
Nu offentliggjorde den velkendte Moses Staff-gruppe for ikke længe siden oplysningerne på deres Twitter-konto om, at gruppen fik adgang til 3D-billederne af hele det israelske område. Moses Staff udførte ikke kun dette særlige angreb. De var allerede rettet mod flere organisationer i det samme land. Gruppen dukkede op i september 2021 og siden da har de udført deres angreb. Du kan antage, at Moses-staben klart opererer fra den politiske grund blot ved at læse nogle gruppes Twitter-opslag.
https://twitter.com/moses_staff_se/status/1451139355079233544
Gruppen oprettede adskillige konti på forskellige sociale platforme for at lække den information, de fik adgang til. Gruppens aktivitet slutter sig til kølvandet på tidligere angreb udført af BlackShadow og Pay2Key angrebsgrupper. Som i dette tilfælde disse grupper’ hovedmotivationerne var udelukkende politiske. Og Moses-staben erklærede sig selv, at "Kæmp mod modstanden og afslør zionisternes forbrydelser i de besatte områder." De siger åbent, at deres aktivitet er rettet mod at forårsage forstyrrelser og skader. Gruppen stiller ingen pengekrav.
https://twitter.com/moses_staff_se/status/1459712635277135876
Moses Staff motiverer politisk deres angreb
Allerede gruppen målrettet 16 ofre. De driver også deres egen hjemmeside, hvor angribere allerede har hævdet at have angrebet 257 hjemmesider. Mængden af stjålne data summer op til 34 terabytes. UDOVER, meddelelsen på koncernens webportal opfordrer potentielle partnere til at slutte sig til dem for at “afsløre zionisternes forbrydelser i det besatte Palæstina.”
Yesterday the researchers from the Israeli company Check Point published their fundings on several incidents related to this particular group activity. Specialists presented the report on the Moses Staff tactics, teknikker og procedurer (ttps). They also analyzed their two main tools PyDCrypt and DCSrv. Also researchers provided a description of the group’s encryption scheme and its possible flaws, and provided several keys for ascription.
“Moses Staff are still active, pushing provocative messages and videos in their social network accounts.” “De sårbarheder, der udnyttes i gruppens angreb, er ikke nul dage, og derfor kan alle potentielle ofre beskytte sig selv ved straks at lappe alle offentligt vendte systemer,” Ifølge CheckPoint-rapporten.
Forskere siger, at gruppens krypteringsmetode ser ret amatør ud
Der er én ting ved metoderne til at kryptere filerne, der overraskede forskerne. De blev overraskede over, hvordan en amatørgruppes kryptering ser ud. Fordi i tilfælde af så velkendt ransomware som Conti, REvil, Lockbit etc, de sørger for, at deres kryptering er upenetreret i størst mulig grad. Forskere påpeger, at dette kan skyldes manglende erfaring med ransomware eller Moses Staff ikke-økonomisk motivation.
I slutningen af deres rapport lavede forskere en antagelse om gruppens geografiske placering. Men de understreger, at det altid er svært at tilskrive nogen politisk motiverede angreb. Men en ting, de bemærkede i løbet af deres forskning, var, at et af værktøjerne, der blev brugt i angrebet, blev sendt til VT fra Palæstina et par måneder før gruppen startede kryptering og offentlige lækager.
åh, de var amatører???!!?
why Israel can’t stop them then????
be a man and accept it
Israel is lossing