Hacktivist Group "Mysterious Team Bangladesh" jatkaa DDoS-riehumista

Hacktivist Group "Mysterious Team Bangladesh" jatkaa DDoS-riehumista

Hacktivist Group "Mysterious Team Bangladesh" jatkaa DDoS Rampagen PlatoBlockchain Data Intelligencea. Pystysuuntainen haku. Ai.

Uskonnollisista ja poliittisista syistä johtama hacktivistijoukko on noussut upeaksi uudeksi uhkaksi, joka käyttää avoimen lähdekoodin apuohjelmia yli 750 hajautetun palvelunestohyökkäyksen (DDoS) hyökkäyksen ja 78 verkkosivuston turmelemisen joukossa vain vuoden aikana. tutkijat ovat löytäneet.

Mysterious Team Bangladeshiksi kutsuttu ryhmä on kohdistanut kohteena organisaatioita niinkin erilaisilla maantieteellisillä alueilla kuin Alankomaat, Senegal ja Yhdistyneet arabiemiirikunnat, mutta sen risteyksessä on ensisijaisesti Intian ja Israelin hallitus-, rahoitus- ja kuljetusalan organisaatiot. IB:n Threat Intelligence Team paljasti kirjoitusta elokuuhun 3.

Vaikka ryhmän perusti vuonna 2020 D4RK TSN:n kautta kulkeva uhkatoimija, se aloitti kyberrikollisen toimintansa tosissaan vasta kesäkuussa 2022. Mysterious Team Bangladesh ei kuitenkaan haaskannut aikaa tehdäkseen jälkensä, ja yhteensä 846 hyökkäystä sen vyöhykkeen alla kesäkuun 2022 ja viime kuun välisenä aikana, sanoivat tutkijat, jotka ovat seuranneet ryhmää Telegram-kanavallaan.

Suurin prosenttiosuus näistä hyökkäyksistä, 34 %, tapahtui Intiassa, ja sen jälkeen 18.1 % hyökkäyksistä Israelissa; itse asiassa nämä maat näyttävät olevan Mysterious Team Bangladeshin tärkeimmät prioriteetit.

Koska ryhmä on kuitenkin monipuolistanut hyökkäysmaan alueitaan ja kohteitaan viime kuukausina, tutkijat odottavat ryhmän keskittyvän lähitulevaisuudessa entistä enemmän rahoitusyrityksiin ja julkisyhteisöihin Euroopassa sekä muualla Aasian ja Tyynenmeren alueella sekä Lähi-idässä. .

"Ryhmä suosii valtion resurssien ja pankkien ja rahoitusorganisaatioiden verkkosivustojen kohdistamista", sanotaan Group-IB:n viestissä, joka johtuu John Doesta. "Jos ryhmä ei kuitenkaan löydä uhria näiltä sektoreilta, he yrittävät hyödyntää massiivisesti kohdemaan toimialuevyöhykkeellä olevia verkkotunnuksia."

Vaikka hacktivistiryhmiä Usein aliarvioituja, nykyaikaiset versiot voivat muodostaa ja muodostavat merkittävän, kehittyneemmän uhan, joka on verrattavissa taloudellisesti motivoituneempiin uhkatekijöihin Group-IB:n mukaan. Toisin kuin nuo näyttelijät, hacktivistit eivät kuitenkaan yleensä neuvottele ja ovat itse asiassa aikomus häiritä kriittisiä järjestelmiä, mikä saattaa johtaa merkittäviin taloudellisiin ja maineeseen vaikuttaville organisaatioille.

Salaperäinen Bangladeshin motivaatio- ja hyökkäystyyli

Tyypillinen Mysterious Team Bangladeshin hyökkäys alkaa siitä, että ryhmä huomaa uutistapahtuman, joka käynnistää teemapohjaisen kampanjan tiettyä maata vastaan. Kampanja kestää yleensä noin viikon ennen kuin ryhmä menettää kiinnostuksensa. Sitten se keskittyy Intiaa ja Israelia vastaan ​​tehtyihin hyökkäyksiin.

