Moses Staff heeft 3D-foto's van het gebied van Israël gelekt

Nu de bekende Moses Staff-groep niet lang geleden de informatie op hun Twitter-account plaatste dat de groep toegang kreeg tot de 3D-foto's van het hele Israëlische gebied. Moses Staff voerde niet alleen deze specifieke aanval uit. Ze hebben zich al op meerdere organisaties in hetzelfde land gericht. De groep verscheen in september 2021 en sindsdien hebben ze hun aanvallen uitgevoerd. Je kunt ervan uitgaan dat de Moses Staff duidelijk opereert vanuit de politieke grond, gewoon door de Twitter-berichten van een groep te lezen.

De groep creëerde talloze accounts op verschillende sociale platforms om de informatie te lekken waartoe ze toegang hadden. De activiteit van de groep sluit aan bij eerdere aanvallen die zijn uitgevoerd door BlackShadow- en Pay2Key-aanvalsgroepen. Zoals in dit geval die groepen’ belangrijkste beweegredenen waren uitsluitend politiek. En de Mozesstaf verklaarde zichzelf: "Vecht tegen het verzet en ontmasker de misdaden van de zionisten in de bezette gebieden." Ze geven openlijk aan dat hun activiteit gericht is op het veroorzaken van overlast en schade. De groep stelt geen geldeisen.


Moses Staff motiveert hun aanvallen politiek

Reeds de beoogde groep 16 slachtoffers. Ze exploiteren ook hun eigen website waar aanvallers al hebben beweerd dat ze gerichte aanvallen hebben gepleegd 257 websites. De hoeveelheid gestolen gegevens loopt op tot 34 terabytes. behalve, de aankondiging op het webportaal van de groep dringt er bij potentiële partners op aan om zich bij hen aan te sluiten om: “de misdaden van de zionisten in bezet Palestina aan het licht te brengen.”

Gisteren hebben de onderzoekers van het Israëlische bedrijf Check Point hun financiering gepubliceerd over verschillende incidenten die verband houden met deze specifieke groepsactiviteit. Specialisten presenteerden het rapport over de tactieken van de Mozesstaf, technieken en procedures (TTP's). Ze analyseerden ook hun twee belangrijkste tools PyDCrypt en DCSrv. Ook gaven onderzoekers een beschrijving van het coderingsschema van de groep en de mogelijke gebreken ervan, en leverde verschillende sleutels voor toeschrijving.

“Moses Staff is nog steeds actief, provocerende berichten en video's in hun sociale netwerkaccounts pushen.” “De kwetsbaarheden die bij de aanvallen van de groep worden uitgebuit, zijn geen zero-days, en daarom kunnen alle potentiële slachtoffers zichzelf beschermen door onmiddellijk alle openbare systemen te patchen,” Volgens het CheckPoint-rapport.

Onderzoekers zeggen dat de coderingsmethode van de groep er nogal amateuristisch uitziet

Er is één ding over de methoden voor het versleutelen van de bestanden dat de onderzoekers verraste. Ze waren verrast door hoe de codering van een amateurgroep eruitziet. Want in het geval van bekende ransomware als Conti, REvil, Lockbit enz, ze zorgen ervoor dat hun encryptie in de meeste mate ondoordringbaar is. Onderzoekers wijzen erop dat dit te wijten kan zijn aan het gebrek aan ervaring met ransomware of aan niet-financiële motivatie van Moses Staff.

Helemaal aan het einde van hun rapport maakten de onderzoekers een aanname over de geografische locatie van de groep. Ze benadrukken echter dat het altijd moeilijk is om politiek gemotiveerde aanvallen toe te schrijven. Maar een ding dat ze tijdens hun onderzoek opmerkten, was dat een van de tools die bij de aanval werden gebruikt, enkele maanden voordat de groep begon met codering en openbare lekken aan VT uit Palestina werd voorgelegd..

Over Andy

Cybersecurity-journalist uit Montreal, Canada. Heeft communicatiewetenschappen gestudeerd aan Université de Montreal. Ik wist niet zeker of een journalistieke baan is wat ik in mijn leven wil doen, maar in combinatie met technische wetenschappen, het is precies wat ik graag doe. Het is mijn taak om de meest actuele trends in de cyberbeveiligingswereld op te vangen en mensen te helpen omgaan met malware die ze op hun pc's hebben.

Controleer ook

Aanvallers forceren meestal geen lange wachtwoorden

Aanvallers forceren meestal geen lange wachtwoorden

Uit Microsoft's netwerk van honeypot-servergegevens bleek dat zeer weinig aanvallen lang en complex waren …

Nog een Windows-nuldag zorgt voor beheerdersrechten

Nog een Windows-nuldag zorgt voor beheerdersrechten

Onderzoeker Abdelhamid Naceri, die deze keer vaak over Windows-bugs rapporteert, heeft een werkende proof-of-concept laten vallen …

Laat een antwoord achter