گروهی از هکتیویستها که با انگیزههای مذهبی و سیاسی هدایت میشوند، بهعنوان یک تهدید جدید شگفتانگیز ظاهر شدهاند و از ابزارهای منبع باز برای انجام بیش از 750 حمله انکار سرویس توزیع شده (DDoS) و 78 تخریب وبسایت تنها در مدت یک سال استفاده میکنند. محققان دریافته اند.
این گروه که «تیم اسرارآمیز بنگلادش» نام دارد، سازمانهایی را در مناطق جغرافیایی مختلف مانند هلند، سنگال و امارات متحده عربی هدف قرار داده است، اما در درجه اول سازمانهای دولتی، مالی و حملونقل در هند و اسرائیل، گروه- تیم اطلاعاتی تهدیدات آی بی فاش شد در یک پست وبلاگ در اوت 3.
در حالی که این گروه در سال 2020 توسط یک بازیگر تهدید کننده که از D4RK TSN استفاده می کند تأسیس شد، تا ژوئن 2022 فعالیت مجرمانه سایبری خود را به طور جدی آغاز نکرد. محققانی که این گروه را در کانال تلگرام خود ردیابی کرده اند، گفتند که از 846 حمله تحت کمربند بین ژوئن 2022 تا ماه گذشته.
بیشترین درصد این حملات، 34 درصد، در هند و پس از آن 18.1 درصد از حملات در اسرائیل رخ داده است. در واقع، به نظر می رسد این کشورها اولویت های اصلی تیم اسرارآمیز بنگلادش هستند.
با این حال، از آنجایی که این گروه در ماههای اخیر جغرافیا و اهداف حمله خود را متنوع کرده است، محققان انتظار دارند که این گروه در آینده نزدیک تمرکز خود را بر شرکتهای مالی و نهادهای دولتی در اروپا و سایر بخشهای آسیا-اقیانوسیه و خاورمیانه تشدید کند. .
بر اساس پست Group-IB که به جان دو نسبت داده شده است، "این گروه ترجیح می دهد منابع دولتی و وب سایت های بانک ها و سازمان های مالی را هدف قرار دهد." با این حال، اگر گروه نتواند قربانی را در این بخشها بیابد، سعی میکند به طور گسترده از دامنههای داخل منطقه دامنه کشور هدف سوء استفاده کند.»
در حالی که گروه های هکریست به گفته Group-IB، نسخههای مدرن اغلب دستکم گرفته میشوند و میتوانند تهدیدی مهم و پیچیده باشند که همتراز با عوامل تهدید کننده با انگیزه مالی بیشتر است. با این حال، بر خلاف آن بازیگران، هکتیویست ها تمایلی به مذاکره ندارند و در واقع هستند قصد ایجاد اختلال در سیستم های حیاتی را دارند، به طور بالقوه منجر به زیان های مالی و اعتباری قابل توجهی برای سازمان های آسیب دیده می شود.
تیم مرموز بنگلادش انگیزه و سبک حمله
یک حمله معمولی توسط تیم اسرارآمیز بنگلادش با توجه گروه به یک رویداد خبری شروع می شود که یک کمپین مبتنی بر موضوع را علیه یک کشور خاص آغاز می کند، که معمولاً حدود یک هفته قبل از اینکه گروه علاقه خود را از دست بدهد، طول می کشد. سپس به تمرکز بر حملات علیه هند و اسرائیل باز می گردد.
این گروه دوست دارد قبل از غواصی کامل در یک حمله، آب ها را آزمایش کند، و یک حمله آزمایشی کوتاه برای بررسی مقاومت هدف در برابر حمله انجام دهد. حملات DDoS. اغلب سوء استفاده می کند نسخه های آسیب پذیر PHPMyAdmin و WordPress در فعالیت های مخرب خود
استفاده از PHP ممکن است شامل PHPMyAdmin باشد. هر دو فریم ورک کاملاً رایج هستند و دارای تعداد زیادی اکسپلویت شناخته شده هستند، که بر اهمیت به روز رسانی به موقع نرم افزار تأکید می کند.
