A equipe de Moses vazou fotos 3D da área de Israel

Agora, o conhecido grupo Moses Staff postou há não muito tempo a informação em sua conta no Twitter de que o grupo obteve acesso às fotos 3D de toda a área de Israely. A equipe de Moses não realizou apenas este ataque específico. Eles já tinham como alvo várias organizações no mesmo país. O grupo apareceu em setembro 2021 e desde então vem realizando seus ataques. Você pode presumir que a equipe de Moses opera claramente no campo político apenas lendo algumas postagens do grupo no Twitter.

https://twitter.com/moses_staff_se/status/1451139355079233544

O grupo criou várias contas em diferentes plataformas sociais para vazar as informações às quais eles tiveram acesso. A atividade do grupo junta-se ao rastro de ataques anteriores realizados pelos grupos de ataque BlackShadow e Pay2Key. Como neste caso, esses grupos’ as principais motivações foram exclusivamente políticas. E a equipe de Moisés se declarou que “Lute contra a resistência e exponha os crimes dos sionistas nos territórios ocupados”. Eles declaram abertamente que sua atividade é direcionada a causar perturbações e danos. O grupo não faz nenhuma exigência de dinheiro.

https://twitter.com/moses_staff_se/status/1459712635277135876

A equipe de Moses motiva politicamente seus ataques

Já o grupo é direcionado 16 vítimas. Eles também operam seu próprio site, onde os invasores já alegaram ter almejado 257 sites. A quantidade de dados roubados chega a 34 terabytes. ALÉM, o anúncio no portal da web do grupo exorta potenciais parceiros a se juntarem a eles, a fim de “expor os crimes dos sionistas na Palestina ocupada.”

Ontem, os pesquisadores da empresa israelense Check Point publicaram seus financiamentos em vários incidentes relacionados a esta atividade particular do grupo. Especialistas apresentaram o relatório sobre as táticas da equipe de Moses, técnicas e procedimentos (TTPs). Eles também analisaram suas duas ferramentas principais, PyDCrypt e DCSrv. Os pesquisadores também forneceram uma descrição do esquema de criptografia do grupo e suas possíveis falhas, e forneceu várias chaves para atribuição.

“A equipe de Moses ainda está ativa, divulgar mensagens e vídeos provocativos em suas contas de redes sociais.” “As vulnerabilidades exploradas nos ataques do grupo não são zero dias, e, portanto, todas as vítimas em potencial podem se proteger corrigindo imediatamente todos os sistemas voltados para o público,” De acordo com o relatório CheckPoint.

Os pesquisadores dizem que o método de criptografia do grupo parece bastante amador

Há uma coisa sobre os métodos de criptografia de arquivos que surpreendeu os pesquisadores. Eles ficaram surpresos com a aparência da criptografia de um grupo amador. Porque no caso de um ransomware tão conhecido como o Conti, Revil, Lockbit etc, eles se certificam de que sua criptografia não é penetrada ao máximo. Os pesquisadores apontam que isso pode ser devido à falta de experiência com ransomware ou motivação não financeira da equipe de Moses.

No final do relatório, os pesquisadores fizeram uma suposição sobre a localização geográfica do grupo. No entanto, eles enfatizam que é sempre difícil atribuir quaisquer ataques com motivação política. Mas uma coisa que eles notaram no curso de sua pesquisa foi que uma das ferramentas usadas no ataque foi submetida à VT da Palestina alguns meses antes de o grupo iniciar a criptografia e vazamentos públicos.

Andrew Nail

Jornalista de segurança cibernética de Montreal, Canadá. Estudou ciências da comunicação na Universite de Montreal. Eu não tinha certeza se um trabalho de jornalista é o que eu quero fazer na minha vida, mas em conjunto com as ciências técnicas, é exatamente o que eu gosto de fazer. Meu trabalho é identificar as tendências mais atuais no mundo da segurança cibernética e ajudar as pessoas a lidar com o malware que têm em seus PCs.

um comentário

Deixe uma resposta

Botão Voltar ao Topo