Група хактивістів «Mysterious Team Bangladesh» розпочинає буйство DDoS

Група хактивістів «Mysterious Team Bangladesh» розпочинає буйство DDoS

Хактивістська група «Mysterious Team Bangladesh» розпочинає DDoS-атаку PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Банда хактивістів, керована релігійними та політичними мотивами, стала новою надзвичайною загрозою, використовуючи утиліти з відкритим кодом, щоб здійснити серію з понад 750 розподілених DDoS-атак і 78 пошкоджень веб-сайтів лише за рік. дослідники виявили.

Група під назвою «Таємнича команда Бангладеш» націлилася на організації в таких різних географічних регіонах, як Нідерланди, Сенегал і Об’єднані Арабські Емірати, але в основному в її перехресті знаходяться урядові, фінансові та транспортні організації в Індії та Ізраїлі, Group- Розкрито групу аналізу загроз IB у своєму блозі 3 серпня.

Хоча групу було засновано в 2020 році загрозливим агентом, який відомий як D4RK TSN, вона серйозно розпочала свою кіберзлочинну діяльність лише в червні 2022 року. Однак Mysterious Team Bangladesh не гаяла часу, щоб залишити свій слід, із загальною кількістю З червня 846 року по минулий місяць було здійснено 2022 атак, повідомили дослідники, які відстежували групу в її каналі Telegram.

Найбільший відсоток цих атак, 34%, стався в Індії, потім 18.1% атак в Ізраїлі; насправді ці країни є головними пріоритетами Mysterious Team Bangladesh.

Однак, оскільки протягом останніх місяців група диверсифікувала географію своїх атак і цілі, дослідники очікують, що найближчим часом група посилить свою увагу до фінансових компаній і державних установ у Європі та інших частинах Азіатсько-Тихоокеанського регіону та Близького Сходу. .

«Група надає перевагу націленню на державні ресурси та веб-сайти банків і фінансових організацій», — йдеться в публікації Group-IB, яку приписують Джону Доу. «Однак, якщо групі не вдається знайти жертву в цих секторах, вони намагаються масово використовувати домени в доменній зоні цільової країни».

У той час як групи активістів За даними Group-IB, сучасні версії часто недооцінюються, а сучасні версії можуть становити й справді становлять значну, складну загрозу, яка є нарівні з більш фінансово мотивованими загрозами. Однак, на відміну від цих акторів, хактивісти не схильні до переговорів і, по суті, так і є намір порушити критичні системи, що потенційно може призвести до значних фінансових і репутаційних втрат для постраждалих організацій.

Мотивація та стиль атаки загадкової команди Бангладеш

Типова атака Mysterious Team Bangladesh починається з того, що група звертає увагу на новинну подію, яка запускає тематичну кампанію проти певної країни, яка зазвичай триває близько тижня, перш ніж група втрачає інтерес. Потім він повертається до зосередження на нападах на Індію та Ізраїль.

Група любить випробувати воду перед тим, як повністю зануритися в атаку, виконуючи коротку тестову атаку, щоб перевірити стійкість цілі до атаки DDoS. Найчастіше експлуатує уразливі версії PHPMyAdmin і WordPress у своїй зловмисній діяльності.

«Використання PHP може включати PHPMyAdmin; обидва фреймворки є досить поширеними та мають велику кількість відомих експлойтів, що підкреслює важливість своєчасного оновлення програмного забезпечення», — написав Доу у дописі.

Хоча основна частина атак наразі відбувається у формі DDoS, група також псувала веб-сайти цілей, а також, у деяких випадках, могла отримати доступ до веб-серверів і адміністративних панелей, використовуючи експлойти для широко відомих уразливостей або загальні/за замовчуванням паролі для облікових записів адміністратора.

Замість того, щоб розробляти власні шкідливі інструменти чи зловмисне програмне забезпечення, Mysterious Team Bangladesh використовує різноманітні широкодоступні утиліти з відкритим кодом, зокрема утиліту «./404FOUND.MY», набір інструментів Raven-Storm, інструмент тестування на проникнення Xerxes і інструмент DDoS Hulk. .

Дослідники виявили, що група використовує їх для проведення DDoS-атак на різних рівнях мережі, включаючи рівень 3, рівень 4 і рівень 7. Це означає, що він може здійснювати як атаки, спрямовані на окремі сервери, так і DNS-підсилення атаки, які спрямовують великий обсяг трафіку на мережу жертви.

Захист від кібератак DDoS

Хоча це було популярний спосіб кібератак протягом багатьох років DDoS залишається критичною загрозою для організацій. Насправді, недавнє дослідження виявили, що організації більше турбуються про DDoS, ніж про інші типи поширених кібератак, оскільки вони можуть безпосередньо вплинути на бізнес.

До захищати проти DDoS-атак, Group-IB рекомендувала організаціям розгортати балансувальники навантаження для розподілу трафіку, щоб мінімізувати вплив DDoS. Вони також повинні налаштувати брандмауери та маршрутизатори для фільтрації та блокування підозрілого трафіку.

Мережі доставки вмісту або територіально розподілені групи серверів, які кешують вміст поблизу кінцевих користувачів, також можуть допомогти організаціям розподілити трафік у мережі, щоб запобігти DDoS-атаці. Організаціям також слід регулярно оновлювати серверне програмне забезпечення веб-сервера, щоб запобігти використанню зловмисниками відомих уразливостей, які можуть бути присутніми в мережі.

Нарешті, організації можуть використовувати нові інструменти штучного інтелекту (AI) і машинного навчання (ML), щоб допомагати групам безпеки мережі у прийнятті точніших і швидших рішень про те, що є загрозою DDoS або є більш тривожною атакою, що триває.

Часова мітка:

Більше від Темне читання