כנופיית DragonForce משחררת פריצות נגד הממשלה. של הודו

צומת המקור: 1577419

בתגובה להערה על הנביא מוחמד, קבוצת האקטיביסטים במלזיה שחררה גל של מתקפות סייבר בהודו.

על פי חדש ייעוץ מ-Radware, קבוצה האקטיביסטית בשם DragonForce Malaysia, "בסיוע של כמה קבוצות איומים אחרות, החלה לסרוק ללא הבחנה, להשחית ולהשיק התקפות מניעת שירות נגד אתרי אינטרנט רבים בהודו". בנוסף ל-DDoS, הקמפיין הממוקד שלהם - המכונה "OpsPatuk" - כולל גורמי איומים מתקדמים "המנפים את הניצול הנוכחי, פריצת רשתות ודליפת נתונים".

DragonForce Malaysia - הידוע בעיקר בזכות ההאקטיביזם שלהם בתמיכה בעניין הפלסטיני - הפנו את תשומת לבם להודו הפעם, בתגובה להערה שנויה במחלוקת של דובר פוליטי הינדי על הנביא מוחמד.

על פי הייעוץ, OpsPatuk עדיין מתמשך היום.

הקאסוס בלי

בוויכוח בטלוויזיה בחודש שעבר, נופור שארמה - דובר מפלגת Bharatiya Janata ההינדית הלאומנית (BJP) - השמיע הערות שנויות במחלוקת לגבי גילה של אשתו השלישית של הנביא מוחמד, עיישה. זעם נרחב הגיע בעקבותיו, כלל הצהרות של מנהיגים בעולם המוסלמי, הפגנות נרחבות והדחה של שארמה עצמה מה-BJP.

ואז, החל מה-10 ביוני, DragonForce Malaysia נכנסה למאבק. המתקפה החדשה שלהם נגד ממשלת הודו הייתה מעוגנת לראשונה ב ציוץ:

שלום ממשלת הודו. אנחנו DragonForce מלזיה. זהו מבצע מיוחד על עלבונו של נביאנו מוחמד ש.א.וו. אתר ממשלת הודו נפרץ על ידי DragonForce מלזיה. לעולם לא נשתוק. בואו להצטרף למבצע הזה! #OpsPatuk מאורס

(תמונה מ-@DragonForceIO בטוויטר)

הייעוץ החדש מאשר שהקבוצה השתמשה ב-DDoS כדי לבצע "השחתות רבות ברחבי הודו", הדבקת הלוגו וההודעות שלהם לאתרים ממוקדים.

הקבוצה גם "טענה כי פרצה והדלפה נתונים מסוכנויות ממשלתיות שונות, מוסדות פיננסיים, אוניברסיטאות, ספקי שירותים ועוד מספר מאגרי מידע הודיים".

החוקרים גם צפו בהאקטיביסטים אחרים - 'Localhost', 'M4NGTX', '1887' ו-'RzkyO' - שהצטרפו למפלגה, "השחיתו אתרים מרובים ברחבי הודו בשם הדת שלהם".

מי הם DragonForce מלזיה?

DragonForce Malaysia היא קבוצה האקטיביסטית ברוח האנונימוס. הם מחוברים על ידי מטרות פוליטיות, עם נטייה לסנסציוניות. ערוצי המדיה החברתית ופורומי האתרים שלהם - המשמשים לכל דבר "החל מהפעלת צוות eSports ועד השקת התקפות סייבר" - זוכים לביקורים של עשרות אלפי משתמשים.

בעבר, DragonForce פתחו בהתקפות נגד ארגונים וגופים ממשלתיים ברחבי המזרח התיכון ואסיה. היעד המועדף עליהם היה ישראל, לאחר שהשיקו מספר מבצעים - #OpsBedil, #OpsBedilReloaded ו-#OpsRWM - נגד המדינה ואזרחיה.

על פי מחברי הייעוץ, DragonForce "אינם נחשבים לקבוצת איומים מתקדמת או מתמשכת, וגם לא נחשבים כיום מתוחכמים. אבל היכן שחסר להם תחכום, הם מפצים על כך בעזרת הכישורים הארגוניים והיכולת שלהם להפיץ מידע במהירות לחברים אחרים". כמו אנונימוס ותותח ה-Low Orbit Ion, DragonForce מנצלת כלי קוד פתוח משלהם ל-DoS -  Slowloris, DDoSTool, DDoS-Ripper, Hammer ועוד - בהשחתת אתרים כוריאוגרפית וראוותנית.

חלק מהחברים "במהלך השנה האחרונה הוכיחו את היכולת והרצון להתפתח לקבוצת איום מתוחכמת ביותר". בין היתר, זה כלל מינוף נקודות תורפה שנחשפו בפומבי. ב-OpsPatuk, למשל, הם עבדו עם התגלו לאחרונה CVE-2022-26134.

"DragonForce Malaysia ושותפיה הוכיחו את יכולתם להסתגל ולהתפתח עם נוף האיומים בשנה האחרונה", סיכמו המחברים. ללא סימני האטה, "Radware מצפה מ-DragonForce מלזיה להמשיך להשיק קמפיינים ריאקציוניים חדשים המבוססים על ההשתייכות החברתית, הפוליטית והדתית שלהם בעתיד הנראה לעין."

בול זמן:

עוד מ ממשלה