Cyberattacken mot X – ett led i att destabilisera digital infrastruktur
Dark Storm är känd för att använda metoder som liknar de som den Ryssland-kopplade gruppen Killnet använder. Killnet har en historik av attacker mot västerländska mål och organisationer som stödjer Ukraina, innan de utvecklades till en mer allmän aktör som erbjuder cyberattacker mot betalning. I sin Telegram-kanal påstod Dark Storm att de låg bakom cyberattacken […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 11 mars 2025
Bilden är AI-genererad
Dark Storm är känd för att använda metoder som liknar de som den Ryssland-kopplade gruppen Killnet använder. Killnet har en historik av attacker mot västerländska mål och organisationer som stödjer Ukraina, innan de utvecklades till en mer allmän aktör som erbjuder cyberattacker mot betalning.
I sin Telegram-kanal påstod Dark Storm att de låg bakom cyberattacken mot X. ”Twitter har tagits offline av Dark Storm Team”, skrev de, där de medvetet använde det gamla namnet för X, sannolikt som en markering mot Elon Musk.
Gruppen delade också skärmdumpar från tjänsten Check Host, ett verktyg som ofta används av DDoS-attackgrupper för att visa att en attack pågår genom att illustrera en webbplats tillgänglighet från olika servrar världen över.
Utvecklingen väcker frågor kring hur sårbar X är för framtida attacker och om det finns en större geopolitisk dimension bakom händelsen.
”Dark Storm Team har tagit på sig ansvaret för attacken mot X, i linje med deras bredare mål att destabilisera framstående digitala plattformar och infrastruktur. Denna händelse understryker det nödvändiga behovet av starka cybersäkerhetsprotokoll för sociala medieplattformar, som spelar en avgörande roll i global kommunikation. Noterbart är att organisationer i USA i februari utsattes för i genomsnitt 1 323 cyberattacker per vecka, där media- och underhållningssektorn var den fjärde mest utsatta branschen”, skriver cybersäkerhetsföretaget Check Point Software i ett uttalande.
ANNONS
Linda Kante
#checkpoint
#cyebrsäkerhet
#darkstorm
#propalestina
#twitter
#x
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.