Группа хактивистов «Таинственная команда Бангладеш» устроила неистовую DDoS-атаку

Группа хактивистов «Таинственная команда Бангладеш» устроила DDoS-атак

Группа хактивистов «Таинственная команда Бангладеш» устроила неистовую DDoS-атаки PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Банда хактивистов, движимая религиозными и политическими мотивами, стала новой огромной угрозой, используя утилиты с открытым исходным кодом для проведения серии из более чем 750 распределенных атак типа «отказ в обслуживании» (DDoS) и 78 порчи веб-сайтов всего за год. исследователи обнаружили.

Названная «Таинственной командой Бангладеш», группа нацелена на организации в таких разных географических регионах, как Нидерланды, Сенегал и Объединенные Арабские Эмираты, но в первую очередь в центре ее внимания находятся организации правительственного, финансового и транспортного секторов в Индии и Израиле. Обнародована информация группы анализа угроз IB в блоге 3 августа.

Хотя группа была основана в 2020 году злоумышленником, известным под ником D4RK TSN, всерьез свою киберпреступную деятельность она начала только в июне 2022 года. 846 атак за период с июня 2022 года по прошлый месяц, сообщили исследователи, которые отслеживали группу в ее Telegram-канале.

Самый высокий процент этих нападений, 34%, произошел в Индии, за ней следуют 18.1% нападений в Израиле; на самом деле, эти страны, похоже, являются главными приоритетами Таинственной команды Бангладеш.

Однако, поскольку в последние месяцы группа диверсифицировала географию и цели своих атак, исследователи ожидают, что в ближайшем будущем группа усилит свое внимание к финансовым компаниям и государственным учреждениям в Европе, а также в других частях Азиатско-Тихоокеанского региона и Ближнего Востока. .

«Группа отдает предпочтение атакам на правительственные ресурсы и веб-сайты банков и финансовых организаций», — говорится в сообщении Group-IB, авторство которого приписывают Джону Доу. «Однако, если группа не может найти жертву в этих секторах, они пытаются массово эксплуатировать домены в доменной зоне целевой страны».

В то время как группы хактивистов По данным Group-IB, современные версии могут представлять собой серьезную и изощренную угрозу, которая не уступает более финансово мотивированным злоумышленникам. Однако, в отличие от этих акторов, хактивисты не склонны к переговорам и, по сути, являются намерение нарушить работу критически важных систем, что потенциально может привести к значительным финансовым и репутационным потерям для пострадавших организаций.

Мотивация и стиль атаки загадочной команды Бангладеш

Типичная атака «Таинственной команды Бангладеш» начинается с того, что группа обращает внимание на новостное событие, которое запускает тематическую кампанию против конкретной страны, которая обычно длится около недели, прежде чем группа теряет интерес. Затем внимание возвращается к атакам на Индию и Израиль.

Группа любит проверить почву, прежде чем полностью погрузиться в атаку, выполняя короткую тестовую атаку, чтобы проверить устойчивость цели к DDoS атаки. Чаще всего он эксплуатирует уязвимые версии PHPMyAdmin и WordPress в своей вредоносной деятельности.

«Использование PHP может включать PHPMyAdmin; Обе платформы довольно распространены и имеют большое количество известных эксплойтов, что подчеркивает важность своевременных обновлений программного обеспечения», — написал Доу в своем посте.

Хотя большая часть атак до сих пор осуществлялась в форме DDoS, группа также испортила веб-сайты целей, а также, в некоторых случаях, могла получить доступ к веб-серверам и административным панелям, используя эксплойты для широко известных уязвимостей или общие пароли/пароли по умолчанию для учетных записей администратора.

Вместо разработки собственных вредоносных инструментов или вредоносного ПО Mysterious Team Bangladesh использует различные широко доступные утилиты с открытым исходным кодом, в том числе утилиту «./404FOUND.MY», набор инструментов Raven-Storm, инструмент для тестирования на проникновение Xerxes и инструмент DDoS Hulk. .

Исследователи обнаружили, что группа использует их для проведения DDoS-атак на различных сетевых уровнях, включая уровень 3, уровень 4 и уровень 7. Это означает, что он может осуществлять как атаки, направленные на отдельные серверы, так и усиление DNS атаки, которые направляют большой объем трафика в сеть жертвы.

Защита от кибератак DDoS

Хотя это было популярный метод кибератак на протяжении многих лет, DDoS остается критической угрозой для организаций. Фактически, Недавнее исследование обнаружили, что организации больше беспокоятся о DDoS-атаках, чем о других типах распространенных кибератак, поскольку они могут непосредственно повлиять на бизнес.

к защищать против DDoS-атак Group-IB рекомендовала организациям развернуть балансировщики нагрузки для распределения трафика и минимизации воздействия DDoS. Им также следует настроить брандмауэры и маршрутизаторы для фильтрации и блокировки подозрительного трафика.

Сети доставки контента или географически распределенные группы серверов, которые кэшируют контент рядом с конечными пользователями, также могут помочь организациям распределять трафик по сети, чтобы предотвратить DDoS-атаку. Организациям также следует регулярно обновлять серверное программное обеспечение веб-сервера, чтобы злоумышленники не могли использовать известные уязвимости, которые могут присутствовать в сети.

Наконец, организации могут использовать новые инструменты искусственного интеллекта (ИИ) и машинного обучения (МО) для помогать командам сетевой безопасности в принятии более точных и быстрых решений о том, что представляет собой DDoS-угрозу или более серьезную, продолжающуюся атаку.

Отметка времени:

Больше от Темное чтение