DragonForce Gang libère des hacks contre le gouvernement. de l'Inde

Nœud source: 1577419

En réponse à un commentaire sur le prophète Mahomet, un groupe de hacktivistes en Malaisie a déclenché une vague de cyberattaques en Inde.

Selon une nouvelle consultatif de Radware, un groupe hacktiviste appelé DragonForce Malaysia, "avec l'aide de plusieurs autres groupes de menaces, a commencé à scanner, défigurer et lancer sans discernement des attaques par déni de service contre de nombreux sites Web en Inde". En plus des attaques DDoS, leur campagne ciblée – surnommée « OpsPatuk » – implique des acteurs de la menace avancée « exploitant les exploits actuels, violant les réseaux et divulguant des données ».

DragonForce Malaysia – mieux connu pour son hacktivisme en faveur de la cause palestinienne – a cette fois tourné son attention vers l'Inde, en réponse à un commentaire controversé d'un porte-parole politique hindou à propos du prophète Mahomet.

Selon l'avis, OpsPatuk est toujours en cours aujourd'hui.

Le Casus Belli

Lors d'un débat télévisé le mois dernier, Nupur Sharma - un porte-parole du parti nationaliste hindou Bharatiya Janata (BJP) - a fait des remarques controversées concernant l'âge de la troisième épouse du prophète Mahomet, Aisha. Une indignation généralisée a suivi, impliquant des déclarations de dirigeants du monde musulman, des protestations généralisées et l'éviction de Sharma elle-même du BJP.

Puis, à partir du 10 juin, DragonForce Malaysia est entré dans la mêlée. Leur nouvelle offensive contre le gouvernement de l'Inde a d'abord été inscrite dans un Tweet:

Salutations Le gouvernement de l'Inde. Nous sommes DragonForce Malaisie. Il s'agit d'une opération spéciale sur l'insulte de notre Prophète Muhammad SAW Le site Web du gouvernement indien piraté par DragonForce Malaysia. Nous ne resterons jamais silencieux. Venez rejoindre cette opération ! #OpsPatuk engagé

(image de @DragonForceIO sur Twitter)

Le nouvel avis confirme que le groupe a utilisé DDoS pour effectuer "de nombreuses dégradations à travers l'Inde", en collant son logo et ses messages sur des sites Web ciblés.

Le groupe a également "affirmé avoir violé et divulgué des données de diverses agences gouvernementales, institutions financières, universités, fournisseurs de services et plusieurs autres bases de données indiennes".

Les chercheurs ont également observé d'autres hacktivistes – « Localhost », « M4NGTX », « 1887 » et « RzkyO » – rejoindre le parti, « dégradant plusieurs sites Web à travers l'Inde au nom de leur religion ».

Qui sont DragonForce Malaysia ?

DragonForce Malaysia est un groupe hacktiviste dans la veine d'Anonymous. Ils sont liés par des objectifs politiques, avec un penchant pour le sensationnalisme. Leurs canaux de médias sociaux et leurs forums de sites Web – utilisés pour tout « allant de la gestion d'une équipe eSports au lancement de cyberattaques » – sont visités par des dizaines de milliers d'utilisateurs.

Dans le passé, DragonForce a lancé des attaques contre des organisations et des entités gouvernementales à travers le Moyen-Orient et l'Asie. Leur cible préférée a été Israël, qui a lancé plusieurs opérations - #OpsBedil, #OpsBedilReloaded et #OpsRWM - contre la nation et ses citoyens.

Selon les auteurs de l'avis, DragonForce n'est « pas considéré comme un groupe menaçant avancé ou persistant, ni actuellement considéré comme sophistiqué. Mais là où ils manquent de sophistication, ils compensent par leurs compétences organisationnelles et leur capacité à diffuser rapidement l'information aux autres membres. Comme Anonymous et le Low Orbit Ion Cannon, DragonForce arme ses propres outils DoS open source – Slowloris, DDoSTool, DDoS-Ripper, Hammer, etc. – dans des défigurations de sites Web chorégraphiées et flashy.

Certains membres, "au cours de la dernière année, ont démontré la capacité et le désir d'évoluer vers un groupe de menace hautement sophistiqué". Entre autres choses, cela inclut l'exploitation des vulnérabilités divulguées publiquement. Dans OpsPatuk, par exemple, ils ont travaillé avec le récemment découvert CVE-2022-26134.

"DragonForce Malaysia et ses associés ont prouvé leur capacité à s'adapter et à évoluer avec le paysage des menaces au cours de l'année dernière", ont conclu les auteurs. Sans aucun signe de ralentissement, "Radware s'attend à ce que DragonForce Malaysia continue de lancer de nouvelles campagnes réactionnaires basées sur leurs affiliations sociales, politiques et religieuses dans un avenir prévisible".

Horodatage:

Plus de Gouvernement