Ryhmä haluaa testata vesiä ennen kuin sukeltaa kokonaan hyökkäykseen ja suorittaa lyhyen testihyökkäyksen tarkistaakseen kohteen vastustuskyvyn DDoS-hyökkäykset. Useimmiten se hyödyntää PHPMyAdminin ja WordPressin haavoittuvia versioita haitallisessa toiminnassaan.

"PHP:n käyttöön saattaa liittyä PHPMyAdmin; molemmat kehykset ovat melko yleisiä ja niissä on suuri määrä tunnettuja hyväksikäyttöjä, mikä korostaa oikea-aikaisten ohjelmistopäivitysten tärkeyttä", Doe kirjoitti viestissä.

Vaikka suurin osa hyökkäyksistä on tullut toistaiseksi DDoS:n muodossa, ryhmä on myös turmellut kohteiden verkkosivustoja, ja joissain tapauksissa se on myös voinut päästä Web-palvelimiin ja hallintapaneeleihin käyttämällä hyväksikäyttöjä laajalti tunnettuihin haavoittuvuuksiin tai haavoittuvuuksiin. järjestelmänvalvojan tilien yleiset/oletussalasanat.

Mysterious Team Bangladesh käyttää omia haitallisia työkalujaan tai haittaohjelmiaan sen sijaan, että se käyttää erilaisia ​​avoimen lähdekoodin, laajalti saatavilla olevia apuohjelmia, mukaan lukien "./404FOUND.MY" -apuohjelma, Raven-Storm-työkalupakki, läpäisytestaustyökalu Xerxes ja DDoS-työkalu Hulk. .

Tutkijat havaitsivat, että ryhmä hyödyntää näitä DDoS-hyökkäysten tekemiseen eri verkkotasoilla, mukaan lukien Layer 3, Layer 4 ja Layer 7. Tämä tarkoittaa, että se voi suorittaa sekä yksittäisiin palvelimiin kohdistettuja hyökkäyksiä että DNS-vahvistus hyökkäykset, jotka ohjaavat suuren määrän liikennettä uhrin verkkoon.

Puolustaminen DDoS-kyberhyökkäyksiä vastaan

Vaikka on ollutkin suosittu menetelmä Kyberhyökkäysten vuoksi DDoS on edelleen kriittinen uhka organisaatioille. Itse asiassa, hiljattain tehty tutkimus havaitsi, että organisaatiot ovat enemmän huolissaan DDoS:sta kuin muun tyyppisistä yleisistä kyberhyökkäyksistä, koska ne voivat vaikuttaa välittömästi liiketoimintaan.

jotta puolustaa DDoS-hyökkäyksiä vastaan ​​Group-IB suositteli, että organisaatiot ottavat käyttöön kuormanjakolaitteita liikenteen jakamiseen DDoS:n vaikutuksen minimoimiseksi. Heidän tulee myös määrittää palomuurit ja reitittimet suodattamaan ja estämään epäilyttävä liikenne.

Sisällönjakeluverkot tai maantieteellisesti hajautetut palvelinryhmät, jotka tallentavat sisältöä välimuistiin lähellä loppukäyttäjiä, voivat myös auttaa organisaatioita jakamaan liikennettä verkon yli DDoS-hyökkäyksen estämiseksi. Organisaatioiden tulee myös säännöllisesti päivittää Web-palvelimen taustaohjelmistoja estääkseen hyökkääjiä hyödyntämästä verkossa mahdollisesti olevia tunnettuja haavoittuvuuksia.

Lopuksi organisaatiot voivat käyttää uusia tekoälyn (AI) ja koneoppimisen (ML) työkaluja auttaa verkkoturvatiimejä tehdä tarkempia ja nopeampia päätöksiä siitä, mikä on DDoS-uhka tai huolestuttavampi, jatkuva hyökkäys.

Aikaleima:

Lisää aiheesta Pimeää luettavaa