A Hacktivist Group „Mysterious Team Bangladesh” DDoS tombol

A Hacktivist Group „Mysterious Team Bangladesh” DDoS tombol

A „Mysterious Team Bangladesh” Hacktivist Group a DDoS Rampage PlatoBlockchain adatintelligencián dolgozik. Függőleges keresés. Ai.

Csodálatos új fenyegetésként jelent meg a vallási és politikai indítékok által vezérelt hacktivisták bandája, amely nyílt forráskódú segédprogramokkal több mint 750 elosztott szolgáltatásmegtagadási (DDoS) támadást és 78 webhelyrontást hajt végre mindössze egy év alatt. kutatók megállapították.

A „Mysterious Team Bangladesh” névre keresztelt csoport olyan különböző földrajzi területeken működő szervezeteket céloz meg, mint Hollandia, Szenegál és az Egyesült Arab Emírségek, de célkeresztjében elsősorban az indiai és izraeli kormányzati, pénzügyi és közlekedési ágazati szervezetek, Az IB fenyegetés-felderítő csapata felfedte Egy blogbejegyzésben augusztus 3.

Míg a csoportot 2020-ban alapította egy fenyegetőző, aki a D4RK TSN online kezelője mellett dolgozik, kiberbűnözői tevékenységét csak 2022 júniusában kezdte komolyan. A Mysterious Team Bangladesh azonban nem vesztegette az időt a névjegy megjelölésére, összesen 846 júniusa és a múlt hónap között 2022 támadás történt az öv alatt – közölték a kutatók, akik a Telegram csatornán követték nyomon a csoportot.

A támadások legnagyobb százaléka, 34%-a Indiában történt, ezt követi a támadások 18.1%-a Izraelben; Valójában ezek a nemzetek a Mysterious Team Bangladesh legfontosabb prioritásai.

Mivel azonban a csoport az elmúlt hónapokban diverzifikálta támadási földrajzi területeit és célpontjait, a kutatók arra számítanak, hogy a csoport a közeljövőben fokozottan összpontosít az európai, valamint az ázsiai-csendes-óceáni térség és a Közel-Kelet más részein található pénzügyi társaságokra és kormányzati szervekre. .

„A csoport előnyben részesíti az állami forrásokat, valamint a bankok és pénzügyi szervezetek webhelyeit” – áll a Group-IB bejegyzésében, amelyet John Doe-nak tulajdonítottak. "Ha azonban a csoport nem tud áldozatot találni ezeken a szektorokon belül, akkor megpróbálják tömegesen kizsákmányolni a célország domain zónáján belüli tartományokat."

Míg hacktivista csoportok A Group-IB szerint gyakran alábecsülik, a modern verziók jelentős, kifinomult fenyegetést jelenthetnek és jelentenek is, amely egyenrangú a pénzügyileg motiváltabb fenyegetés szereplőivel. Ezekkel a színészekkel ellentétben azonban a hacktivisták nem hajlandók tárgyalni, sőt a kritikus rendszerek megzavarása, ami potenciálisan jelentős anyagi és hírnév-veszteséghez vezethet az érintett szervezetek számára.

Titokzatos csapat bangladesi motivációs és támadási stílus

A Mysterious Team Bangladesh tipikus támadása azzal kezdődik, hogy a csoport felfigyel egy híreseményre, amely egy adott ország ellen tematikus kampányt indít, amely általában körülbelül egy hétig tart, mielőtt a csoport elveszti érdeklődését. Ezután visszatér az India és Izrael elleni támadásokra.

A csoport szereti tesztelni a vizeket, mielőtt teljesen belemerülne egy támadásba, és egy rövid teszttámadást hajt végre, hogy ellenőrizze a célpont ellenállását. DDoS támadások. Leggyakrabban kihasználja a PHPMyAdmin és a WordPress sebezhető verziói rosszindulatú tevékenységében.

„A PHP használata magában foglalhatja a PHPMyAdmin alkalmazást; mindkét keretrendszer meglehetősen elterjedt, és nagyszámú ismert exploittal rendelkezik, ami hangsúlyozza az időben történő szoftverfrissítések fontosságát” – írta Doe a bejegyzésben.

Míg a támadások nagy része eddig DDoS formájában érkezett, a csoport a célpontok webhelyeit is elrontotta, és bizonyos esetekben webszerverekhez és adminisztrációs panelekhez is hozzáférhetett a széles körben ismert sebezhetőségek, ill. általános/alapértelmezett jelszavak az adminisztrátori fiókokhoz.

Ahelyett, hogy saját rosszindulatú eszközeit vagy rosszindulatú programjait fejlesztené, a Mysterious Team Bangladesh különféle nyílt forráskódú, széles körben elérhető segédprogramokat használ, beleértve a „./404FOUND.MY” segédprogramot, a Raven-Storm eszközkészletet, a Xerxes behatolástesztelő eszközt és a Hulk DDoS eszközt. .

A kutatók megállapították, hogy a csoport ezeket kihasználva DDoS-támadásokat hajt végre különböző hálózati rétegeken, beleértve a 3., 4. és 7. réteget. Ez azt jelenti, hogy képes végrehajtani mind az egyes szerverekre irányuló támadásokat, mind pedig DNS-erősítés támadások, amelyek nagy mennyiségű forgalmat irányítanak az áldozat hálózatára.

Védekezés a DDoS kibertámadásai ellen

Bár volt már népszerű módszer Az évek óta tartó kibertámadások miatt a DDoS továbbra is kritikus fenyegetést jelent a szervezetek számára. Valójában, egy közelmúltbeli tanulmány azt találta, hogy a szervezetek jobban aggódnak a DDoS miatt, mint az egyéb gyakori kibertámadások, mivel azok azonnali hatással lehetnek az üzletre.

Nak nek megvédeni A DDoS támadások ellen a Group-IB azt javasolta, hogy a szervezetek telepítsenek terheléselosztókat a forgalom elosztására a DDoS hatásának minimalizálása érdekében. A tűzfalakat és az útválasztókat is be kell állítaniuk a gyanús forgalom szűrésére és blokkolására.

A tartalomszolgáltató hálózatok vagy földrajzilag elosztott kiszolgálócsoportok, amelyek a tartalmat a végfelhasználók közelében tárolják, szintén segíthetnek a szervezeteknek a hálózaton keresztüli forgalom elosztásában a DDoS-támadások megakadályozása érdekében. A szervezeteknek emellett rendszeresen frissíteniük kell a webszerver-háttérszoftvereket, hogy megakadályozzák a támadókat abban, hogy kihasználják a hálózaton előforduló ismert biztonsági réseket.

Végül a szervezetek használhatják a feltörekvő mesterséges intelligencia (AI) és a gépi tanulás (ML) eszközeit segíti a hálózatbiztonsági csapatokat pontosabb és gyorsabb döntések meghozatalában arról, hogy mi minősül DDoS-fenyegetésnek vagy aggasztóbb, folyamatos támadásnak.

Időbélyeg:

Még több Sötét olvasmány