Gazze Bağlantılı Siber Tehdit Aktörü İsrail'in Enerji ve Savunma Sektörlerini Hedef Alıyor
Gazze merkezli bir tehdit aktörü, İsrailli özel sektör enerji, savunma ve telekomünikasyon kuruluşlarını hedef alan bir dizi siber saldırıyla ilişkilendirildi.
Gazze merkezli bir tehdit aktörü, İsrailli özel sektör enerji, savunma ve telekomünikasyon kuruluşlarını hedef alan bir dizi siber saldırıyla ilişkilendirildi.
Dördüncü yıllık Dijital Savunma Raporu'nda faaliyetin ayrıntılarını açıklayan Microsoft, kampanyayı Storm-1133 adı altında takip ediyor.
Şirket, "Bu grubun, Gazze Şeridi'ndeki fiili yönetim otoritesi olan Sünni militan bir grup olan Hamas'ın çıkarlarını ilerletmek için çalıştığını değerlendiriyoruz, çünkü ona atfedilen faaliyetler Hamas'a düşman olarak algılanan örgütleri büyük ölçüde etkiledi" dedi.
Kampanyanın hedefleri arasında İsrail enerji ve savunma sektörlerindeki kuruluşlar ve merkezi Batı Şeria bölgesinde bulunan Filistinli milliyetçi ve sosyal demokrat bir siyasi parti olan El Fetih'e bağlı kuruluşlar yer aldı.
Saldırı zincirleri, LinkedIn'de İsrailli insan kaynakları yöneticileri, proje koordinatörleri ve yazılım geliştiricileri gibi davranarak kimlik avı mesajları göndermek ve kimlik avı mesajları göndermek, keşif yapmak, İsrail kuruluşlarındaki çalışanlara kötü amaçlı yazılım dağıtmak için sosyal mühendislik ve sahte profillerin bir karışımını içerir.
Microsoft, Storm-1133'ün İsrail'in çıkar hedefleriyle kamu bağları olan üçüncü taraf kuruluşlara sızmaya çalıştığını da gözlemlediğini söyledi.
Bu izinsiz girişler, grubun Google Drive'da barındırılan komut ve kontrol (C2) altyapısını dinamik olarak güncellemesine olanak tanıyan bir yapılandırmanın yanı sıra arka kapıları dağıtmak için tasarlanmıştır.
Redmond, "Bu teknik, operatörlerin belirli statik ağ tabanlı savunmalardan bir adım önde olmalarını sağlıyor" dedi.
Açıklama, İsrail, ABD ve Hindistan'daki hükümet web sitelerini ve BT sistemlerini çökertmeyi amaçlayan Filistin'in Hayaletleri gibi kötü niyetli hacktivist operasyonlarda bir artışın eşlik ettiği İsrail-Filistin çatışmasındaki bir tırmanışla örtüşüyor.
Falconfeeds.io, X'te (eski adıyla Twitter) paylaşılan bir gönderide, "Asyalı hacktivist grupların, öncelikle ABD ile uyumları nedeniyle İsrail, Hindistan ve hatta Fransa gibi ülkeleri aktif olarak hedef aldığı yaklaşık 70 olay" dedi.
Gelişme aynı zamanda ulus devlet tehditlerinin yıkıcı ve yıkıcı operasyonlardan uzun vadeli casusluk kampanyalarına kayması ve ABD, Ukrayna, İsrail ve Güney Kore'nin Avrupa, Orta Doğu ve Kuzey Afrika (MENA) ve Asya-Pasifik bölgelerinde en çok hedeflenen ülkelerden bazıları olarak ortaya çıkmasıyla ortaya çıktı.
Teknoloji devi, "İran ve Kuzey Kore devlet aktörleri, siber operasyonlarında artan karmaşıklık gösteriyor, bazı durumlarda Rusya ve Çin gibi ulus devlet siber aktörlerle aradaki farkı kapatmaya başlıyor" dedi.
Bu gelişen ticaret, kalıcılığı, tespitten kaçınmayı ve kimlik bilgisi hırsızlığını kolaylaştırmak için özel araçların ve arka kapıların (örneğin, MischiefTut by Mint Sandstorm (diğer adıyla Charming Kitten) tekrar tekrar kullanılmasıyla kanıtlanmıştır.
Benzer Haberler
Kötü Şöhretli Hacker Grubu TeamTNT, Kripto Madenciliği İçin Yeni Bulut Saldırıları Başlattı
Fidye Yazılımı Çeteleri, Son Saldırılarda Kurbanları Korkutmak İçin LockBit'in Ününü Kullanıyor
Bumblebee ve Latrodectus Kötü Amaçlı Yazılım Gelişmiş Kimlik Avı Stratejileriyle Geri Dönüyor
Dikkat: Sahte Google Meet Sayfaları, Devam Eden ClickFix Kampanyasında Bilgi Hırsızları Sağlıyor
Astaroth Banking Kötü Amaçlı Yazılımı, Hedef Odaklı Kimlik Avı Saldırısıyla Brezilya'da Yeniden Ortaya Çıktı
FASTCash Kötü Amaçlı Yazılımının Yeni Linux Varyantı, ATM Soygunlarında Ödeme Anahtarlarını Hedefliyor
Çin, ABD'yi kendi bilgisayar korsanlığı kampanyalarını gizlemek için Volt Typhoon'u üretmekle suçluyor
Yeni Gorilla Botnet, 100 Ülkede 300.000'den Fazla DDoS Saldırısı Başlattı