Moses Staff lekket 3D-bilder fra Israel-området

Nå la den kjente Moses Staff-gruppen ut for ikke lenge siden informasjonen på Twitter-kontoen sin om at gruppen fikk tilgang til 3D-bildene fra hele Israels område. Moses Staff utførte ikke bare dette spesielle angrepet. De var allerede rettet mot flere organisasjoner i samme land. Gruppen dukket opp i september 2021 og siden den gang har utført sine angrep. Du kan anta at Moses-staben helt klart opererer fra politisk grunn bare ved å lese noen gruppes Twitter-innlegg.

Gruppen opprettet en rekke kontoer på forskjellige sosiale plattformer for å lekke informasjonen de fikk tilgang til. Gruppens aktivitet slutter seg til kjølvannet av tidligere angrep utført av BlackShadow og Pay2Key angrepsgrupper. Som i dette tilfellet disse gruppene’ Hovedmotivasjonen var utelukkende politisk. Og Moses-staben erklærte seg selv at "Kjemp mot motstanden og avslør sionistenes forbrytelser i de okkuperte områdene." De sier åpent at deres aktivitet er rettet mot å forårsake forstyrrelser og skade. Konsernet stiller ingen pengekrav.


Moses Staff motiverer deres angrep politisk

Allerede gruppen målrettet 16 ofrene. De driver også sin egen nettside hvor angripere allerede har hevdet å ha siktet over 257 nettsteder. Mengden stjålne data summerer opp til 34 terabyte. I tillegg, kunngjøringen på konsernets nettportal oppfordrer potensielle partnere til å slutte seg til dem for å “avsløre sionistenes forbrytelser i det okkuperte Palestina.”

I går publiserte forskerne fra det israelske selskapet Check Point sine midler på flere hendelser knyttet til denne gruppens aktivitet. Spesialister presenterte rapporten om Moses Staff-taktikken, teknikker og prosedyrer (ttps). De analyserte også de to hovedverktøyene PyDCrypt og DCSrv. Også forskere ga en beskrivelse av gruppens krypteringsskjema og dens mulige feil, og ga flere nøkler for tilskrivning.

“Moses Staff er fortsatt aktive, dytte provoserende meldinger og videoer i deres sosiale nettverkskontoer.” “Sårbarhetene som utnyttes i gruppens angrep er ikke null dager, og derfor kan alle potensielle ofre beskytte seg selv ved å umiddelbart lappe alle offentlige systemer,” I følge CheckPoint-rapporten.

Forskere sier at gruppens krypteringsmetode ser ganske amatør ut

Det er én ting med metodene for å kryptere filene som overrasket forskerne. De ble overrasket over hvordan en amatørgruppes kryptering ser ut. Fordi i tilfelle av så velkjent løsepengevare som Conti, utskjelte, Lockbit etc, de sørger for at deres kryptering er upenetrert i størst grad. Forskere påpeker at dette kan skyldes mangel på erfaring med løsepengevare eller Moses Staff ikke-økonomisk motivasjon.

Helt på slutten av rapporten gjorde forskerne en antagelse om gruppens geografiske plassering. Men de understreker at det alltid er vanskelig å tilskrive noen politisk motiverte angrep. Men en ting de la merke til i løpet av sin forskning var at et av verktøyene som ble brukt i angrepet ble sendt til VT fra Palestina noen måneder før gruppen startet kryptering og offentlige lekkasjer.

Om Andy

Cybersikkerhetsjournalist fra Montreal, Canada. Studerte kommunikasjonsvitenskap ved Universite de Montreal. Jeg var ikke sikker på om en journalistjobb er det jeg vil gjøre i livet mitt, men i forbindelse med tekniske vitenskaper, det er akkurat det jeg liker å gjøre. Min jobb er å fange opp de nyeste trendene i cybersikkerhetsverdenen og hjelpe folk til å håndtere skadelig programvare de har på PC-ene sine.

Sjekk også

Angripere bruker vanligvis ikke brut-force lange passord

Angripere bruker vanligvis ikke brute-force lange passord

Microsofts nettverk av honeypot-serverdata viste at svært få angrep var rettet mot lange og komplekse …

Nok en Windows null-dag gir administratorrettigheter

Nok en Windows null-dag gir administratorrettigheter

Forsker Abdelhamid Naceri, som ofte rapporterer om Windows-feil denne gangen, droppet et fungerende proof-of-concept …

Legg igjen et svar