الفئة:
استخبارات الخصم
الصناعة:
الحكومة
التحفيز:
الهاكتيفية
البلد:
الهند
مصدر*
:
D: لا يمكن الاعتماد عليها عادة
1: تم التأكيد عليه من قبل مصادر مستقلة
ملخص تنفيذي
تهديدتأثير
- تدعي مجموعة Hacktivist MT Bangladesh أنها عرضت للخطر المجلس المركزي للتعليم العالي (CBHE) في دلهي.
- تم اختراق المعلومات الحساسة مثل الاسم ورقم Aadhar ورمز IFSC وتفاصيل معلومات تحديد الهوية الشخصية الأخرى للعديد من الأفراد.
- يمكن استغلال البيانات لإجراء حملات احتيال احتيالية.
- الهندسة الاجتماعية ومحاولات الاحتيال ضد الكيانات أو الأفراد المتضررين.
التحليل والإسناد
معلومات من البريد
- كلاود سيكمنصة المخاطر الرقمية السياقية للذكاء الاصطناعي الجيل السادس عشر، اكتشفت مجموعة من ممثلي التهديد تسمى Team Mysterious Bangladesh الذين ادعوا أنهم قاموا باختراق CBHE في دلهي، الهند. ذكرت المجموعة تسريب معلومات عن الطلاب من 2004 إلى 2022.
- شارك الممثل لقطة من البيانات للطالب كما هو موضح أدناه في الصور.
[معرف التسمية التوضيحية = «المرفق _21740" align= «alignnone» width="759"]

لقطة شاركتها مجموعة الهاكتيفيست تؤكد مطالبتها [/caption]
[معرف التسمية التوضيحية = «المرفق _21739" align= «alignnone» width="789"]

لقطة شاركتها مجموعة الهاكتيفيست تؤكد مطالبتها [/caption]
انقر
- بالنسبة لـ CBHE دلهي (https://www.cbhedelhi.com/)، لوحة الإدارة الخاصة بالموقع مكشوفة ويمكن اكتشافها باستخدام google dork فقط. يتيح هذا الموقع لأي فرد رؤية نتائج جميع الطلاب من عام 2004 إلى عام 2022 وحتى حذف السجلات أو إضافتها.
- وبالتالي، حصل الممثلون على وصول غير مصرح به إلى لوحة الإدارة مما مكنهم من اختراق البيانات الخاصة بـ CBHE Delhi India.
- بالإضافة إلى ذلك، تم اختراق دليل النطاق من قبل الهاكتيفيست أثناء تشويهه بأسمائهم.
[معرف التسمية التوضيحية = «المرفق _21741" align= «alignnone» العرض = «1078"]

مجرد بحث على جوجل يكشف عن لوحات الإدارة في CBHE Delhi [/caption]
[معرف التسمية التوضيحية = «المرفق _21742" align= «alignnone» width="1623"]

لوحة الإدارة مكشوفة لـ CBHE Delhi (المزيد من الصور في قسم الملحق) [/caption]
نشاط وتصنيف الجهات الفاعلة في مجال التهديد
تحديد سمات الجهات الفاعلة في مجال التهديدنشط منذ مايو 2021 (السمعة، الوضع الحالي المتوسط) الذي يستهدف إيران بموجب #OpIran و #FreeIran2022History
- معروف باستخدام العديد من البرامج النصية لهجمات DDoS واستغلال تقنية هجوم الفيضانات HTTP، على غرار DragonForce.
- كان من الممكن استخدام «./404found.my»، وهي أداة استخدمتها Dragonforce سابقًا لاستهداف مواقع الحكومة الهندية، لتنفيذ الهجمات.
- تم إجراء تفاصيل وتحليلات إضافية للأداة في تقرير TTP الخاص بـ مجموعة دراجون فورس.
التصنيف D1 (D: لا يمكن الاعتماد عليه عادةً؛ 1: تم تأكيده من قبل مصادر مستقلة)
التأثير والتخفيف
التأثيرالتخفيف
- يمكن استخدام المعلومات المسربة للوصول الأولي إلى البنية التحتية للشركة.
- قد تؤدي كلمات المرور الشائعة الاستخدام أو كلمات المرور الضعيفة إلى هجمات القوة الغاشمة.
- سيزود الجهات الفاعلة الخبيثة بالتفاصيل المطلوبة لشن هجمات برامج الفدية المعقدة، واستخراج البيانات، والحفاظ على الثبات.
- قم بتصحيح نقاط النهاية الضعيفة والقابلة للاستغلال.
- لا تخزن الأسرار غير المشفرة في مستودعات .git.
- راقب الحالات الشاذة في حسابات المستخدمين، والتي قد تشير إلى عمليات استحواذ محتملة للحساب.
- راقب منتديات الجرائم الإلكترونية للحصول على أحدث التكتيكات التي تستخدمها الجهات الفاعلة في مجال التهديد.
المراجع
الملحق
[معرف التسمية التوضيحية = «المرفق _21743" align= «alignnone» width="900"]

لقطة من الرسالة التي شاركتها المجموعة [/caption]
[معرف التسمية التوضيحية = «المرفق _21744" align= «alignnone» width="1920"]

لقطة من الموقع شوهتها الجهات الفاعلة [/caption]
[معرف التسمية التوضيحية = «المرفق _21745" align= «alignnone» width="1920"]

لقطة شاشة للموقع للطلاب لرؤية نتائجهم [/caption]
[معرف التسمية التوضيحية = «المرفق _21746" align= «alignnone» width="1814"]

لوحة إدارة الموقع التي تكشف البيانات [/caption]