Le groupe hacktiviste 'Mysterious Team Bangladesh' se lance dans le saccage DDoS

Le groupe hacktiviste 'Mysterious Team Bangladesh' se lance dans le saccage DDoS

Le groupe hacktiviste « Mysterious Team Bangladesh » se lance dans le DDoS Rampage PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Un gang d'hacktivistes motivés par des motivations religieuses et politiques est apparu comme une nouvelle menace prodigieuse, utilisant des utilitaires open source pour mener une série de plus de 750 attaques par déni de service distribué (DDoS) et 78 dégradations de sites Web en seulement un an. les chercheurs ont découvert.

Surnommé « Mysterious Team Bangladesh », le groupe a ciblé des organisations dans des zones géographiques aussi diverses que les Pays-Bas, le Sénégal et les Émirats arabes unis, mais a principalement dans sa ligne de mire des organisations gouvernementales, financières et du secteur des transports en Inde et en Israël, Group- L'équipe de renseignement sur les menaces d'IB a été révélée dans un billet de blog sur 3 août.

Si le groupe a été fondé en 2020 par un acteur menaçant qui s'appelle D4RK TSN, il n'a réellement commencé ses activités cybercriminelles qu'en juin 2022. Cependant, Mysterious Team Bangladesh n'a pas perdu de temps pour se démarquer, avec un total de de 846 attaques à son actif entre juin 2022 et le mois dernier, ont indiqué les chercheurs, qui ont suivi le groupe sur sa chaîne Telegram.

Le pourcentage le plus élevé de ces attaques, 34 %, a eu lieu en Inde, suivi de 18.1 % des attaques en Israël ; en fait, ces nations semblent être les principales priorités de la Mysterious Team Bangladesh.

Cependant, comme le groupe a diversifié ses zones d'attaque et ses cibles au cours des derniers mois, les chercheurs s'attendent à ce que le groupe intensifie sa concentration sur les sociétés financières et les entités gouvernementales en Europe, ainsi que dans d'autres régions de l'Asie-Pacifique et du Moyen-Orient, dans un avenir proche. .

"Le groupe montre une préférence pour cibler les ressources gouvernementales et les sites Web des banques et des organismes financiers", selon le message du Group-IB, attribué à John Doe. "Cependant, si le groupe ne parvient pas à trouver de victime dans ces secteurs, il tente d'exploiter massivement les domaines situés dans la zone de domaine du pays ciblé."

Tandis que groupes hacktivistes sont souvent sous-estimées, les versions modernes peuvent constituer et constituent effectivement une menace importante et sophistiquée, comparable à celle des acteurs malveillants plus motivés par des raisons financières, selon Group-IB. Cependant, contrairement à ces acteurs, les hacktivistes n’ont pas tendance à négocier et, en fait, ils intention de perturber les systèmes critiques, pouvant entraîner d’importantes pertes financières et de réputation pour les organisations concernées.

Motivation et style d'attaque de l'équipe mystérieuse du Bangladesh

Une attaque typique de Mysterious Team Bangladesh commence lorsque le groupe prend connaissance d'un événement d'actualité qui déclenche une campagne thématique contre un pays spécifique, qui dure généralement environ une semaine avant que le groupe ne se désintéresse. On revient ensuite à se concentrer sur les attaques contre l’Inde et Israël.

Le groupe aime tâter le terrain avant de se lancer pleinement dans une attaque, en effectuant une courte attaque test pour vérifier la résistance d'une cible aux attaques. Les attaques DDoS. Il exploite le plus souvent versions vulnérables de PHPMyAdmin et WordPress dans son activité malveillante.

« L'utilisation de PHP peut impliquer PHPMyAdmin ; les deux frameworks sont assez courants et comportent un grand nombre d’exploits connus, ce qui souligne l’importance des mises à jour logicielles en temps opportun », a écrit Doe dans le message.

Même si la majeure partie des attaques ont pris jusqu'à présent la forme de DDoS, le groupe a également dégradé les sites Web des cibles et, dans certains cas, peut avoir accès aux serveurs Web et aux panneaux d'administration en utilisant des exploits pour des vulnérabilités largement connues ou mots de passe courants/par défaut pour les comptes administrateur.

Plutôt que de développer ses propres outils malveillants ou logiciels malveillants, Mysterious Team Bangladesh utilise divers utilitaires open source largement disponibles, notamment l'utilitaire « ./404FOUND.MY », la boîte à outils Raven-Storm, l'outil de test d'intrusion Xerxes et l'outil DDoS Hulk. .

Le groupe les exploite pour mener des attaques DDoS sur différentes couches du réseau, notamment les couches 3, 4 et 7, ont découvert les chercheurs. Cela signifie qu'il peut mener à la fois des attaques dirigées contre des serveurs individuels, ainsi que Amplification DNS attaques qui dirigent un grand volume de trafic vers le réseau d’une victime.

Se défendre contre les cyberattaques DDoS

Même si ça a été une méthode populaire de cyberattaques depuis de nombreuses années, les DDoS restent une menace critique pour les organisations. En fait, une étude récente ont constaté que les organisations sont plus préoccupées par les DDoS que par d'autres types de cyberattaques courantes en raison de leur potentiel immédiat d'impact sur leurs activités.

À défendre contre les attaques DDoS, Group-IB a recommandé aux organisations de déployer des équilibreurs de charge pour distribuer le trafic afin de minimiser l'impact des DDoS. Ils doivent également configurer des pare-feu et des routeurs pour filtrer et bloquer le trafic suspect.

Les réseaux de diffusion de contenu, ou groupes de serveurs géographiquement répartis qui mettent en cache le contenu à proximité des utilisateurs finaux, peuvent également aider les organisations à répartir le trafic sur un réseau pour contrecarrer une attaque DDoS. Les organisations doivent également régulièrement mettre à jour le logiciel backend du serveur Web pour empêcher les attaquants d'exploiter les vulnérabilités connues pouvant être présentes sur le réseau.

Enfin, les organisations peuvent utiliser les outils émergents d’intelligence artificielle (IA) et d’apprentissage automatique (ML) pour assister les équipes de sécurité des réseaux à prendre des décisions plus précises et plus rapides sur ce qui constitue une menace DDoS ou une attaque continue plus préoccupante.

Horodatage:

Plus de Lecture sombre