Conselho Central Indiano de Educação Superior comprometido pela equipe misteriosa de Bangladesh

A plataforma contextual de risco digital de IA da CloudSek, xVigil, descobriu um grupo de agentes de ameaças chamado Team Mysterious Bangladesh, que alegou ter comprometido o CBHE Delhi, na Índia. O grupo mencionou o vazamento de informações sobre estudantes de 2004 a 2022.
Updated on
April 17, 2026
Published on
December 5, 2022
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
Categoria: Inteligência do adversárioIndústria: GovernoMotivação: HacktivismoPaís: ÍndiaFonte*: D: Geralmente não é confiável 1: Confirmado por fontes independentes

Sumário executivo

AMEAÇAIMPACTO
  • O grupo hacktivista MT Bangladesh afirma ter comprometido o Conselho Central de Educação Superior (CBHE), em Delhi.
  • Informações confidenciais, como nome, número de Aadhar, código IFSC e outros detalhes de PII de várias pessoas comprometidas.
  • Os dados podem ser explorados para conduzir campanhas fraudulentas de fraude.
  • Tentativas de engenharia social e phishing contra entidades ou indivíduos afetados.

Análise e atribuição

Informações do Post

  • CloudSEKda plataforma contextual de risco digital de IA XV Vigília, descobriu um grupo de atores de ameaças chamado Team Mysterious Bangladesh que alegou ter comprometido o CBHE Delhi, na Índia. O grupo mencionou o vazamento de informações sobre estudantes de 2004 a 2022.
  • O ator compartilhou um instantâneo dos dados de um aluno, conforme ilustrado abaixo nas imagens.
[caption id="attachment_21740" align="alignnone” width="759"]Snapshot shared by the hacktivist group asserting their claim Instantâneo compartilhado pelo grupo hacktivista afirmando sua afirmação [/caption] [caption id="attachment_21739" align="alignnone” width="789"]Snapshot shared by the hacktivist group asserting their claim Instantâneo compartilhado pelo grupo hacktivista afirmando sua afirmação [/caption]

TTP

  • Para CBHE Delhi (https://www.cbhedelhi.com/), o painel de administração do site está exposto e pode ser descoberto com um simples idiota do Google. Este site permite que qualquer pessoa veja os resultados de todos os alunos do ano de 2004 a 2022 e até mesmo exclua ou adicione registros.
  • Assim, os atores obtiveram acesso não autorizado ao painel de administração, permitindo comprometer os dados da CBHE Delhi India.
  • Além disso, um diretório do domínio foi comprometido pelo hacktivista quando eles o desfiguraram com seus nomes.
[caption id="attachment_21741" align="alignnone” width="1078"]Mere google search revealing Admin Panels of CBHE Delhi Uma simples pesquisa no Google revelando painéis de administração do CBHE Delhi [/caption]
 
[caption id="attachment_21742" align="alignnone” width="1623"]Admin panel exposed for CBHE Delhi (More images in Appendix section) Painel de administração exposto para CBHE Delhi (mais imagens na seção Apêndice) [/caption]

Atividade e classificação do ator de ameaças

Perfil do ator de ameaçasAtivo desde maio de 2021 ReputaçãoStatus atual intermediário visando o Irã sob #OpIran e #FreeIran2022History
  • Conhecido por usar vários scripts para ataques de DDoS e explorar a técnica de ataque de inundação HTTP, semelhante ao DragonForce.
  • “./404found.my”, uma ferramenta usada anteriormente pela Dragonforce para atingir sites do governo indiano, poderia ter sido usada para conduzir os ataques.
  • Detalhes e análises adicionais da ferramenta foram conduzidos no relatório TTP do Grupo DragonForce.
Classificação D1 (D: Normalmente não é confiável; 1: confirmada por fontes independentes)

Impacto e mitigação

ImpactoMitigação
  • As informações vazadas poderiam ser usadas para obter acesso inicial à infraestrutura da empresa.
  • Senhas comumente usadas ou senhas fracas podem levar a ataques de força bruta.
  • Isso forneceria aos agentes mal-intencionados os detalhes necessários para lançar ataques sofisticados de ransomware, extrair dados e manter a persistência.
  • Corrija endpoints vulneráveis e exploráveis.
  • Não armazene segredos não criptografados em repositórios.git.
  • Monitore anomalias nas contas dos usuários, o que pode indicar possíveis aquisições de contas.
  • Monitore fóruns de crimes cibernéticos para ver as táticas mais recentes empregadas pelos agentes de ameaças.

Referências

Apêndice

[caption id="attachment_21743" align="alignnone” width="900"]Snapshot of the message shared by the group Instantâneo da mensagem compartilhada pelo grupo [/caption] [caption id="attachment_21744" align="alignnone” width="1920"]Snapshot of the site defaced by the actors Instantâneo do site desfigurado pelos atores [/caption] [caption id="attachment_21745" align="alignnone” width="1920"]Screenshot of the site for students to see their results Captura de tela do site para que os alunos vejam seus resultados [/caption] [caption id="attachment_21746" align="alignnone” width="1814"]Admin panel of the site revealing data Painel de administração do site revelando dados [/caption]

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations