Moses Staff hat 3D-Fotos von Israel durchgesickert

Nun hat die bekannte Moses Staff-Gruppe vor nicht allzu langer Zeit die Information auf ihrem Twitter-Account veröffentlicht, dass die Gruppe Zugang zu den 3D-Fotos des gesamten israelischen Gebiets erhalten hat. Moses Staff hat nicht nur diesen speziellen Angriff durchgeführt. Sie haben bereits mehrere Organisationen im selben Land ins Visier genommen. Die Gruppe erschien im September 2021 und führt seitdem ihre Angriffe aus. Sie können davon ausgehen, dass der Moses-Stab eindeutig von politischer Seite aus operiert, wenn Sie nur die Twitter-Posts einiger Gruppen lesen.

Die Gruppe hat zahlreiche Konten auf verschiedenen sozialen Plattformen erstellt, um die Informationen, auf die sie Zugriff erhalten haben, zu verbreiten. Die Aktivität der Gruppe schließt sich an frühere Angriffe an, die von BlackShadow- und Pay2Key-Angriffsgruppen durchgeführt wurden. Wie in diesem Fall diese Gruppen’ Hauptmotivationen waren ausschließlich politisch. Und der Moses-Stab erklärte sich selbst: „Bekämpft den Widerstand und deckt die Verbrechen der Zionisten in den besetzten Gebieten auf.“ Sie geben offen an, dass ihre Tätigkeit darauf gerichtet ist, Störungen und Schäden zu verursachen. Die Gruppe stellt keine Geldforderungen.


Moses Staff motiviert ihre Angriffe politisch

Bereits die Gruppe gezielt 16 die Opfer. Sie betreiben auch eine eigene Website, auf der Angreifer bereits behauptet haben, über 257 Webseiten. Die Menge der gestohlenen Daten beläuft sich auf bis zu 34 Terabyte. Außerdem, die Ankündigung auf dem Webportal der Gruppe fordert potenzielle Partner auf, sich ihnen anzuschließen, um “die Verbrechen der Zionisten im besetzten Palästina aufdecken.”

Yesterday the researchers from the Israeli company Check Point published their fundings on several incidents related to this particular group activity. Specialists presented the report on the Moses Staff tactics, Techniken und Verfahren (TTPs). They also analyzed their two main tools PyDCrypt and DCSrv. Also researchers provided a description of the group’s encryption scheme and its possible flaws, and provided several keys for ascription.

Moses Staff are still active, pushing provocative messages and videos in their social network accounts.” “Die bei den Angriffen der Gruppe ausgenutzten Schwachstellen sind nicht null Tage, und daher können sich alle potenziellen Opfer schützen, indem sie sofort alle öffentlich zugänglichen Systeme patchen,” Gemäß der CheckPoint-Bericht.

Forscher sagen, dass die Verschlüsselungsmethode der Gruppe ziemlich amateurhaft aussieht

Eine Sache an den Methoden zur Verschlüsselung der Dateien hat die Forscher überrascht. Sie waren überrascht, wie die Verschlüsselung einer Amateurgruppe aussieht. Denn bei so bekannter Ransomware wie Conti, revil, Lockbit usw, sie stellen sicher, dass ihre Verschlüsselung weitestgehend undurchdringt ist. Forscher weisen darauf hin, dass dies möglicherweise auf mangelnde Erfahrung mit Ransomware oder nicht-finanzielle Motivation von Moses Staff zurückzuführen ist.

Ganz am Ende ihres Berichts machten die Forscher eine Annahme über die geografische Lage der Gruppe. Sie betonen jedoch, dass es immer schwer ist, politisch motivierte Angriffe zuzuordnen. Bei ihren Recherchen fiel ihnen jedoch auf, dass eines der bei dem Angriff verwendeten Tools einige Monate bevor die Gruppe mit der Verschlüsselung und öffentlichen Leaks begann, aus Palästina an VT übermittelt wurde.

Über Andy

Cybersicherheitsjournalist aus Montreal, Kanada. Studium der Kommunikationswissenschaften an der Universite de Montreal. Ich war mir nicht sicher, ob ein Journalistenjob das ist, was ich in meinem Leben machen möchte, aber in Verbindung mit technischen Wissenschaften, genau das mache ich gerne. Meine Aufgabe ist es, die aktuellsten Trends in der Welt der Cybersicherheit zu erfassen und Menschen dabei zu helfen, mit Malware umzugehen, die sie auf ihren PCs haben.

überprüfen Sie auch

Angreifer erzwingen normalerweise keine langen Passwörter mit Brut-Force

Angreifer verwenden normalerweise keine langen Passwörter mit Brute-Force

Die Daten des Microsoft-Netzwerks von Honeypot-Servern zeigten, dass nur sehr wenige Angriffe lang und komplex waren …

Ein weiterer Windows Zero Day ermöglicht Administratorrechte

Ein weiterer Windows Zero Day ermöglicht Administratorrechte

Der Forscher Abdelhamid Naceri, der diesmal häufig über Windows-Fehler berichtet, hat einen funktionierenden Proof-of-Concept fallen lassen …

Hinterlasse eine Antwort