ظهرت عصابة من نشطاء القرصنة مدفوعة بدوافع دينية وسياسية كتهديد جديد مذهل ، وذلك باستخدام المرافق مفتوحة المصدر لتنفيذ سلسلة من أكثر من 750 هجومًا لرفض الخدمة الموزعة (DDoS) و 78 تشويهًا للمواقع الإلكترونية في غضون عام واحد فقط ، وجد الباحثون.
استهدفت المجموعة ، التي أطلق عليها اسم "الفريق الغامض بنغلاديش" ، منظمات في مناطق جغرافية متنوعة مثل هولندا والسنغال والإمارات العربية المتحدة ، ولكن في المقام الأول لديها منظمات حكومية ومالية وقطاع النقل في الهند وإسرائيل ، مجموعة- كشف فريق استخبارات التهديدات في البكالوريا الدولية في بلوق وظيفة في أغسطس 3.
بينما تم تأسيس المجموعة في عام 2020 من قبل ممثل تهديدي يتعامل مع D4RK TSN عبر الإنترنت ، إلا أنها لم تبدأ نشاطها الإجرامي الإلكتروني بشكل جدي حتى يونيو 2022. ومع ذلك ، لم يضيع فريق Mysterious Team Bangladesh أي وقت في ترك بصماته ، بإجمالي من بين 846 هجومًا تحت حزامها بين يونيو 2022 والشهر الماضي ، قال الباحثون ، الذين كانوا يتتبعون المجموعة على قناتها Telegram.
النسبة الأعلى من تلك الهجمات ، 34٪ ، حدثت في الهند ، تليها 18.1٪ من الهجمات في إسرائيل. في الواقع ، تبدو هذه الدول على رأس أولويات فريق بنغلادش الغامض.
ومع ذلك ، نظرًا لأن المجموعة قامت بتنويع مناطق هجومها وأهدافها في الأشهر الأخيرة ، يتوقع الباحثون أن تكثف المجموعة تركيزها على الشركات المالية والهيئات الحكومية في أوروبا ، وأجزاء أخرى من آسيا والمحيط الهادئ والشرق الأوسط ، في المستقبل القريب. .
"تُظهر المجموعة تفضيلًا لاستهداف الموارد الحكومية والمواقع الإلكترونية للبنوك والمؤسسات المالية" ، وفقًا لما ورد في منشور Group-IB ، المنسوب إلى John Doe. "ومع ذلك ، إذا لم تتمكن المجموعة من العثور على ضحية داخل هذه القطاعات ، فإنهم يحاولون استغلال النطاقات على نطاق واسع داخل منطقة نطاق البلد المستهدف."
بينما مجموعات الهاكرز غالبًا ما يتم التقليل من شأنها ، يمكن للإصدارات الحديثة أن تشكل تهديدًا كبيرًا ومتطورًا على قدم المساواة مع الجهات الفاعلة الأكثر تهديداً ذات الدوافع المالية ، وفقًا لمجموعة Group-IB. ومع ذلك ، على عكس هؤلاء الممثلين ، لا يميل نشطاء القرصنة إلى التفاوض ، وفي الواقع هم كذلك عازمة على تعطيل النظم الحرجة، يحتمل أن يؤدي إلى خسائر مالية كبيرة وسمعة المؤسسات المتضررة.
فريق غامض بنجلاديش أسلوب التحفيز والهجوم
يبدأ هجوم نموذجي من قبل الفريق الغامض بنغلاديش عندما تلاحظ المجموعة حدثًا إخباريًا يطلق حملة قائمة على موضوع ضد بلد معين ، والتي عادة ما تستمر حوالي أسبوع قبل أن تفقد المجموعة اهتمامها. ثم يعود إلى التركيز على الهجمات ضد الهند وإسرائيل.
تحب المجموعة اختبار المياه قبل الغوص بالكامل في هجوم ، وتنفيذ هجوم تجريبي قصير للتحقق من مقاومة الهدف هجمات DDoS. غالبا ما يستغل الإصدارات الضعيفة من PHPMyAdmin و WordPress في نشاطه الضار.
"قد يشمل استخدام PHP PHPMyAdmin ؛ كلا الإطارين شائعان جدًا ولهما عدد كبير من الثغرات المعروفة ، مما يؤكد أهمية تحديثات البرامج في الوقت المناسب ، "كتب دو في المنشور.
في حين أن الجزء الأكبر من الهجمات قد جاء حتى الآن في شكل DDoS ، فقد قامت المجموعة أيضًا بتشويه مواقع الويب الخاصة بالأهداف ، وأيضًا ، في بعض الحالات ، ربما تمكنت من الوصول إلى خوادم الويب واللوحات الإدارية باستخدام عمليات استغلال الثغرات الأمنية المعروفة على نطاق واسع أو كلمات المرور الشائعة / الافتراضية لحسابات المسؤول.
بدلاً من تطوير أدواته الخبيثة أو البرامج الضارة الخاصة به ، يستخدم فريق Mysterious Team Bangladesh العديد من الأدوات المساعدة مفتوحة المصدر والمتاحة على نطاق واسع ، بما في ذلك الأداة المساعدة "./404FOUND.MY" ومجموعة أدوات Raven-Storm وأداة اختبار الاختراق Xerxes وأداة DDoS Hulk .
ووجد الباحثون أن المجموعة تستفيد من هذه الهجمات لشن هجمات DDoS على طبقات شبكة مختلفة ، بما في ذلك الطبقة 3 ، والطبقة 4 ، والطبقة 7. هذا يعني أنه يمكنه تنفيذ كلا الهجومين الموجّهين إلى الخوادم الفردية أيضًا تضخيم DNS الهجمات التي توجه حجمًا كبيرًا من حركة المرور نحو شبكة الضحية.
الدفاع ضد هجمات DDoS الإلكترونية
على الرغم من أنه كان طريقة شائعة الهجمات الإلكترونية لسنوات عديدة ، لا يزال DDoS يمثل تهديدًا خطيرًا للمؤسسات. في الحقيقة، دراسة حديثة وجدت أن المنظمات أكثر قلقًا بشأن DDoS على الأنواع الأخرى من الهجمات الإلكترونية الشائعة نظرًا لإمكانية تأثيرها الفوري على الأعمال.
إلى الدفاع ضد هجمات DDoS ، أوصت Group-IB أن تقوم المؤسسات بنشر موازنات التحميل لتوزيع حركة المرور لتقليل تأثير DDoS. يجب عليهم أيضًا تكوين جدران الحماية وأجهزة التوجيه لتصفية حركة المرور المشبوهة وحظرها.
يمكن لشبكات توصيل المحتوى ، أو مجموعات الخوادم الموزعة جغرافيًا التي تخزن محتوى قريبًا من المستخدمين النهائيين ، أن تساعد المؤسسات أيضًا في توزيع حركة المرور عبر الشبكة لإحباط هجوم DDoS. يجب على المؤسسات أيضًا تحديث برامج الواجهة الخلفية لخادم الويب بانتظام لمنع المهاجمين من استغلال الثغرات الأمنية المعروفة التي قد تكون موجودة على الشبكة.
أخيرًا ، يمكن للمؤسسات استخدام أدوات الذكاء الاصطناعي (AI) والتعلم الآلي (ML) الناشئة من أجل مساعدة فرق أمن الشبكات في اتخاذ قرارات أكثر دقة وأسرع بشأن ما يشكل تهديدًا لـ DDoS أو هجومًا مستمرًا ومقلقًا بشكل أكبر.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://www.darkreading.com/dr-global/hactivist-group-mysterious-team-bangladesh-goes-on-ddos-rampage
- :لديها
- :يكون
- 2022
- 7
- a
- من نحن
- الوصول
- وفقا
- الحسابات
- دقيق
- في
- نشاط
- الجهات الفاعلة
- مشرف
- إداري
- ضد
- AI
- أيضا
- an
- و
- تظهر
- عربي
- العربيّة المُتحدة
- هي
- مصطنع
- الذكاء الاصطناعي
- الذكاء الاصطناعي (منظمة العفو الدولية)
- AS
- At
- مهاجمة
- الهجمات
- أغسطس
- متاح
- الى الخلف
- الخلفية
- بنغلادش
- البنوك
- BE
- كان
- قبل
- بدأ
- ما بين
- حظر
- المدونة
- على حد سواء
- الأعمال
- لكن
