Az izraeli háború lehetséges kiberszereplői

Editors' Pick

A Curated Intelligence szerint, mint minden modern konfliktust, a kibertevékenység is kíséri a háborút. A hacktivizmus a támadásokért felelősséget vállaló fenyegetés szereplőinek nyilvános bejelentései miatt ismert. Ez gyakran olyan közösségi oldalakat érint, mint például a Telegram és a Twitter.  A kiberbűnözés anyagi haszonszerzésre használja ki a helyzetet, ami tartalmazza az ellopott adatok adatbázisainak eladásra kínálását, valamint a feltört rendszerekhez való élő hozzáférést. Ez tipikus viselkedés a kiberbűnözők számára, de ezt a térség védőinek nem szabad figyelmen kívül hagyniuk.

A regionális fejlett tartós fenyegetés (APT) csoportok várhatóan kampányokat is indítanak az incidenst követően. Fontos azonban, hogy az APT-csoportok tevékenységéről szóló beszámolók gyakran elmaradnak működésük tipikus rejtett jellege miatt, de ebben a zűrzavaros időszakban szinte biztos, hogy különböző ismert csoportok aktívak lesznek.

A Secureworks korábban megosztotta a fenyegetések szereplőinek profiljait tartalmazó adatbázisát és folyamatosan frissíti, amelyek Izraelt célozzák meg, így azonosítható és megjósolnható, hogy mely APT-szereplők indíthatnak támadást. Példák azokra az APT szereplőkre, akik valószínűleg részt vesznek a konfliktusban egy bizonyos szakaszban, a következők lehetnek:

  • COBALT AZTEC, egy iráni állam által támogatott fenyegetettségi csoport, amely DarkBit ransomware-t használja.
  • COBALT FOXGLOVE, egy iráni fenyegetési csoport, amely a VPN és a hálózati eszközök sebezhetőségeit használja ki, hogy távoli hozzáférést kapjon a célpontokhoz.
  • COBALT LYCEUM, egy iráni állam által támogatott fenyegetettségi csoport, amely arról ismert, hogy a távközlési, olaj- és gázipari vállalatok, valamint kormányzati szervek, főleg kritikus infrastruktúrákat vesz célba.
  • COBALT MIRAGE, egy iráni állam által támogatott fenyegető csoport, amely arról ismert, hogy zsarolóvírus-támadásokat hajt végre BitLocker és DiskCryptor segítségével.
  • COBALT SAPLING, egy iráni hátterű csoport, amely a Moses Staff személyét használja, és magát palesztinbarát hacktivista csoportnak állítja be, azzal a céllal, hogy zaklassa és megzavarja az izraeli vállalkozásokat és kormányzati szerveket.
  • COBALT SHADOW, egy iráni hátterű csoport, amely a BlackShadow személyt használja, és több nagy horderejű hack-and-leak támadást hajtott végre izraeli vállalatok ellen, beleértve a személyes adatok terjesztését.

A Curated Intel más regionális APT-szereplőket is érdemesnek tart nyomon követésre a következők:

  • A POLONIUM, egy libanoni székhelyű és a Hezbollahhoz kapcsolódó APT csoport, amely kiberkémkedési kampányokat indít Izrael ellen, és valószínűleg együttműködik az iráni titkosszolgálatokkal.
  • A Volatile Cedar egy libanoni székhelyű és a Hezbollahhoz kapcsolódó APT csoport, amely kiberkémkedési kampányokat indít Izrael ellen és máshol.
  • A Dark Caracal, a libanoni Általános Biztonsági Igazgatóságnak tulajdonított, államilag támogatott APT csoport, amely kiberkémkedési kampányokat indít Izrael ellen és máshol.
  • A Molerats, egy gázai székhelyű és a Hamaszhoz kapcsolódó APT csoport, amely kiberkémkedési kampányokat indít Izrael ellen.
  • Az AridViper, egy palesztinai székhelyű APT csoport, amely kiberkémkedési kampányokat indít Izrael ellen.

FORRÁS – Curated Intel 

FORRÁS – Secureworks