Moses Staff lækkede Israel-områdets 3D-billeder

Nu offentliggjorde den velkendte Moses Staff-gruppe for ikke længe siden oplysningerne på deres Twitter-konto om, at gruppen fik adgang til 3D-billederne af hele det israelske område. Moses Staff udførte ikke kun dette særlige angreb. De var allerede rettet mod flere organisationer i det samme land. Gruppen dukkede op i september 2021 og siden da har de udført deres angreb. Du kan antage, at Moses-staben klart opererer fra den politiske grund blot ved at læse nogle gruppes Twitter-opslag.

Gruppen oprettede adskillige konti på forskellige sociale platforme for at lække den information, de fik adgang til. Gruppens aktivitet slutter sig til kølvandet på tidligere angreb udført af BlackShadow og Pay2Key angrebsgrupper. Som i dette tilfælde disse grupper’ hovedmotivationerne var udelukkende politiske. Og Moses-staben erklærede sig selv, at "Kæmp mod modstanden og afslør zionisternes forbrydelser i de besatte områder." De siger åbent, at deres aktivitet er rettet mod at forårsage forstyrrelser og skader. Gruppen stiller ingen pengekrav.


Moses Staff motiverer politisk deres angreb

Allerede gruppen målrettet 16 ofre. De driver også deres egen hjemmeside, hvor angribere allerede har hævdet at have angrebet 257 hjemmesider. Mængden af ​​stjålne data summer op til 34 terabytes. UDOVER, meddelelsen på koncernens webportal opfordrer potentielle partnere til at slutte sig til dem for at “afsløre zionisternes forbrydelser i det besatte Palæstina.”

Yesterday the researchers from the Israeli company Check Point published their fundings on several incidents related to this particular group activity. Specialists presented the report on the Moses Staff tactics, teknikker og procedurer (ttps). They also analyzed their two main tools PyDCrypt and DCSrv. Also researchers provided a description of the group’s encryption scheme and its possible flaws, and provided several keys for ascription.

Moses Staff are still active, pushing provocative messages and videos in their social network accounts.” “De sårbarheder, der udnyttes i gruppens angreb, er ikke nul dage, og derfor kan alle potentielle ofre beskytte sig selv ved straks at lappe alle offentligt vendte systemer,” Ifølge CheckPoint-rapporten.

Forskere siger, at gruppens krypteringsmetode ser ret amatør ud

Der er én ting ved metoderne til at kryptere filerne, der overraskede forskerne. De blev overraskede over, hvordan en amatørgruppes kryptering ser ud. Fordi i tilfælde af så velkendt ransomware som Conti, REvil, Lockbit etc, de sørger for, at deres kryptering er upenetreret i størst mulig grad. Forskere påpeger, at dette kan skyldes manglende erfaring med ransomware eller Moses Staff ikke-økonomisk motivation.

I slutningen af ​​deres rapport lavede forskere en antagelse om gruppens geografiske placering. Men de understreger, at det altid er svært at tilskrive nogen politisk motiverede angreb. Men en ting, de bemærkede i løbet af deres forskning, var, at et af værktøjerne, der blev brugt i angrebet, blev sendt til VT fra Palæstina et par måneder før gruppen startede kryptering og offentlige lækager.

Om Andy

Cybersikkerhedsjournalist fra Montreal, Canada. Studerede kommunikationsvidenskab på Universite de Montreal. Jeg var ikke sikker på, om et journalistjob er det, jeg vil gøre i mit liv, men i forbindelse med tekniske videnskaber, det er præcis, hvad jeg kan lide at gøre. Mit job er at fange de mest aktuelle trends i cybersikkerhedsverdenen og hjælpe folk med at håndtere malware, de har på deres pc'er.

Tjek også

Angribere normalt ikke brut-force lange adgangskoder

Angribere bruger normalt ikke lange adgangskoder med bruteforce

Microsoft’s network of honeypot servers data showed that very few attacks targeted long and complex

Endnu en Windows nul-dag giver mulighed for administratorrettigheder

Endnu en Windows nul-dag giver mulighed for administratorrettigheder

Researcher Abdelhamid Naceri who often reports on Windows bugs this time dropped a working proof-of-concept

Efterlad et Svar