruzínského prezidenta

Nakonec Carr uvedl, že úspěch kybernetického útoku včetně modifikace gruzínských webů zřejmě vyplynul i z použité metody. Kromě tradičního útoku DDoS (který by vedl k vyřazení webů z provozu, nikoliv ale k jejich ovládnutí) byla použita metoda SQL injection proti známé zranitelnosti databáze MySQL. V tomto případě se do útoku nemuselo zapojit ani nijak zvlášť velké množství počítačů. Ovšem opět to nasvědčuje pečlivé přípravě a oťukání back-endových systémů dopředu.
Výsledná zpráva z projektu Grey Goose je k dispozici např. zde.

Zdroj: Computerworld.com