Η ομάδα Hacktivist "Mysterious Team Bangladesh" συνεχίζει το DDoS Rampage

Η ομάδα Hacktivist "Mysterious Team Bangladesh" συνεχίζει το DDoS Rampage

Η ομάδα Hacktivist «Mysterious Team Bangladesh» προχωρά στο DDoS Rampage PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Μια συμμορία χακτιβιστών που οδηγούνται από θρησκευτικά και πολιτικά κίνητρα έχει αναδειχθεί ως μια τεράστια νέα απειλή, χρησιμοποιώντας βοηθητικά προγράμματα ανοιχτού κώδικα για να πραγματοποιήσουν μια σειρά από περισσότερες από 750 κατανεμημένες επιθέσεις άρνησης υπηρεσίας (DDoS) και 78 παραποιήσεις ιστότοπων σε μόλις ένα χρόνο. βρήκαν οι ερευνητές.

Με την ονομασία «Mysterious Team Bangladesh», η ομάδα έχει στοχεύσει οργανισμούς σε διαφορετικές γεωγραφικές περιοχές όπως η Ολλανδία, η Σενεγάλη και τα Ηνωμένα Αραβικά Εμιράτα, αλλά κυρίως έχει στο στόχαστρο κυβερνητικούς, οικονομικούς και μεταφορικούς οργανισμούς στην Ινδία και το Ισραήλ. Αποκαλύφθηκε η ομάδα πληροφοριών απειλών της IB σε ένα blog post στις Aug. 3.

Ενώ η ομάδα ιδρύθηκε το 2020 από έναν ηθοποιό απειλών που χρησιμοποιεί το διαδικτυακό χειριστή D4RK TSN, δεν ξεκίνησε σοβαρά τη δραστηριότητά του στον κυβερνοχώρο μέχρι τον Ιούνιο του 2022. Ωστόσο, η Mysterious Team Bangladesh δεν έχασε χρόνο για να αφήσει το στίγμα της, με συνολικά από 846 επιθέσεις από τον Ιούνιο του 2022 έως τον περασμένο μήνα, δήλωσαν οι ερευνητές, οι οποίοι παρακολουθούσαν την ομάδα στο κανάλι της στο Telegram.

Το υψηλότερο ποσοστό αυτών των επιθέσεων, 34%, σημειώθηκε στην Ινδία, ακολουθούμενο από το 18.1% των επιθέσεων στο Ισραήλ. Στην πραγματικότητα, αυτά τα έθνη φαίνεται να είναι οι κορυφαίες προτεραιότητες της Mysterious Team Bangladesh.

Ωστόσο, καθώς η ομάδα έχει διαφοροποιήσει τις γεωγραφίες και τους στόχους της επίθεσης τους τελευταίους μήνες, οι ερευνητές αναμένουν ότι η ομάδα θα εντείνει την εστίασή της σε χρηματοοικονομικές εταιρείες και κυβερνητικές οντότητες στην Ευρώπη και σε άλλα μέρη της Ασίας-Ειρηνικού και της Μέσης Ανατολής, στο εγγύς μέλλον. .

«Ο όμιλος δείχνει μια προτίμηση στη στόχευση κρατικών πόρων και ιστοσελίδων τραπεζών και χρηματοπιστωτικών οργανισμών», σύμφωνα με την ανάρτηση του Group-IB, η οποία αποδίδεται στον John Doe. "Ωστόσο, εάν η ομάδα δεν μπορεί να βρει θύμα σε αυτούς τους τομείς, προσπαθεί να εκμεταλλευτεί μαζικά τομείς εντός της ζώνης τομέα της στοχευόμενης χώρας."

Ενώ ομάδες χακτιβιστών συχνά υποτιμώνται, οι σύγχρονες εκδόσεις μπορούν και αποτελούν μια σημαντική, εξελιγμένη απειλή που είναι εφάμιλλη με τους παράγοντες απειλών με περισσότερα οικονομικά κίνητρα, σύμφωνα με την Group-IB. Ωστόσο, σε αντίθεση με αυτούς τους ηθοποιούς, οι hacktivists δεν τείνουν να διαπραγματεύονται και, στην πραγματικότητα, είναι πρόθεση να διαταράξουν κρίσιμα συστήματα, που ενδέχεται να οδηγήσει σε σημαντικές οικονομικές απώλειες και απώλειες φήμης για οργανισμούς που επηρεάζονται.

Mysterious Team Bangladesh Motivation & Attack Style

Μια τυπική επίθεση από την Mysterious Team Bangladesh ξεκινά με την ομάδα να λαμβάνει γνώση ενός ειδησεογραφικού συμβάντος που πυροδοτεί μια θεματική εκστρατεία εναντίον μιας συγκεκριμένης χώρας, η οποία συνήθως διαρκεί περίπου μια εβδομάδα προτού η ομάδα χάσει το ενδιαφέρον της. Στη συνέχεια επιστρέφει στην εστίαση στις επιθέσεις κατά της Ινδίας και του Ισραήλ.