- by
- الحملات
- CAN
- حمل
- تحمل
- الحالات
- قناة
- التحقق
- اغلاق
- تأتي
- مشترك
- الشركات
- إدارة
- محتوى
- البلد
- حرج
- مرمى
- هجوم الانترنت
- هجمات الكترونية
- الجريمة الإلكترونية
- دوس
- دوس هجوم
- القرارات
- التوصيل
- الحرمان من الخدمة
- نشر
- تطوير
- مختلف
- مباشرة
- نشر
- وزعت
- عدة
- متنوع
- نطاق
- المجالات
- دون
- مدفوع
- اثنان
- الشرق
- ظهرت
- الناشئة
- الإمارات
- النهاية
- الكيانات
- أوروبا
- الحدث/الفعالية
- توقع
- استغلال
- استغلال
- مآثر
- حقيقة
- بعيدا
- أسرع
- تصفية
- مالي
- ماليا
- الجدران النارية
- التركيز
- يتبع
- في حالة
- النموذج المرفق
- وجدت
- تاسست
- الأطر
- تبدأ من
- تماما
- مستقبل
- اكتسبت
- عصابة
- المناطق الجغرافية
- يذهب
- حكومة
- الجهات الحكومية
- تجمع
- مجموعات
- مقبض
- يملك
- مساعدة
- أعلى
- لكن
- HTTPS
- if
- فوري
- التأثير
- أهمية
- in
- بما فيه
- الهند
- فرد
- رؤيتنا
- نية
- مصلحة
- إلى
- تنطوي
- إسرائيل
- IT
- انها
- جون
- فلان الفلاني
- JPG
- يونيو
- معروف
- كبير
- اسم العائلة
- طبقة
- طبقة 3
- طبقات
- قيادة
- تعلم
- روافع
- الإعجابات
- تحميل
- يفقد
- خسائر
- آلة
- آلة التعلم
- القيام ب
- البرمجيات الخبيثة
- كثير
- علامة
- نطاق واسع
- مايو..
- يعني
- وسط
- الشرق الأوسط
- ML
- تقدم
- شهر
- المقبلة.
- الأكثر من ذلك
- أكثر
- الدافع
- التحفيز
- my
- غامض
- الأمم
- قرب
- هولندا
- شبكة
- شبكة الأمن
- الشبكات
- جديد
- أخبار
- لا
- يلاحظ..
- عدد
- حدث
- of
- غالبا
- on
- جارية
- online
- فقط
- المصدر المفتوح
- or
- المنظمات
- أخرى
- خارج
- على مدى
- الخاصة
- لوحات
- أجزاء
- كلمات السر
- نسبة مئوية
- PHP
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- سياسي
- الرائج
- تشكل
- منشور
- محتمل
- يحتمل
- يقدم
- منع
- في المقام الأول
- الأخيرة
- موصى به
- بانتظام
- بقايا
- الباحثين
- المقاومة
- الموارد
- أظهرت
- s
- قال
- قطاعات
- أمن
- خوادم
- الخدمة
- قصير
- ينبغي
- يظهر
- هام
- So
- حتى الآن
- تطبيقات الكمبيوتر
- بعض
- متطور
- محدد
- مشكوك فيه
- مع الأخذ
- الهدف
- المستهدفة
- استهداف
- الأهداف
- فريق
- تیلیجرام
- تجربه بالعربي
- من
- أن
- •
- هولندا
- من مشاركة
- على أساس الموضوع
- then
- تشبه
- هم
- هؤلاء
- التهديد
- الجهات التهديد
- إحباط
- الوقت
- إلى
- أداة
- أدوات
- أدوات
- تيشرت
- الإجمالي
- نحو
- تتبع الشحنة
- حركة المرور
- محاولة
- أنواع
- نموذجي
- غير قادر
- مع
- متحد
- العربية المتحدة
- الإمارات العربية المتحدة
- مختلف
- حتى
- تحديث
- آخر التحديثات
- تستخدم
- المستخدمين
- يستخدم
- استخدام
- عادة
- خدمات
- سهل حياتك
- مختلف
- الإصدارات
- ضحية
- حجم
- نقاط الضعف
- وكان
- مياه
- الويب
- الموقع الإلكتروني
- المواقع
- أسبوع
- حسن
- ابحث عن
- التي
- من الذى
- على نحو واسع
- مع
- في غضون
- قلق
- كتب
- عام
- سنوات
- زفيرنت