در حالی که بیشتر حملات تا کنون به شکل DDoS انجام شده است، این گروه همچنین وب سایت های اهداف را مخدوش کرده است، و همچنین، در برخی موارد، ممکن است با استفاده از اکسپلویت ها برای آسیب پذیری های شناخته شده یا به طور گسترده، به سرورهای وب و پنل های اداری دسترسی پیدا کرده باشد. رمزهای عبور رایج/پیشفرض برای حسابهای مدیریت
تیم اسرارآمیز بنگلادش به جای توسعه ابزارهای مخرب یا بدافزارهای خود، از ابزارهای منبع باز و به طور گسترده در دسترس، از جمله ابزار «./404FOUND.MY»، جعبه ابزار Raven-Storm، ابزار تست نفوذ Xerxes و ابزار DDoS Hulk استفاده می کند. .
محققان دریافتند این گروه برای انجام حملات DDoS در لایههای مختلف شبکه از جمله لایه 3، لایه 4 و لایه 7 از این اهرمها استفاده میکند. این بدان معنی است که می تواند هر دو حمله را که به سرورهای فردی هدایت می شود و همچنین انجام دهد تقویت DNS حملاتی که حجم زیادی از ترافیک را به سمت شبکه قربانی هدایت می کند.
دفاع در برابر حملات سایبری DDoS
اگرچه شده است یک روش محبوب در اثر حملات سایبری برای سالها، DDoS تهدیدی حیاتی برای سازمانها باقی مانده است. در حقیقت، یک مطالعه اخیر دریافتند که سازمانها بیشتر نگران DDoS نسبت به انواع دیگر حملات سایبری متداول هستند، زیرا پتانسیل آنها برای تأثیرگذاری بر تجارت وجود دارد.
به دفاع از در برابر حملات DDoS، Group-IB توصیه کرد که سازمانها برای به حداقل رساندن تأثیر DDoS، بار متعادل کنندهها را برای توزیع ترافیک مستقر کنند. آنها همچنین باید فایروال ها و روترها را برای فیلتر کردن و مسدود کردن ترافیک مشکوک پیکربندی کنند.
شبکههای تحویل محتوا یا گروههای سرور توزیعشده جغرافیایی که محتوا را نزدیک به کاربران نهایی ذخیره میکنند، همچنین میتوانند به سازمانها در توزیع ترافیک در سراسر شبکه برای خنثی کردن یک حمله DDoS کمک کنند. سازمانها همچنین باید بهطور منظم نرمافزار پشتیبان وب سرور را بهروزرسانی کنند تا از سوء استفاده مهاجمان از آسیبپذیریهای شناختهشدهای که ممکن است در شبکه وجود داشته باشد، جلوگیری کنند.
در نهایت، سازمانها میتوانند از ابزارهای هوش مصنوعی (AI) و یادگیری ماشین (ML) در حال ظهور استفاده کنند کمک به تیم های امنیتی شبکه در تصمیم گیری دقیق تر و سریع تر در مورد اینکه چه چیزی یک تهدید DDoS است یا یک حمله نگران کننده تر و مداوم است.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. خودرو / خودروهای الکتریکی، کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- BlockOffsets. نوسازی مالکیت افست زیست محیطی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/dr-global/hactivist-group-mysterious-team-bangladesh-goes-on-ddos-rampage
- : دارد
- :است
- 2022
- 7
- a
- درباره ما
- دسترسی
- مطابق
- حساب ها
- دقیق
- در میان
- فعالیت
- بازیگران
- مدیر سایت
- اداری
- در برابر
- AI
- همچنین
- an
- و
- ظاهر شدن
- عرب
- امارات عربی
- هستند
- مصنوعی
- هوش مصنوعی
- هوش مصنوعی (AI)
- AS
- At
- حمله
- حمله
- اوت
- در دسترس
- به عقب
- بخش مدیریت
- بنگلادش
- بانک
- BE
- بوده
- قبل از
- شروع
- میان
- مسدود کردن
- بلاگ
- هر دو
- کسب و کار
- اما
- by
- کمپین بین المللی حقوق بشر
- CAN
- حمل
- حمل
- موارد
- کانال
- بررسی
- نزدیک
- بیا
- مشترک
- شرکت
- رفتار
- محتوا
- کشور
- بحرانی
- علامت ضربدر
- حمله سایبری
- حملات سایبری
- مجرم سایبری
- از DDoS
- حمله DDoS
- تصمیم گیری
- تحویل
- خود داری از خدمات
- گسترش
- توسعه
- مختلف
- مستقیم
- توزیع کردن
- توزیع شده
- مختلف
- متنوع
- دامنه
- حوزه
- دان
- رانده
- دو
- شرق
- ظهور
- سنگ سنباده
- امارات
- پایان
- اشخاص
- اروپا
- واقعه
- انتظار
- بهره برداری
- بهره برداری از
- سوء استفاده
- واقعیت
- بسیار
- سریعتر
- فیلتر
- مالی
- به لحاظ مالی
- پیدا کردن
- فایروال ها
- تمرکز
- به دنبال
- برای
- فرم
- یافت
- تاسیس
- چارچوب
- از جانب
- کاملا
- آینده
- به دست آورد
- گروه
- جغرافیاها
- می رود
- دولت
- نهادهای دولتی
- گروه
- گروه ها
- دسته
- آیا
- کمک
- بالاترین
- اما
- HTTPS
- if
- فوری
- تأثیر
- اهمیت
- in
- از جمله
- هندوستان
- فرد
- اطلاعات
- قصد
- علاقه
- به
- شامل
- اسرائيل
- IT
- ITS
- جان
- جون خونه
- JPG
- ژوئن
- شناخته شده
- بزرگ
- نام
- لایه
- لایه 3
- لایه
- برجسته
- یادگیری
- اهرم ها
- دوست دارد
- بار
- از دست می دهد
- تلفات
- دستگاه
- فراگیری ماشین
- ساخت
- نرم افزارهای مخرب
- بسیاری
- علامت
- انبوه
- ممکن است..
- به معنی
- متوسط
- خاورمیانه
- ML
- مدرن
- ماه
- ماه
- بیش
- اکثر
- انگیزه
- انگیزه
- my
- مرموز
- سازمان ملل
- نزدیک
- هلند
- شبکه
- امنیت شبکه
- شبکه
- جدید
- اخبار
- نه
- اطلاع..
- عدد
- رخ داده است
- of
- غالبا
- on
- مداوم
- آنلاین
- فقط
- منبع باز
- or
- سازمان های
- دیگر
- خارج
- روی
- خود
- پانل
- بخش
- کلمه عبور
- درصد
- پی اچ پی
- افلاطون
- هوش داده افلاطون
- PlatoData
- سیاسی
- محبوب
- در برخواهد داشت
- پست
- پتانسیل
- بالقوه
- در حال حاضر
- جلوگیری از
- در درجه اول
- اخیر
- توصیه می شود
- به طور منظم
- بقایای
- محققان
- مقاومت
- منابع
- نشان داد
- s
- سعید
- بخش ها
- تیم امنیت لاتاری
- سرور
- سرویس
- کوتاه
- باید
- نشان می دهد
- قابل توجه
- So
- تا حالا
- نرم افزار
- برخی از
- مصنوعی
- خاص
- مشکوک
- مصرف
- هدف
- هدف قرار
- هدف گذاری
- اهداف
- تیم
- تلگرام
- آزمون
- نسبت به
- که
- La
- هلند
- شان
- مبتنی بر موضوع
- سپس
- اینها
- آنها
- این
- کسانی که
- تهدید
- بازیگران تهدید
- خنثی کردن
- زمان
- به
- ابزار
- ابزار
- ابزار
- بالا
- جمع
- نسبت به
- پیگردی
- ترافیک
- امتحان
- انواع
- نوعی
- ناتوان
- زیر
- متحد
- عربستان
- امارات متحده عربی
- بر خلاف
- تا
- بروزرسانی
- به روز رسانی
- استفاده کنید
- کاربران
- استفاده
- با استفاده از
- معمولا
- آب و برق
- سودمندی
- مختلف
- نسخه
- قربانی
- حجم
- آسیب پذیری ها
- بود
- آب
- وب
- سایت اینترنتی
- وب سایت
- هفته
- خوب
- چی
- که
- WHO
- به طور گسترده ای
- با
- در داخل
- نگران
- نوشت
- سال
- سال
- زفیرنت