Skip to content
JUAL DOMAIN EXPIRED

JUAL DOMAIN EXPIRED

JASA BACKLINK MALANG

featuredcryptotimes
nekolagaming
salomonusasalestore
bscpolarbear
mindfulmusicmountain
techspencer
saintmichaelsnaugatuck
lyricsmine
travelcelo
crcsalinity
capeprivatetours
michaelcollinsenterprises
thefashory
musicnoow
mirchipataka
broadrally
officehomegoodies
fundacionrgroba
mybkhelp
australasiamusic
salsasmexican
mysweethomehub
mash-airsoft
globlebusinessnews
georgiagiftoflights
actualidadgoogle
filmforumzadar
blameitonthefood
twittershouldhireme
whatcrepe
soupstudiodesign
spiralsofabundance
x-evolutionist
adrikmotorworks
techtecular
fooddownload
sundaysmovie
crumplerusa
examonlinetest
apricotcomplex
susanjohnsonart
latimesweekly
nextexpressnews
premiumbizpost
flexbuzzpress
dailyfolknews
dailypostbiz
thewiremagazines
theexplorershub
theforbesblog
expromagzines
onemediagh
charlesredfern
douga-dl
iransdesign
divehiflylo
picslap
bach-radio
newsaboutterrorism
frednology
mogmexico
mytourismdirectory
artctrldel
multivitaminsforthemind
henningscake
danielscarpentry
dailycelebsnews
zcafebar

  • Home
  • Uncategorized
  • Setelah serangan Pahalgam, para peretas bersatu di bawah #Opindia

Setelah serangan Pahalgam, para peretas bersatu di bawah #Opindia

Setelah serangan Pahalgam, para peretas bersatu di bawah #Opindia

Dengan konflik militer yang dipicu di India dan Pakistan, para peretas yang membentang Asia, Timur Tengah, dan Afrika Utara (MENA) telah bersatu dalam kampanye yang bertujuan mengganggu pemerintah India dan infrastruktur kritis.

Pada 22 April, teroris melepaskan tembakan pada sekelompok wisatawan di sebuah padang rumput di Pahalgam, sebuah kota pegunungan yang indah di daerah yang dikendalikan India di wilayah Kashmir. Di dunia maya, selama hari-hari berikutnya, para peretas di kedua sisi konflik India-Pakistan diaktifkan. Para peneliti dari NSFocus melacak tiba -tiba Kenaikan 500% dalam serangan siber yang menargetkan India dan kenaikan 700% terhadap target di Pakistan. Data yang lebih baru menunjukkan bahwa lonjakan ini meruncing.

India adalah tempat sebagian besar serangan diarahkan, terutama mengikuti serangan udara militer negara itu pada dugaan kamp -kamp teroris di Pakistan, dijuluki “Operasi Sindoor.” Para peneliti dari Radware dan Cyble melacak lonjakan parah aktivitas berbahaya pada 7 Meihari Sindoor diluncurkan, dilakukan oleh lusinan kelompok di seluruh belahan bumi timur.

Di beberapa kalangan, kegiatan ini disebut #Opindia, dalam tradisi kampanye peretas yang sama sepele dari penargetan tahun lalu Israel Dan Amerika Serikat.

Table of Contents

Toggle
  • Lonjakan serangan siber di India dan Pakistan
  • Siapa di belakang serangan itu

Lonjakan serangan siber di India dan Pakistan

Terkait:'Lemon Sandstorm' menggarisbawahi risiko infrastruktur Timur Tengah

Seperti biasa, sebagian besar kegiatan peretas melawan India dalam beberapa minggu terakhir telah dalam bentuk serangan penolakan yang didistribusikan (DDOS). Menurut Cyble, lebih dari 50% serangan yang diketahui adalah DDOS, dengan serangan paling umum kedua – sekitar 36% – yang sama -sama dapat diprediksi defacements situs web. Ada juga beberapa klaim yang berpotensi meragukan tentang pelanggaran data penuh.

Angka -angka dari Radware dan Cyble berbeda secara signifikan ketika menyangkut sektor mana yang telah ditargetkan, tetapi kedua vendor sepakat bahwa entitas pemerintah India sejauh ini paling terkepung. Organisasi keuangan dan telekomunikasi juga tampaknya ada dalam daftar hit, dan beberapa serangan telah berfokus pada portal yang mungkin menyentuh banyak organisasi atau departemen pemerintah pada saat yang sama.

Menanggapi lonjakan aktivitas ancaman, tim tanggap darurat komputer India (CERT-IN) mengedarkan penasihat keamanan untuk organisasi di seluruh sektor keuangan negara. Membangun penasehat itu, Bursa Efek Bombay (BSE) mengeluarkan penasehatnya sendiri, memperingatkan investor tentang peningkatan risiko serangan siber. Baik BSE dan Bursa Efek Nasional India di Mumbai mengambil langkah tambahan dan proaktif untuk sementara waktu membatasi alamat IP asing dari mengakses situs web mereka.

Terkait:Serangan spoofing GPS Spike di Timur Tengah, Asia Tenggara

Terlepas dari peringatan, sudah ada tanda -tanda bahwa peretas mengatasi kesibukan gula mereka. Radware berbagi data baru dengan Dark Reading pada 9 Mei, yang menunjukkan bahwa aktivitas jahat telah jatuh dengan cepat setiap hari sejak 7 Mei. Namun, direktur radware dari Ancaman Intelijen Pascal Geenens memperingatkan, “Kami tahu bahwa semua orang jahat lebih suka Jumat malam dan akhir pekan, karena saat itu semua orang pulang, dan tidak siap untuk mengatasi serangan apa pun. Itu tipikal ketika mereka memukul, dan mereka mengenai yang paling sulit.”

Sumber: Radware

Tentu saja, serangan juga mengalir ke arah lain. Menurut NSFOCUS, serangan DDOS mengambil situs web milik Departemen Layanan Dagang dan Darurat Pakistan untuk periode waktu yang signifikan, serta orang-orang dari Quaid-Izam University dan Worldcall Telecom Limited (WTL) untuk rentang yang lebih pendek.

On India's eastern end, Geenens reports, “Indian activists and Bangladeshi activists are leveraging each other's countries' organizations just to fight a war between themselves. It's like, an Indian hacktivist doesn't like a Bangladeshi one, so he will attack some educational institutions in the country of Bangladesh, and then the Bangladeshi hacktivist sees that happening and they retaliate. And that escalates.”

Terkait:Gangguan Cyber ​​Bandara Malaysia peringatan untuk Asia

Siapa di belakang serangan itu

Banyak kegiatan cyber yang diarahkan di India sejak 22 April telah keluar dari Bangladesh, dan dari banyak kelompok yang sama yang sudah menyerang India sebelum bulan lalu.

Tetapi Cyble juga telah mengamati pakaian baru yang terbentuk dalam beberapa minggu terakhir di media sosial dan di forum bawah tanah. Sejauh ini ia telah melacak lebih dari 40 kelompok peretas yang berbeda di balik serangan beberapa hari terakhir, yang berasal dari negara tetangga India dan Pakistan, tetapi juga daerah yang lebih jauh, termasuk Mesir, Maroko, Kuwait, Indonesia, dan Vietnam.

Peretas yang jauh dari India dan Pakistan melompat ke medan medan mencerminkan tren yang lebih besar dan lama dalam adegan peretas.

Ancaman baru -baru ini dari Liga Suci, diarahkan ke India

Sumber: Radware

Seperti yang dijelaskan Geenens, “Apa yang kami lihat pada tahun 2024 adalah bahwa para peretas menciptakan lebih banyak aliansi. Mereka telah menjadi lebih banyak sosial melalui [outlets like] Telegram. Anda memiliki 'Liga Suci' yang baru-baru ini dibentuk, di mana Anda memiliki banyak peretas pro-Rusia dan juga pro-Palestina dan pro-Muslim yang berkumpul dan semua membangun satu aliansi tunggal. “

Selain Liga Suci, kelompok Iran “Vulture” dan kelompok pro-Palestina “Rippersec” dan “Tim Misterius Pakistan” semuanya berkomitmen secara terbuka untuk mengambil tindakan di India, meskipun belum ada yang secara terbuka mengklaim serangan khusus.

Peringatan baru -baru ini tentang telegram dari tim misterius

Sumber: Radware

Ketika konflik melonjak di atas Kashmir, di samping mereka yang berada di wilayah itu sendiri, Geenes mengatakan, “Saya pikir kita mungkin juga melihat beberapa peretas pro-Rusia yang terlibat. Tetapi sebenarnya, mengingat sejarah antara India dan Rusia-mereka cukup ramah-saya tidak berpikir bahwa mereka akan datang dan bergabung dengan mereka.

Tags: bawah bersatu Opindia Pahalgam Para Peretas Serangan Setelah

Continue Reading

Previous: Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban
Next: TA406 Korea Utara menargetkan Ukraina untuk Intel

Related Stories

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

June 11, 2025
SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

June 10, 2025
Tenable untuk memperoleh AI Security Startup Apex Tenable untuk memperoleh AI Security Startup Apex

Tenable untuk memperoleh AI Security Startup Apex

May 30, 2025

Recent Posts

  • Infostealer Ring Bust-Up Menghapus 20.000 IP jahat
  • SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan
  • Tenable untuk memperoleh AI Security Startup Apex
  • 'Everest Group' memeras org global melalui alat SDM SAP
  • Geng 'Haozi' menjual alat phishing turnkey ke amatir

Categories

Archives

  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • July 2024

faceflame.us
foxsportsslive.us
generalsite.us
healthhost.us
ivanpitbull.us
newmoonpools.us
optimalwell.us
photobusiness.us
serenesoul.us
towerscloud.us

You may have missed

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

June 11, 2025
SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

June 10, 2025
Tenable untuk memperoleh AI Security Startup Apex Tenable untuk memperoleh AI Security Startup Apex

Tenable untuk memperoleh AI Security Startup Apex

May 30, 2025
'Everest Group' memeras org global melalui alat SDM SAP 'Everest Group' memeras org global melalui alat SDM SAP

'Everest Group' memeras org global melalui alat SDM SAP

May 30, 2025
Copyright © All rights reserved. | DarkNews by AF themes.