Hacktivist Group 'Mysterious Team Bangladesh' går på DDoS Rampage

Hacktivist Group 'Mysterious Team Bangladesh' går på DDoS Rampage

Hacktivist Group 'Mysterious Team Bangladesh' Goes on DDoS Rampage PlatoBlockchain Data Intelligence. Vertical Search. Ai.

En bande hacktivister drevet af religiøse og politiske motiver er dukket op som en fantastisk ny trussel, ved at bruge open source-værktøjer til at udføre en bølge af mere end 750 distribuerede denial of service-angreb (DDoS) og 78 websitedefacements på kun et års tid, forskere har fundet.

Gruppen, der kaldes "Mysterious Team Bangladesh", har målrettet organisationer i så forskellige geografier som Holland, Senegal og De Forenede Arabiske Emirater, men har primært regerings-, finans- og transportsektorens organisationer i Indien og Israel, Group- IB's Threat Intelligence Team afsløret i et blogindlæg på august 3.

Mens gruppen blev grundlagt i 2020 af en trusselsaktør, der går efter online-håndtaget D4RK TSN, begyndte den ikke sin cyberkriminelle aktivitet for alvor før i juni 2022. Men Mysterious Team Bangladesh spildte ingen tid på at markere sig, med en total af 846 angreb under dens bælte mellem juni 2022 og sidste måned, sagde forskerne, som har fulgt gruppen på dens Telegram-kanal.

Den højeste procentdel af disse angreb, 34 %, fandt sted i Indien, efterfulgt af 18.1 % af angrebene i Israel; faktisk ser disse nationer ud til at være Mysterious Team Bangladeshs topprioriteter.

Men da gruppen har diversificeret sine angrebsgeografier og -mål i de seneste måneder, forventer forskerne, at gruppen vil intensivere sit fokus på finansielle virksomheder og statslige enheder i Europa og andre dele af Asien-Stillehavet og Mellemøsten i den nærmeste fremtid. .

"Gruppen udviser en præference for at målrette statsressourcer og bankers og finansielle organisationers hjemmesider," ifølge Group-IB-indlægget, som er tilskrevet John Doe. "Men hvis gruppen ikke er i stand til at finde et offer inden for disse sektorer, forsøger de massivt at udnytte domæner inden for det målrettede lands domænezone."

Mens hacktivistiske grupper ofte undervurderes, moderne versioner kan og udgør en betydelig, sofistikeret trussel, der er på niveau med mere økonomisk motiverede trusselsaktører, ifølge Group-IB. Men i modsætning til disse skuespillere har hacktivister ikke en tendens til at forhandle og er faktisk har til hensigt at forstyrre kritiske systemer, hvilket potentielt kan føre til betydelige økonomiske og omdømmetab for berørte organisationer.

Mystisk Team Bangladesh Motivation & Angrebsstil

Et typisk angreb fra Mysterious Team Bangladesh begynder med, at gruppen lægger mærke til en nyhedsbegivenhed, der udløser en temabaseret kampagne mod et specifikt land, som normalt varer omkring en uge, før gruppen mister interessen. Det går derefter tilbage til at fokusere på angreb mod Indien og Israel.

Gruppen kan lide at teste vandet, før de dykker helt ned i et angreb, udfører et kort testangreb for at kontrollere et måls modstand mod DDoS-angreb. Det udnytter oftest sårbare versioner af PHPMyAdmin og WordPress i sin ondsindede aktivitet.

"Brugen af ​​PHP kan involvere PHPMyAdmin; begge rammer er ret almindelige og har et stort antal kendte udnyttelser, hvilket understreger vigtigheden af ​​rettidige softwareopdateringer,” skrev Doe i indlægget.

Mens størstedelen af ​​angrebene er kommet så langt i form af DDoS, har gruppen også ødelagt måls hjemmesider, og i nogle tilfælde kan den også have fået adgang til webservere og administrative paneler ved at bruge udnyttelser til almindeligt kendte sårbarheder eller almindelige/standardadgangskoder til administratorkonti.

I stedet for at udvikle sine egne ondsindede værktøjer eller malware, bruger Mysterious Team Bangladesh forskellige open source, bredt tilgængelige hjælpeprogrammer, herunder "./404FOUND.MY"-værktøjet, Raven-Storm-værktøjssættet, penetrationstestværktøjet Xerxes og DDoS-værktøjet Hulk .

Gruppen udnytter disse til at udføre DDoS-angreb på forskellige netværkslag, herunder Layer 3, Layer 4 og Layer 7, fandt forskerne. Det betyder, at den kan udføre både angreb rettet mod individuelle servere, såvel som DNS-forstærkning angreb, der leder en stor mængde trafik mod et offers netværk.

Forsvar mod DDoS cyberangreb

Selvom det har været en populær metode af cyberangreb i mange år, er DDoS fortsat en kritisk trussel mod organisationer. Faktisk, en nylig undersøgelse fandt ud af, at organisationer er mere bekymrede over DDoS i forhold til andre typer almindelige cyberangreb på grund af deres umiddelbare potentiale til at påvirke forretningen.

Til forsvare mod DDoS-angreb anbefalede Group-IB, at organisationer implementerer load balancere til at distribuere trafik for at minimere virkningen af ​​DDoS. De bør også konfigurere firewalls og routere til at filtrere og blokere mistænkelig trafik.

Indholdsleveringsnetværk eller geografisk distribuerede servergrupper, der cacher indhold tæt på slutbrugere, kan også hjælpe organisationer med at distribuere trafik på tværs af et netværk for at forhindre et DDoS-angreb. Organisationer bør også regelmæssigt opdatere web-server backend-software for at forhindre angribere i at udnytte kendte sårbarheder, der kan være til stede på netværket.

Endelig kan organisationer bruge nye kunstig intelligens (AI) og maskinlæring (ML) værktøjer til at hjælpe netværkssikkerhedsteams i at træffe mere præcise og hurtigere beslutninger om, hvad der udgør en DDoS-trussel eller er et mere bekymrende, igangværende angreb.

Tidsstempel:

Mere fra Mørk læsning