🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
في 20 مايو 2023، كلاود سيكمنصة المخاطر الرقمية السياقية للذكاء الاصطناعي الجيل السادس عشر اكتشفت منشورًا نشرته مجموعة قراصنة «Mysterious Team Bangladesh» تدعي أنها نفذت هجوم DDoS على العديد من مواقع الويب الحكومية الإماراتية. لإثبات إجراء هجوم DDoS ناجح، تمت مشاركة الأدلة جنبًا إلى جنب مع منشور Telegram الخاص بالممثل. شارك الممثلون روابط إلى تحقق من هوست.نت، وهي أداة ويب توفر معلومات في الوقت الفعلي حول ما إذا كان النطاق أو عنوان IP متاحًا ومستجيبًا - كلما حاول المستخدم الوصول إليه. (راجع الملحق لمزيد من التفاصيل)
من المعروف أن المجموعة تستخدم هجمات DDOS لإلحاق الضرر بالمنظمات ذات السمعة الطيبة والبنية التحتية الحكومية.
إن «Anonymous Sudan» وغيرها من مجموعات القرصنة البارزة التي تستهدف الإمارات العربية المتحدة لها دوافع جغرافية بسبب المخاوف السياسية المحيطة بالصراع في السودان والتورط الإماراتي المزعوم. تظهر المجموعات أوجه تشابه في أنماط الاستهداف والتركيز الجغرافي.
للملاحظة:
استنادًا إلى الملاحظة السابقة، شوهدت مجموعات القرصنة تستهدف نفس المجموعة من الكيانات الحكومية والمصرفية والتكنولوجيا المالية وغيرها بشكل متكرر، مع الأخذ في الاعتبار نجاحها في المرات القليلة الأولى. أيضًا، يتم ذلك إلى حد كبير للحفاظ على جاذبية حملاتهم واكتساب الدعاية.
المواقع التي استهدفتها مجموعة الهاكتيفيست في هذا الحادث هي:
وزارة الدفاع: البوابة الحكومية الرسمية
وزارة الطاقة والبنية التحتية: وزارة الصحة والوقاية
لا تستخدم هذه المجموعات هجمات معقدة، فهي معروفة بشكل أساسي بـ DDOS والمسح الشامل للمعلومات الحساسة مثل النسخ الاحتياطية وملفات SQL المكشوفة. استنادًا إلى تحليل نشاط الخدمة وقناة Telegram، تمكنا من اكتشاف المنهجيات التي تستخدمها المجموعة لإجراء هجمات DDoS أو DOS على النحو التالي:
بعد تتبع المجموعة لبعض الوقت، حصلنا على معلومات تتعلق بمجموعة الأدوات الجديدة التي بدأوا في استخدامها، وهذا يشمل:
يمكن أن تُعزى المجموعة إلى إساءة استخدام طريقة هجوم HTTP Fluding و DDoS باستخدام نصوص برمجية متعددة لهجمات DDoS، تشبه TTP لمجموعة DragonForce.