Un groupe hacktiviste connu sous le nom de Équipe mystérieuse du Bangladesh a été lié à plus de 750 attaques par déni de service distribué (DDoS) et 78 dégradations de sites Web depuis juin 2022.

« Le groupe attaque le plus souvent des organisations logistiques, gouvernementales et du secteur financier en Inde et en Israël », a déclaré Group-IB, société de cybersécurité basée à Singapour, dans un rapport partagé avec The Hacker News. « Le groupe est principalement motivé par des motifs religieux et politiques. »

Parmi les autres pays ciblés figurent l’Australie, le Sénégal, les Pays-Bas, la Suède et l’Éthiopie.

En outre, l’auteur de la menace aurait eu accès aux serveurs Web et aux panneaux d’administration, probablement en exploitant des failles de sécurité connues ou des mots de passe mal sécurisés.

Mysterious Team Bangladesh, comme son nom l’indique, est soupçonné d’être d’origine bangladaise. « Nous travaillons pour protéger notre cyberespace du Bangladesh », lit-on dans l’intro du groupe sur Facebook.

Le groupe a une présence active sur les réseaux sociaux à travers Telegram et Twitter. Son profil LinkedIn répertorie « l’Opération Israël » comme un projet en cours depuis juin 2022, affirmant qu’il soutient la Palestine, que « le gouvernement israélien tue et torture le peuple palestinien » et que « nous attaquerons leur cyberespace jusqu’à ce qu’ils arrêtent de tuer le peuple palestinien ».

Les détails sur l’acteur de la menace sont apparus pour la première fois fin 2022 lorsque CloudSEK a révélé ses plans pour attaquer des entités en Inde. Une attaque de décembre 2022 contre les systèmes du Conseil central indien de l’enseignement supérieur (CBHE) a conduit à l’exposition d’informations personnellement identifiables telles que les numéros d’identification du gouvernement. Il a depuis été attribué à des attaques DDoS sur plusieurs sites Web du gouvernement des Émirats arabes unis.

Attaques DDoS et violations de données

La toute première campagne d’attaque contre l’Inde a eu lieu le 22 juin 2022, le groupe montrant une affinité pour les ressources gouvernementales et les sites Web des banques et des organisations financières.

« La renaissance de l’hacktivisme à travers le monde peut avoir ses racines dans le conflit géopolitique en cours, au cours duquel les hacktivistes ont mené de multiples campagnes », a déclaré la société.

« Comme on peut le voir, les groupes hacktivistes modernes sont moins motivés par une quelconque idéologie mais s’efforcent de développer leur propre marque et reconnaissance afin de monétiser ensuite leurs ressources d’information par la vente de publicité. »

Les découvertes surviennent alors qu’un collectif hacktiviste pro-russe surnommé NoName057(16) a été lié à une nouvelle vague d’attaques DDoS perturbatrices sur des sites Web espagnols et italiens ces dernières semaines.

« Ce qui est nouveau dans les attaques DDoSia de NoName057(16), c’est que les administrateurs du groupe effectuent une reconnaissance avant de mettre en scène leurs vecteurs d’attaque », a déclaré Radware dans une analyse de mercredi. « Ils enquêtent sur le site Web cible et identifient les parties du site qui consomment le plus de ressources.

« Les pages avec une fonction de recherche ou un formulaire à remplir sont des candidats typiques. NoName057(16) enregistre toutes les variables utilisées par les requêtes GET et POST pour ces pages, y compris les cookies et les clés captcha potentielles, puis élabore des requêtes Web spécifiques avec des espaces réservés. pour que les données aléatoires soient exploitées comme vecteurs d’attaque. »

A lire également