Στην ομάδα αρέσει να δοκιμάζει τα νερά πριν βουτήξει πλήρως σε μια επίθεση, πραγματοποιώντας μια σύντομη δοκιμαστική επίθεση για να ελέγξει την αντίσταση ενός στόχου σε Επιθέσεις DDoS. Τις περισσότερες φορές εκμεταλλεύεται ευάλωτες εκδόσεις του PHPMyAdmin και του WordPress στην κακόβουλη δραστηριότητά του.

«Η χρήση της PHP μπορεί να περιλαμβάνει το PHPMyAdmin. Και τα δύο πλαίσια είναι αρκετά κοινά και έχουν μεγάλο αριθμό γνωστών εκμεταλλεύσεων, γεγονός που υπογραμμίζει τη σημασία των έγκαιρων ενημερώσεων λογισμικού», έγραψε ο Doe στην ανάρτηση.

Ενώ το μεγαλύτερο μέρος των επιθέσεων έχει γίνει μέχρι στιγμής με τη μορφή DDoS, η ομάδα έχει επίσης παραμορφώσει ιστότοπους στόχων και επίσης, σε ορισμένες περιπτώσεις, μπορεί να έχει αποκτήσει πρόσβαση σε διακομιστές Ιστού και διαχειριστικούς πίνακες χρησιμοποιώντας εκμεταλλεύσεις για ευρέως γνωστά τρωτά σημεία ή κοινοί/προεπιλεγμένοι κωδικοί πρόσβασης για λογαριασμούς διαχειριστή.

Αντί να αναπτύξει τα δικά της κακόβουλα εργαλεία ή κακόβουλο λογισμικό, το Mysterious Team Bangladesh χρησιμοποιεί διάφορα βοηθητικά προγράμματα ανοιχτού κώδικα, ευρέως διαθέσιμα, όπως το βοηθητικό πρόγραμμα "./404FOUND.MY", το εργαλείο Raven-Storm, το εργαλείο δοκιμής διείσδυσης Xerxes και το εργαλείο DDoS Hulk .

Η ομάδα τις αξιοποιεί για να πραγματοποιήσει επιθέσεις DDoS σε διαφορετικά επίπεδα δικτύου, συμπεριλαμβανομένων των Επιπέδων 3, Επιπέδων 4 και Επιπέδων 7, βρήκαν οι ερευνητές. Αυτό σημαίνει ότι μπορεί να πραγματοποιήσει τόσο επιθέσεις που απευθύνονται σε μεμονωμένους διακομιστές, όσο και Ενίσχυση DNS επιθέσεις που κατευθύνουν μεγάλο όγκο κίνησης προς το δίκτυο του θύματος.

Άμυνα ενάντια στις κυβερνοεπιθέσεις DDoS

Αν και έχει γίνει μια δημοφιλής μέθοδος των κυβερνοεπιθέσεων για πολλά χρόνια, το DDoS παραμένει μια κρίσιμη απειλή για τους οργανισμούς. Στην πραγματικότητα, μια πρόσφατη μελέτη διαπίστωσε ότι οι οργανισμοί ανησυχούν περισσότερο για το DDoS σε σχέση με άλλους τύπους κοινών επιθέσεων στον κυβερνοχώρο λόγω της άμεσης δυνατότητάς τους να επηρεάσουν τις επιχειρήσεις.

Προς την υπερασπιστούν κατά των επιθέσεων DDoS, το Group-IB συνέστησε στους οργανισμούς να αναπτύξουν συσκευές εξισορρόπησης φορτίου για να κατανείμουν την κίνηση για να ελαχιστοποιήσουν τον αντίκτυπο του DDoS. Θα πρέπει επίσης να ρυθμίσουν τα τείχη προστασίας και τους δρομολογητές για να φιλτράρουν και να μπλοκάρουν την ύποπτη κυκλοφορία.

Τα δίκτυα παράδοσης περιεχομένου ή οι γεωγραφικά κατανεμημένες ομάδες διακομιστών που αποθηκεύουν στην κρυφή μνήμη περιεχόμενο κοντά στους τελικούς χρήστες, μπορούν επίσης να βοηθήσουν τους οργανισμούς να διανείμουν την κυκλοφορία σε ένα δίκτυο για να αποτρέψουν μια επίθεση DDoS. Οι οργανισμοί θα πρέπει επίσης να ενημερώνουν τακτικά το λογισμικό υποστήριξης διακομιστή Ιστού για να αποτρέψουν τους εισβολείς να εκμεταλλευτούν γνωστά τρωτά σημεία που μπορεί να υπάρχουν στο δίκτυο.

Τέλος, οι οργανισμοί μπορούν να χρησιμοποιήσουν αναδυόμενα εργαλεία τεχνητής νοημοσύνης (AI) και μηχανικής μάθησης (ML) για να βοηθούν τις ομάδες ασφαλείας δικτύου στη λήψη ακριβέστερων και πιο γρήγορων αποφάσεων σχετικά με το τι συνιστά απειλή DDoS ή τι είναι μια πιο ανησυχητική, συνεχιζόμενη επίθεση.

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση