Hacktivist Group 'Mysterious Team Bangladesh' drar på DDoS Rampage

Hacktivist Group 'Mysterious Team Bangladesh' drar på DDoS Rampage

Hacktivist Group 'Mysterious Team Bangladesh' går på DDoS Rampage PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

En gjeng hacktivister drevet av religiøse og politiske motiver har dukket opp som en fantastisk ny trussel, ved å bruke åpen kildekode-verktøy for å utføre en bølge av mer enn 750 distribuerte tjenestenektangrep (DDoS) og 78 defacements av nettsider på bare ett års tid, forskere har funnet.

Kalt «Mysterious Team Bangladesh» har gruppen rettet seg mot organisasjoner i så forskjellige geografier som Nederland, Senegal og De forente arabiske emirater, men har først og fremst i trådkorset regjerings-, finans- og transportsektorens organisasjoner i India og Israel, Group- IBs Threat Intelligence Team avslørt i et blogginnlegg på august 3.

Mens gruppen ble grunnlagt i 2020 av en trusselaktør som går etter netthåndtaket D4RK TSN, begynte den ikke sin nettkriminelle aktivitet for alvor før i juni 2022. Imidlertid kastet Mysterious Team Bangladesh ikke bort tid på å markere seg, med totalt sett av 846 angrep under beltet mellom juni 2022 og forrige måned, sa forskerne, som har fulgt gruppen på Telegram-kanalen.

Den høyeste prosentandelen av disse angrepene, 34 %, skjedde i India, etterfulgt av 18.1 % av angrepene i Israel; faktisk ser disse nasjonene ut til å være Mysterious Team Bangladeshs toppprioriteringer.

Men ettersom gruppen har diversifisert sine angrepsgeografier og mål de siste månedene, forventer forskerne at gruppen vil intensivere sitt fokus på finansselskaper og offentlige enheter i Europa, og andre deler av Asia-Stillehavet og Midtøsten, i nær fremtid. .

"Gruppen viser en preferanse for å målrette statsressurser og nettsidene til banker og finansielle organisasjoner," ifølge Group-IB-posten, som tilskrives John Doe. "Men hvis gruppen ikke klarer å finne et offer innenfor disse sektorene, prøver de å massivt utnytte domener innenfor det målrettede landets domenesone."

Samtidig som hacktivistgrupper ofte blir undervurdert, moderne versjoner kan og utgjør en betydelig, sofistikert trussel som er på nivå med mer økonomisk motiverte trusselaktører, ifølge Group-IB. Imidlertid, i motsetning til disse skuespillerne, pleier ikke hacktivister å forhandle og er faktisk har til hensikt å forstyrre kritiske systemer, som potensielt kan føre til betydelige økonomiske og omdømmetap for berørte organisasjoner.

Mystisk team Bangladesh Motivasjon og angrepsstil

Et typisk angrep fra Mysterious Team Bangladesh begynner med at gruppen legger merke til en nyhetshendelse som utløser en temabasert kampanje mot et spesifikt land, som vanligvis varer omtrent en uke før gruppen mister interessen. Det går så tilbake til å fokusere på angrep mot India og Israel.

Gruppen liker å teste vannet før de dykker helt inn i et angrep, utfører et kort testangrep for å sjekke et måls motstand mot DDoS angrep. Den utnytter oftest sårbare versjoner av PHPMyAdmin og WordPress i sin ondsinnede aktivitet.

"Bruken av PHP kan involvere PHPMyAdmin; begge rammene er ganske vanlige og har et stort antall kjente utnyttelser, noe som understreker viktigheten av rettidige programvareoppdateringer», skrev Doe i innlegget.

Mens hoveddelen av angrepene så langt har kommet i form av DDoS, har gruppen også ødelagte måls nettsider, og i noen tilfeller kan de også ha fått tilgang til webservere og administrative paneler ved å bruke utnyttelser for allment kjente sårbarheter eller vanlige/standard passord for administratorkontoer.

I stedet for å utvikle sine egne ondsinnede verktøy eller skadelig programvare, bruker Mysterious Team Bangladesh forskjellige åpen kildekode, allment tilgjengelige verktøy, inkludert "./404FOUND.MY"-verktøyet, Raven-Storm-verktøysettet, penetrasjonstestverktøyet Xerxes og DDoS-verktøyet Hulk .

Gruppen utnytter disse til å utføre DDoS-angrep på forskjellige nettverkslag, inkludert lag 3, lag 4 og lag 7, fant forskerne. Dette betyr at den kan utføre både angrep rettet mot individuelle servere, så vel som DNS-forsterkning angrep som leder en stor mengde trafikk mot et offers nettverk.

Forsvar mot DDoS-cyberangrep

Selv om det har vært det en populær metode av cyberangrep i mange år, er DDoS fortsatt en kritisk trussel mot organisasjoner. Faktisk, en fersk undersøkelse funnet ut at organisasjoner er mer bekymret for DDoS fremfor andre typer vanlige nettangrep på grunn av deres umiddelbare potensial til å påvirke virksomheten.

Til forsvare mot DDoS-angrep anbefalte Group-IB at organisasjoner distribuerer lastbalansere for å distribuere trafikk for å minimere virkningen av DDoS. De bør også konfigurere brannmurer og rutere for å filtrere og blokkere mistenkelig trafikk.

Innholdsleveringsnettverk, eller geografisk distribuerte servergrupper som cacher innhold nær sluttbrukere, kan også hjelpe organisasjoner med å distribuere trafikk over et nettverk for å hindre et DDoS-angrep. Organisasjoner bør også regelmessig oppdatere web-server backend-programvare for å hindre angripere i å utnytte kjente sårbarheter som kan være tilstede på nettverket.

Endelig kan organisasjoner bruke nye verktøy for kunstig intelligens (AI) og maskinlæring (ML) for å bistå nettverkssikkerhetsteam i å ta mer nøyaktige og raskere beslutninger om hva som utgjør en DDoS-trussel eller er et mer bekymringsfullt, pågående angrep.

Tidstempel:

Mer fra Mørk lesning