عصابة DragonForce تطلق العنان للقرصنة ضد الحكومة. الهند

عقدة المصدر: 1577419

ردًا على تعليق حول النبي محمد ، أطلقت مجموعة ناشطة في مجال القرصنة الإلكترونية في ماليزيا موجة من الهجمات الإلكترونية في الهند.

وفقا ل جديد استشاري من Radware ، وهي مجموعة ناشطة في مجال القرصنة تسمى DragonForce Malaysia ، "بمساعدة العديد من مجموعات التهديد الأخرى ، بدأت بشكل عشوائي في مسح وتشويه وشن هجمات رفض الخدمة ضد العديد من مواقع الويب في الهند." بالإضافة إلى DDoS ، تتضمن حملتهم المستهدفة - التي يطلق عليها اسم "OpsPatuk" - الجهات الفاعلة في مجال التهديد المتقدم "الاستفادة من عمليات الاستغلال الحالية واختراق الشبكات وتسريب البيانات."

دراجون فورس ماليزيا - التي اشتهرت بنشاطها الهاكر لدعم القضية الفلسطينية - حولت انتباهها إلى الهند هذه المرة ، ردًا على تعليق مثير للجدل أدلى به متحدث سياسي هندوسي عن النبي محمد.

وفقًا للاستشارة ، لا تزال OpsPatuk مستمرة حتى اليوم.

كاسوس بيلي

في مناظرة متلفزة الشهر الماضي ، أدلى نوبور شارما - المتحدث باسم حزب بهاراتيا جاناتا القومي الهندوسي - بتصريحات مثيرة للجدل بشأن عمر الزوجة الثالثة للنبي محمد ، عائشة. تبع ذلك غضب واسع النطاق ، بما في ذلك تصريحات من قادة في العالم الإسلامي ، واحتجاجات واسعة النطاق ، وتفريغ شارما نفسها من حزب بهاراتيا جاناتا.

ثم ، بدءًا من 10 يونيو ، دخلت DragonForce Malaysia في المعركة. تم تكريس هجومهم الجديد ضد حكومة الهند لأول مرة في أ سقسقة:

تحياتي حكومة الهند. نحن DragonForce ماليزيا. هذه عملية خاصة لإهانة نبينا محمد صلى الله عليه وسلم اختراق موقع حكومة الهند بواسطة DragonForce Malaysia. لن نسكت ابدا. تعال وانضم إلى هذه العملية! #OpsPatuk مخطوب

(صورة منDragonForceIO على تويتر)

يؤكد الاستشارة الجديدة أن المجموعة استخدمت DDoS لأداء "عمليات تشويه عديدة عبر الهند" ، ولصق شعارها ورسائلها على مواقع الويب المستهدفة.

كما زعمت المجموعة أنها خرقت البيانات وسرَّبتها من مختلف الوكالات الحكومية والمؤسسات المالية والجامعات ومقدمي الخدمات والعديد من قواعد البيانات الهندية الأخرى.

لاحظ الباحثون أيضًا أن ناشطي القرصنة الآخرين - "Localhost" و "M4NGTX" و "1887" و "RzkyO" - ينضمون إلى الحزب ، "ويشوهون مواقع ويب متعددة في جميع أنحاء الهند باسم دينهم".

من هم DragonForce Malaysia؟

DragonForce Malaysia هي مجموعة ناشطة في مجال القرصنة في سياق Anonymous. إنهم مرتبطون بأهداف سياسية ، مع ميل للإثارة. يزور عشرات الآلاف من المستخدمين قنواتهم على مواقع التواصل الاجتماعي ومنتديات مواقعهم الإلكترونية - المستخدمة في كل شيء "بدءًا من إدارة فريق للرياضات الإلكترونية وحتى شن هجمات إلكترونية".

في الماضي ، شنت DragonForce هجمات ضد المنظمات والهيئات الحكومية في جميع أنحاء الشرق الأوسط وآسيا. كان هدفهم المفضل هو إسرائيل ، بعد أن أطلقوا عمليات متعددة - #OpsBedil و #OpsBedilReloaded و #OpsRWM - ضد الأمة ومواطنيها.

وفقًا لمؤلفي الاستشارة ، فإن DragonForce "لا تعتبر مجموعة تهديد متقدمة أو مستمرة ، ولا تعتبر حاليًا معقدة. ولكن عندما يفتقرون إلى التطور ، فإنهم يعوضون ذلك بمهاراتهم التنظيمية وقدرتهم على نشر المعلومات بسرعة إلى الأعضاء الآخرين ". مثل Anonymous و Low Orbit Ion Cannon ، تقوم DragonForce بتسليح أدوات DoS مفتوحة المصدر الخاصة بها - Slowloris و DDoSTool و DDoS-Ripper و Hammer والمزيد - في عمليات تشويه موقع الويب المبهرجة والمُصممة.

أظهر بعض الأعضاء ، "خلال العام الماضي ، القدرة والرغبة في التطور إلى مجموعة تهديد شديدة التعقيد." من بين أمور أخرى ، يتضمن ذلك رفع مستوى الثغرات الأمنية التي تم الكشف عنها علنًا. في OpsPatuk ، على سبيل المثال ، كانوا يعملون مع المكتشف مؤخرًا CVE-2022-26134.

وخلص المؤلفون إلى أن "DragonForce Malaysia وشركاؤها قد أثبتوا قدرتهم على التكيف والتطور مع مشهد التهديدات في العام الماضي". مع عدم وجود علامات على التباطؤ ، "تتوقع Radware أن تستمر DragonForce Malaysia في إطلاق حملات رجعية جديدة بناءً على انتماءاتهم الاجتماعية والسياسية والدينية في المستقبل المنظور."

الطابع الزمني:

اكثر من حكومة