El personal de Moisés filtró fotos en 3D del área de Israel

El ahora conocido grupo del Bastón de Moisés publicó no hace mucho tiempo la información en su cuenta de Twitter de que el grupo obtuvo acceso a las fotos en 3D de toda el área de Israel.. El Bastón de Moisés no solo llevó a cabo este ataque en particular, sino que ya han estado apuntando a múltiples organizaciones en el mismo país.. El grupo apareció en septiembre 2021 y desde entonces ha estado llevando a cabo sus ataques. Puede asumir que el Bastón de Moisés opera claramente desde el terreno político con solo leer las publicaciones de Twitter de algunos grupos..

El grupo creó numerosas cuentas en diferentes plataformas sociales para filtrar la información a la que obtuvieron acceso.. La actividad del grupo se suma a la estela de ataques previos llevados a cabo por grupos de ataque BlackShadow y Pay2Key. Como en este caso esos grupos’ Las principales motivaciones eran únicamente políticas.. Y el Bastón de Moisés se declaró a sí mismo que "Lucha contra la resistencia y denuncia los crímenes de los sionistas en los territorios ocupados". Afirman abiertamente que su actividad está dirigida a causar interrupciones y daños.. El grupo no hace ninguna demanda de dinero..


El Bastón de Moisés motiva políticamente sus ataques

Ya el grupo apuntaba 16 víctimas. También operan su propio sitio web donde los atacantes ya han afirmado haber atacado 257 sitios web. La cantidad de datos robados suma 34 terabytes. ADEMÁS, el anuncio en el portal web del grupo insta a los socios potenciales a unirse a ellos para “exponer los crímenes de los sionistas en la Palestina ocupada.”

Ayer los investigadores de la empresa israelí Check Point publicaron sus financiaciones sobre varios incidentes relacionados con esta actividad grupal en particular.. Especialistas presentaron el informe sobre las tácticas del Bastón de Moisés, técnicas y procedimientos (TTP). También analizaron sus dos herramientas principales PyDCrypt y DCSrv. También los investigadores proporcionaron una descripción del esquema de cifrado del grupo y sus posibles fallas., y proporcionó varias claves para la adscripción.

“El bastón de Moisés todavía está activo, empujando mensajes y videos provocativos en sus cuentas de redes sociales.” “Las vulnerabilidades explotadas en los ataques del grupo no son días cero, y, por lo tanto, todas las víctimas potenciales pueden protegerse a sí mismas parcheando inmediatamente todos los sistemas públicos.,” De acuerdo a el informe CheckPoint.

Los investigadores dicen que el método de cifrado del grupo parece bastante amateur

Hay una cosa sobre los métodos de cifrado de archivos que sorprendió a los investigadores.. Les sorprendió cómo se ve el cifrado de un grupo de aficionados. Porque en el caso de un ransomware tan conocido como Conti, revil, Lockbit etc., se aseguran de que su cifrado no sea penetrado en la mayor medida posible. Los investigadores señalan que esto puede deberse a la falta de experiencia con el ransomware o la motivación no financiera del personal de Moses..

Al final de su informe, los investigadores hicieron una suposición sobre la ubicación geográfica del grupo.. Sin embargo, enfatizan que siempre es difícil atribuir cualquier ataque por motivos políticos.. Pero una cosa que notaron en el curso de su investigación fue que una de las herramientas utilizadas en el ataque fue enviada a VT desde Palestina unos meses antes de que el grupo comenzara el cifrado y las filtraciones públicas..

Sobre Andy

Periodista de ciberseguridad de Montreal, Canadá. Estudió ciencias de la comunicación en la Universite de Montreal.. No estaba seguro de si un trabajo de periodista es lo que quiero hacer en mi vida., pero en conjunto con las ciencias técnicas, es exactamente lo que me gusta hacer. Mi trabajo es captar las tendencias más actuales en el mundo de la ciberseguridad y ayudar a las personas a lidiar con el malware que tienen en sus PC..

también puedes ver

Los atacantes no suelen forzar contraseñas largas

Los atacantes generalmente no usan contraseñas largas por fuerza bruta

La red de datos de los servidores honeypot de Microsoft mostró que muy pocos ataques tenían como objetivo largo y complejo …

Otro día cero de Windows permite privilegios de administrador

Otro día cero de Windows permite privilegios de administrador

El investigador Abdelhamid Naceri, que a menudo informa sobre errores de Windows esta vez, dejó caer una prueba de concepto funcional …

Deja una respuesta