Agora, o conhecido grupo Moses Staff postou há não muito tempo a informação em sua conta no Twitter de que o grupo obteve acesso às fotos 3D de toda a área de Israely. A equipe de Moses não realizou apenas este ataque específico. Eles já tinham como alvo várias organizações no mesmo país. O grupo apareceu em setembro 2021 e desde então vem realizando seus ataques. Você pode presumir que a equipe de Moses opera claramente no campo político apenas lendo algumas postagens do grupo no Twitter.
https://twitter.com/moses_staff_se/status/1451139355079233544
O grupo criou várias contas em diferentes plataformas sociais para vazar as informações às quais eles tiveram acesso. A atividade do grupo junta-se ao rastro de ataques anteriores realizados pelos grupos de ataque BlackShadow e Pay2Key. Como neste caso, esses grupos’ as principais motivações foram exclusivamente políticas. E a equipe de Moisés se declarou que “Lute contra a resistência e exponha os crimes dos sionistas nos territórios ocupados”. Eles declaram abertamente que sua atividade é direcionada a causar perturbações e danos. O grupo não faz nenhuma exigência de dinheiro.
https://twitter.com/moses_staff_se/status/1459712635277135876
A equipe de Moses motiva politicamente seus ataques
Já o grupo é direcionado 16 vítimas. Eles também operam seu próprio site, onde os invasores já alegaram ter almejado 257 sites. A quantidade de dados roubados chega a 34 terabytes. ALÉM, o anúncio no portal da web do grupo exorta potenciais parceiros a se juntarem a eles, a fim de “expor os crimes dos sionistas na Palestina ocupada.”
Ontem, os pesquisadores da empresa israelense Check Point publicaram seus financiamentos em vários incidentes relacionados a esta atividade particular do grupo. Especialistas apresentaram o relatório sobre as táticas da equipe de Moses, técnicas e procedimentos (TTPs). Eles também analisaram suas duas ferramentas principais, PyDCrypt e DCSrv. Os pesquisadores também forneceram uma descrição do esquema de criptografia do grupo e suas possíveis falhas, e forneceu várias chaves para atribuição.
“A equipe de Moses ainda está ativa, divulgar mensagens e vídeos provocativos em suas contas de redes sociais.” “As vulnerabilidades exploradas nos ataques do grupo não são zero dias, e, portanto, todas as vítimas em potencial podem se proteger corrigindo imediatamente todos os sistemas voltados para o público,” De acordo com o relatório CheckPoint.
Os pesquisadores dizem que o método de criptografia do grupo parece bastante amador
Há uma coisa sobre os métodos de criptografia de arquivos que surpreendeu os pesquisadores. Eles ficaram surpresos com a aparência da criptografia de um grupo amador. Porque no caso de um ransomware tão conhecido como o Conti, Revil, Lockbit etc, eles se certificam de que sua criptografia não é penetrada ao máximo. Os pesquisadores apontam que isso pode ser devido à falta de experiência com ransomware ou motivação não financeira da equipe de Moses.
No final do relatório, os pesquisadores fizeram uma suposição sobre a localização geográfica do grupo. No entanto, eles enfatizam que é sempre difícil atribuir quaisquer ataques com motivação política. Mas uma coisa que eles notaram no curso de sua pesquisa foi que uma das ferramentas usadas no ataque foi submetida à VT da Palestina alguns meses antes de o grupo iniciar a criptografia e vazamentos públicos.
oh eles eram amadores???!!?
por que Israel não pode detê-los então????
seja homem e aceite
Israel está perdendo