Hacktivistische groep 'Mysterious Team Bangladesh' gaat op DDoS-ramp

Hacktivistische groep 'Mysterious Team Bangladesh' gaat op DDoS Rampage

Hacktivistische groep 'Mysterious Team Bangladesh' gaat door met DDoS-ramp PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Een bende hacktivisten, gedreven door religieuze en politieke motieven, is naar voren gekomen als een wonderbaarlijke nieuwe dreiging, die gebruik maakt van open source-hulpprogramma's om in slechts een jaar tijd een golf van meer dan 750 gedistribueerde Denial of Service (DDoS)-aanvallen en 78 website-defacements uit te voeren. onderzoekers hebben gevonden.

De groep, genaamd ‘Mysterious Team Bangladesh’, richt zich op organisaties in uiteenlopende geografische gebieden als Nederland, Senegal en de Verenigde Arabische Emiraten, maar heeft in het vizier vooral organisaties uit de overheids-, financiële en transportsector in India en Israël, IB's Threat Intelligence Team onthuld in een blog post op augustus 3.

Hoewel de groep in 2020 werd opgericht door een bedreigingsacteur die de online naam D4RK TSN draagt, begon de groep pas in juni 2022 serieus met zijn cybercriminele activiteiten. Mysterious Team Bangladesh verspilde echter geen tijd om zijn stempel te drukken, met een totaal van van 846 aanvallen onder zijn riem tussen juni 2022 en vorige maand, zeiden de onderzoekers, die de groep op zijn Telegram-kanaal hebben gevolgd.

Het hoogste percentage van deze aanvallen, 34%, vond plaats in India, gevolgd door 18.1% van de aanvallen in Israël; in feite lijken deze landen de topprioriteiten van Mysterious Team Bangladesh te zijn.

Omdat de groep de afgelopen maanden echter haar aanvalsgeografieën en doelwitten heeft gediversifieerd, verwachten de onderzoekers dat de groep in de nabije toekomst haar focus op financiële bedrijven en overheidsinstanties in Europa en andere delen van Azië-Pacific en het Midden-Oosten zal intensiveren. .

“De groep toont een voorkeur voor het targeten van overheidsbronnen en de websites van banken en financiële organisaties”, aldus het Group-IB-bericht, dat wordt toegeschreven aan John Doe. “Als de groep er echter niet in slaagt binnen deze sectoren een slachtoffer te vinden, proberen ze domeinen binnen de domeinzone van het beoogde land op grote schaal te exploiteren.”

Terwijl hacktivistische groepen Vaak worden ze onderschat, maar moderne versies kunnen volgens Group-IB een aanzienlijke, geavanceerde dreiging vormen die vergelijkbaar is met de meer financieel gemotiveerde dreigingsactoren. In tegenstelling tot deze actoren hebben hacktivisten echter niet de neiging om te onderhandelen, en dat doen ze in feite ook met de bedoeling kritieke systemen te ontwrichten, wat mogelijk kan leiden tot aanzienlijke financiële verliezen en reputatieschade voor de getroffen organisaties.

Mysterieus team Bangladesh Motivatie en aanvalsstijl

Een typische aanval door Mysterious Team Bangladesh begint wanneer de groep kennis neemt van een nieuwsgebeurtenis die een themagerichte campagne tegen een specifiek land in gang zet, die gewoonlijk ongeveer een week duurt voordat de groep zijn interesse verliest. Vervolgens richt het zich weer op de aanvallen op India en Israël.

De groep test graag de wateren voordat ze volledig in een aanval duiken, waarbij ze een korte testaanval uitvoeren om de weerstand van een doelwit tegen DDoS-aanvallen. Het exploiteert meestal kwetsbare versies van PHPMyAdmin en WordPress in zijn kwaadaardige activiteiten.

“Bij het gebruik van PHP kan PHPMyAdmin betrokken zijn; beide raamwerken komen vrij vaak voor en kennen een groot aantal bekende exploits, wat het belang van tijdige software-updates onderstreept”, schreef Doe in de post.

Hoewel het grootste deel van de aanvallen tot nu toe in de vorm van DDoS heeft plaatsgevonden, heeft de groep ook websites van doelwitten onleesbaar gemaakt en in sommige gevallen mogelijk ook toegang gekregen tot webservers en administratieve panelen door gebruik te maken van exploits voor algemeen bekende kwetsbaarheden of algemene/standaardwachtwoorden voor beheerdersaccounts.

In plaats van zijn eigen kwaadaardige tools of malware te ontwikkelen, gebruikt Mysterious Team Bangladesh verschillende open-source, algemeen beschikbare hulpprogramma's, waaronder het hulpprogramma "./404FOUND.MY", de Raven-Storm-toolkit, penetratietesttool Xerxes en DDoS-tool Hulk .

De groep gebruikt deze om DDoS-aanvallen uit te voeren op verschillende netwerklagen, waaronder Layer 3, Layer 4 en Layer 7, ontdekten de onderzoekers. Dit betekent dat het zowel aanvallen kan uitvoeren die gericht zijn op individuele servers, als op DNS-versterking aanvallen die een grote hoeveelheid verkeer naar het netwerk van een slachtoffer leiden.

Verdediging tegen DDoS-cyberaanvallen

Hoewel het is geweest een populaire methode van cyberaanvallen gedurende vele jaren blijft DDoS een kritieke bedreiging voor organisaties. In werkelijkheid, een recente studie ontdekte dat organisaties zich meer zorgen maken over DDoS dan over andere soorten veelvoorkomende cyberaanvallen, vanwege hun onmiddellijke potentieel om het bedrijfsleven te beïnvloeden.

Naar verdedigen tegen DDoS-aanvallen adviseerde Group-IB dat organisaties load balancers inzetten om het verkeer te verdelen en de impact van DDoS te minimaliseren. Ze moeten ook firewalls en routers configureren om verdacht verkeer te filteren en te blokkeren.

Content delivery-netwerken, of geografisch verspreide servergroepen die content dicht bij eindgebruikers in de cache opslaan, kunnen organisaties ook helpen verkeer over een netwerk te distribueren om een ​​DDoS-aanval te dwarsbomen. Organisaties moeten ook regelmatig de backend-software van de webserver updaten om te voorkomen dat aanvallers misbruik kunnen maken van bekende kwetsbaarheden die mogelijk aanwezig zijn in het netwerk.

Ten slotte kunnen organisaties opkomende tools voor kunstmatige intelligentie (AI) en machine learning (ML) gebruiken assisteren van netwerkbeveiligingsteams bij het nemen van nauwkeurigere en snellere beslissingen over wat een DDoS-dreiging is of een meer zorgwekkende, voortdurende aanval.

Tijdstempel:

Meer van Donkere lezing