Hacktivist Group 'Mysterious Team Bangladesh' går på DDoS Rampage

Hacktivist Group 'Mysterious Team Bangladesh' går på DDoS Rampage

Hacktivist Group 'Mysterious Team Bangladesh' går på DDoS Rampage PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Ett gäng hacktivister som drivs av religiösa och politiska motiv har dykt upp som ett fantastiskt nytt hot, som använder verktyg med öppen källkod för att utföra en mängd mer än 750 DDoS-attacker (Distributed Denial of Service) och 78 webbplatsförstöringar på bara ett års tid, forskare har funnit.

Gruppen, kallad "Mysterious Team Bangladesh", har riktat in sig på organisationer i så olika geografiska områden som Nederländerna, Senegal och Förenade Arabemiraten, men har i första hand regerings-, finans- och transportsektororganisationer i Indien och Israel, Group- IB:s Threat Intelligence Team avslöjade i ett blogginlägg på augusti 3.

Även om gruppen grundades 2020 av en hotaktör som går efter onlinehandtaget D4RK TSN, började den inte sin cyberkriminella aktivitet på allvar förrän i juni 2022. Mysterious Team Bangladesh slösade dock ingen tid på att sätta sin prägel, med totalt av 846 attacker under sitt bälte mellan juni 2022 och förra månaden, sa forskarna, som har spårat gruppen på dess Telegram-kanal.

Den högsta andelen av dessa attacker, 34 %, inträffade i Indien, följt av 18.1 % av attackerna i Israel; i själva verket verkar dessa nationer vara Mysterious Team Bangladeshs högsta prioriteringar.

Men eftersom gruppen har diversifierat sina attackgeografier och mål under de senaste månaderna förväntar sig forskarna att gruppen inom en snar framtid kommer att intensifiera sitt fokus på finansiella företag och statliga enheter i Europa och andra delar av Asien-Stillahavsområdet och Mellanöstern .

"Gruppen visar en preferens för att rikta in sig på statliga resurser och webbplatser för banker och finansiella organisationer", enligt Group-IB-inlägget, som tillskrivs John Doe. "Men om gruppen inte kan hitta ett offer inom dessa sektorer, försöker de att massivt utnyttja domäner inom mållandets domänzon."

Medan hacktivistgrupper ofta underskattas, moderna versioner kan och utgör ett betydande, sofistikerat hot som är i nivå med mer ekonomiskt motiverade hotaktörer, enligt Group-IB. Men till skillnad från dessa skådespelare tenderar hacktivister inte att förhandla och är faktiskt avsikt att störa kritiska system, vilket potentiellt kan leda till betydande ekonomiska och anseendeförluster för berörda organisationer.

Mystisk Team Bangladesh Motivation & Attack Style

En typisk attack från Mysterious Team Bangladesh börjar med att gruppen uppmärksammar en nyhetshändelse som utlöser en temabaserad kampanj mot ett specifikt land, som vanligtvis varar ungefär en vecka innan gruppen tappar intresset. Det går sedan tillbaka till att fokusera på attacker mot Indien och Israel.

Gruppen gillar att testa vattnet innan de helt dyker in i en attack, genomför en kort testattack för att kontrollera ett måls motstånd mot DDoS attacker. Det utnyttjar oftast sårbara versioner av PHPMyAdmin och WordPress i sin illvilliga aktivitet.

"Användningen av PHP kan involvera PHPMyAdmin; båda ramverken är ganska vanliga och har ett stort antal kända exploateringar, vilket understryker vikten av snabba programuppdateringar”, skrev Doe i inlägget.

Medan huvuddelen av attackerna hittills har kommit i form av DDoS, har gruppen också förstört måls webbplatser, och även i vissa fall kan de ha fått tillgång till webbservrar och administrativa paneler genom att använda utnyttjande av allmänt kända sårbarheter eller vanliga/standardlösenord för administratörskonton.

Istället för att utveckla sina egna skadliga verktyg eller skadlig programvara använder Mysterious Team Bangladesh olika allmänt tillgängliga verktyg med öppen källkod, inklusive verktyget "./404FOUND.MY", verktygslådan Raven-Storm, penetrationstestverktyget Xerxes och DDoS-verktyget Hulk .

Gruppen utnyttjar dessa för att utföra DDoS-attacker på olika nätverkslager, inklusive lager 3, lager 4 och lager 7, fann forskarna. Detta innebär att den kan utföra både attacker riktade mot individuella servrar, såväl som DNS-förstärkning attacker som leder en stor mängd trafik mot ett offers nätverk.

Försvara sig mot DDoS-cyberattacker

Fast det har det varit en populär metod av cyberattacker under många år, är DDoS fortfarande ett kritiskt hot mot organisationer. Faktiskt, en ny studie upptäckte att organisationer är mer oroliga för DDoS än andra typer av vanliga cyberattacker på grund av deras omedelbara potential att påverka verksamheten.

Till försvara mot DDoS-attacker rekommenderade Group-IB att organisationer distribuerar lastbalanserare för att distribuera trafik för att minimera effekten av DDoS. De bör också konfigurera brandväggar och routrar för att filtrera och blockera misstänkt trafik.

Innehållsleveransnätverk, eller geografiskt distribuerade servergrupper som cachar innehåll nära slutanvändare, kan också hjälpa organisationer att distribuera trafik över ett nätverk för att motverka en DDoS-attack. Organisationer bör också regelbundet uppdatera webbserverns backend-programvara för att förhindra angripare från att utnyttja kända sårbarheter som kan finnas i nätverket.

Slutligen kan organisationer använda nya verktyg för artificiell intelligens (AI) och maskininlärning (ML) för att hjälpa nätverkssäkerhetsteam att fatta mer exakta och snabbare beslut om vad som utgör ett DDoS-hot eller är ett mer angeläget, pågående attack.

Tidsstämpel:

Mer från Mörk läsning