Hakerzy pracujący dla Państwa Islamskiego (IS) nie mają wystarczających umiejętności, by skutecznie maskować, co robią. Ich możliwości w popełnianiu zaawansowanych cyberprzestępstw są dość ograniczone - podaje BBC, powołując się na ocenę eksperta.

• Według Wilhoita jakkolwiek struktury Państwa Islamskiego odnoszą wiele sukcesów w związku z działaniami propagandowymi w mediach społecznościowych, są znikomym zagrożeniem jeśli chodzi o cyberataki.
• Według badacza, IS musi się również wiele nauczyć w kwestii ukrywania swoich działań w sieci, gdzie pojawiło się wiele grafik ilustrujących przeprowadzanie skutecznych ataków, które zawierały metadane mogące identyfikować stojących za nimi hakerów.
Na konferencji DerbyCon Kyle Wilhoit, badacz bezpieczeństwa z wieloletnim stażem, zasugerował że hakerzy związani z IS produkują niskiej jakości złośliwe oprogramowanie i programy szyfrujące, które można bardzo łatwo złamać.
Do zilustrowania tego twierdzenia przywołał przykład trzech narzędzi służących do przeprowadzania cyberataków, które stworzył kolektyw hakerów pracujących dla dżihadystów. Według Wilhoita, narzędzia te to "śmieci". Badacz stwierdził, że grupy pracujące dla IS ze względu na brak umiejętności zaczęły czerpać kod wykorzystywany w narzędziach z Dark Webu.
Według Wilhoita jakkolwiek struktury Państwa Islamskiego odnoszą wiele sukcesów w związku z działaniami propagandowymi w mediach społecznościowych, są znikomym zagrożeniem jeśli chodzi o cyberataki. "IS naprawdę jest bardzo kiepskie, jeśli chodzi o tworzenie złośliwego oprogramowania i programów szyfrujących" - powiedział dodając, że wszystkie podatności, które znaleziono w produkowanym przez IS oprogramowaniu, sprawiają że staje się ono całkowicie nieskuteczne.
W ramach prowadzonych przez siebie badań, Wilhoit przeanalizował trzy różne typy oprogramowania tworzonego przez hakerów IS w ramach tzw. Zjednoczonego Cyber Kalifatu (United Cyber Caliphate, UCC). Organizacja ta miała stanowić parasol dla działania 17 grup hakerskich, które wyraziły wsparcie dla idei dżihadystów.
Wszystkie analizowane programy zawierały dużo podstawowych błędów, system e-mail, który stworzono specjalnie do wewnętrznej komunikacji pomiędzy grupami - wyciekał dane użytkowników, a narzędzie do przeprowadzania ataków sieciowych przez UCC nie zdołało skutecznie zaatakować ani jednego większego celu. Dodatkowo, zbiórki funduszy w formie kryptowaluty, które prowadziło IS, były torpedowane przez innych hakerów, którzy przejmowali środki i podszywali się pod Państwo Islamskie.

KOMENTARZE (0)