Anonymous na cyberwojnie z Kremlem. Najczęściej stosowane techniki

Anonymous od początku cyberwojny wypowiedzianej Kremlowi posługują się różnymi technikami, które mają zadać Rosji dotkliwe ciosy i odsłonić słabość krajowego cyberbezpieczeństwa. Jeremiah Fowler, ekspert zajmujący się bezpieczeństwem w sieci, w rozmowie z CNBC dokonał ich podsumowania. Oto najważniejsze z nich.

Serwis CNBC przedstawił wnioski Jeremiaha Fowlera, współzałożyciela firmy zajmującej się cyberbezpieczeństwem Security Discovery, które dotyczą działań kolektywu Anonymous wymierzonych w Rosję. Fowler obserwuje poczynania haktywistów od momentu rozpoczęcia cyberwojny, czyli tak naprawdę od początku inwazji Rosji na Ukrainę.

Anonymous i ich cyberwojna z Rosją

Zdaniem Fowlera dotychczas przeprowadzone ataki dowodzą, że rosyjskie systemy związane z cyberbezpieczeństwem są znacznie słabsze, niż wcześniej sądzono. Ekspert zaznacza również, że grupa Anonymous wykorzystuje wiele strategii w trakcie toczącej się cyberwojny, ale najskuteczniejsze jest włamywanie się do baz danych i udostępnianie przejętych informacji online.

Anonymous sprawili, że rosyjska rządowa i cywilna obrona cybernetyczna wydaje się słaba – powiedział w rozmowie z CNBC Jeremiah Fowler. Dodał: – grupa zdemistyfikowała rosyjskie zdolności cybernetyczne i skutecznie wprawiła w zakłopotanie rosyjskie firmy, agencje rządowe, przedsiębiorstwa energetyczne i inne.

Fowler we współpracy z CNBC przygotował zestawienie sześciu technik, którymi posługuje się kolektyw Anonymous, aby zadać Rosji „ciosy” i odsłonić jej cybernetyczną słabość. Są one następujące:

  • Włamania do rosyjskich baz danych – Anonymous włamali się m.in. do baz danych Centralnego Banku Rosji, agencji kosmicznej Roskosmos, Gazpromu czy firmy zbrojeniowej, która zajmuje się rosyjskimi dronami wojskowymi.
  • Uderzanie w firmy, które nadal prowadzą działalność w Rosji – kolektyw blokuje strony internetowe tego typu przedsiębiorstw, a także ostrzega je przed potencjalnymi „konsekwencjami” pozostania w Rosji.
  • Blokowanie rosyjskich stron internetowych – Anonymous atakują rosyjskie witryny rządowe, witryny instytucji państwowych oraz różnych przedsiębiorstw.
  • Szkolenie nowych haktywistów – Anonymous uczą ochotników, jak przeprowadzać ataki DDoS oraz chronić swoją tożsamość, a także udzielają Ukrainie pomocy w zakresie cyberbezpieczeństwa.
  • Przejmowanie dostępu do mediów i usług przesyłania strumieniowego – haktywiści przejmują dostęp m.in. do radiostacji, kanałów telewizyjnych i platform streamingowych, gdzie rozpowszechniają materiały pokazujące prawdę o wojnie w Ukrainie.
  • Bezpośrednie dotarcie do Rosjan – Anonymous próbują dotrzeć do zwykłych obywateli np. zachęcając swoich odbiorców do wysyłania tysięcy wiadomości e-mail, SMS-ów lub wykonywania telefonów do Rosjan, hakując drukarki czy systemy odpowiedzialne za drukowanie paragonów, aby drukowały antywojenne i proukraińskie komunikaty.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Szpital w Szczecinie „na papierze” – cyberatak sparaliżował placówkę. Czy polska ochrona zdrowia to cyfrowy skansen?

W nocy z 7 na 8 marca 2026 roku doszło do zdarzenia, które brzmi jak scenariusz filmu sensacyjnego, ale dla pacjentów i personelu Samodzielnego Publicznego Wojewódzkiego Szpitala Zespolonego w Szczecinie stało się brutalną rzeczywistością. Cyberatak typu ransomware uderzył w serce placówki, wymuszając natychmiastowe przejście na tryb pracy, o którym wielu młodszych lekarzy słyszało tylko na studiach: tryb papierowy.

Mobilne

Kwalifikowany podpis elektroniczny w mObywatel: Nowa, bezpłatna opcja dla użytkowników prywatnych

Aplikacja mObywatel rozszerza swoje funkcjonalności o strategiczną usługę – bezpłatny kwalifikowany podpis elektroniczny. Nowe rozwiązanie, skierowane wyłącznie do użytkowników prywatnych, umożliwia podpisanie do pięciu dokumentów miesięcznie bez ponoszenia kosztów. Jest to istotna zmiana na rynku usług cyfrowych, ponieważ dotychczas zaawansowane podpisy tego typu były dostępne wyłącznie na zasadach komercyjnych.

Bezpieczeństwo

Analiza ESET: Północnokoreańska grupa Lazarus prowadzi działania szpiegowskie przeciwko europejskiemu przemysłowi obronnemu

Firma ESET, specjalizująca się w rozwiązaniach z zakresu cyberbezpieczeństwa, opublikowała wyniki badań wskazujące na kampanię szpiegowską prowadzoną przez północnokoreańską grupę Advanced Persistent Threat (APT) o kryptonimie Lazarus. Celem ataków były przedsiębiorstwa z europejskiego sektora obronnego.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *