0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.00 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна
 

 

20220114_085736_0ca74.jpg

 

 Группа хакеров из Газы ассоциирована с серией кибератак, нацеленных на израильские частные организации в сферах энергетики, обороны и телекоммуникаций. Подробности активности были раскрыты Microsoft в ежегодном отчете Digital Defense Report , где кампания отслеживается под названием Storm-1133.

 Оценка показывает, что данная группа продвигает интересы группы ХАМАС, поскольку большая часть активности направлена против организаций, воспринимаемых как враждебные к ХАМАС. Целью кампании стали организации в израильских секторах энергетики и обороны, а также объекты, лояльные к Фатх, палестинской политической партии со штаб-квартирой на Западном берегу реки Иордан.

 Цепочки атак включают в себя сочетание социальной инженерии и поддельных профилей на LinkedIn*, выдающих себя за израильских менеджеров по персоналу, координаторов проектов и разработчиков ПО для отправки фишинговых сообщений, проведения разведки, доставки вредоносного ПО сотрудникам израильских организаций.

 Microsoft также отметила попытки Storm-1133 проникнуть в системы сторонних организаций, имеющих публичные связи с объектами интереса Израиля. Вторжения предназначены для развертывания бэкдоров, а также конфигураций, позволяющих группе динамически обновлять инфраструктуру управления и контроля (C2), размещенную на Google Drive. Такая техника позволяет операторам опережать некоторые статические средства сетевой защиты.

 Кибератаки происходят на фоне недавних заявлений хакерской группы Cyber Av3ngers , которая ранее принимала на себя ответственность за атаки на нефтеперерабатывающий завод и системы электроснабжения в Израиле, о взломе электростанции Дорад в Ашкелоне, которая является одной из крупнейших частных электростанций в Израиле. Группа Cyber Av3ngers является одной из нескольких хакерских группировок, которые связывают себя с Ираном и его союзниками.

Источник: https://www.securitylab.ru/news/542543.php

Для комментирования вы должны авторизоваться.

 
Последняя активность