Platone Data Intelligence.
Ricerca verticale e intelligenza artificiale.

Gli hacktivisti “Cyber ​​Toufan” hanno fatto trapelare oltre 100 organizzazioni israeliane in un mese

Data:

Da metà novembre, un gruppo di hacktivisti legato all’Iran è riuscito a violare più di 100 organizzazioni dentro e intorno a Israele, cancellando server, divulgando dati sensibili e diffondendo attacchi successivi lungo la catena di approvvigionamento.

Da ottobre 7, Gli hacktivisti anti-israeliani si sono rivelati in gran parte inefficaci – veloce nel fare affermazioni grandiose sui social media, meno propenso a fornire prove a sostegno di tali affermazioni. Non è così con “Cyber ​​Toufan al-Aqsa” (“Toufan” in arabo significa alluvione). 

Il 16 novembre il gruppo ha compromesso Signature-IT, una società israeliana specializzata nell'hosting di siti Web internazionali per aziende. Attraverso di esso, gli hacktivisti sono riusciti a raggiungere dozzine di importanti aziende e organizzazioni governative in Israele, nonché aziende internazionali che fanno affari con Israele. E sebbene le fughe di notizie siano rallentate (ma non fermate) negli ultimi giorni, il gruppo continua a girare il coltello eseguendo successivi attacchi e-mail contro dipendenti e clienti delle vittime.

“Abbiamo visto oltre 150 gruppi di hacktivisti operanti nella guerra informatica in Israele", afferma il capo dello staff di Check Point Software, Gil Messing. "CyberToufan è di gran lunga il più importante."

Il nemico hacker più prolifico di Israele

Cyber ​​Toufan si è annunciato per la prima volta al mondo creando un canale Telegram un mese dopo l'inizio della guerra di Gaza e rilasciando una dichiarazione.

"La prima fase di #OpCyberToufan prevedeva la completa eliminazione e distruzione di oltre [sic] 1,000 server e database critici del nemico", si legge in parte. L’operazione ha compromesso più di 150 obiettivi, diffusi tra governo, produzione, commercio elettronico, sicurezza informatica e altri settori. "L'attacco è stato portato a termine con successo, senza alcun intoppo", ha aggiunto.

Affermazioni vuote come queste sono state fatte fino alla nausea dal 7 ottobre, ma questa volta erano vere.

Poco dopo aver fondato il suo canale Telegram, Cyber ​​Toufan ha pubblicato dati appartenenti a ACE Israel, una filiale di ACE Hardware. Il giorno successivo è toccato a Shefa Online, una società di e-commerce israeliana.

Quindi il gruppo ha iniziato a pubblicare due fughe di notizie al giorno. Il terzo giorno è toccato a Radware e Max Security, due società israeliane di sicurezza informatica. Il quarto giorno, l'Autorità per l'innovazione israeliana e Ikea Israel.

Seguirono altri obiettivi governativi, tra cui il Ministero della Salute israeliano, l'Archivio Nazionale, l'Autorità per la Natura e i Parchi, il Ministero del Welfare e della Previdenza Sociale, l'Autorità per i Titoli e il Gateway di Pagamento dello Stato. Sono state attaccate le filiali israeliane di multinazionali come Toyota e Toys 'R' Us, così come aziende che semplicemente facevano affari con aziende israeliane, come Berkshire eSupply, una filiale di Berkshire Hathaway, e SpaceX.

L'entità del danno

Molte di queste vittime sembrano derivare da una violazione iniziale e dalla cancellazione dei server appartenenti a Signature-IT.

Questo collegamento della catena di approvvigionamento influisce in modo significativo sulla natura dei dati trapelati. In ogni caso, spiega Messing, “i dati erano sempre esattamente quelli che queste aziende utilizzavano nei loro specifici siti web [ospitati da Signature-IT]. Quindi potrebbero essere dati CRM, potrebbero essere ordini: come per IKEA, c'erano nomi e cosa hanno acquistato esattamente da IKEA.

Le fughe di notizie erano solo una parte della storia, poiché anche dopo la cessazione del programma di fuga di notizie il 27 dicembre, Cyber ​​Toufan continua a causare danni alle sue vittime, così come a coloro a loro collegati.

Da un lato, il gruppo utilizza i domini di posta elettronica aziendali delle sue vittime per inviare messaggi di hacktivisti a quante più persone possibile. Ad esempio, in un'e-mail inviata ai contatti archiviati nella piattaforma CRM (Customer Relationship Management) di Radware, il gruppo chiede che i destinatari "non abbiano le mani del sangue dei nostri figli", perché "acquistando prodotti/servizi informatici e tecnologici israeliani è un contributo finanziario all’uccisione dei nostri bambini a Gaza e alla distruzione delle loro case, scuole e ospedali”.

Nel frattempo, a seguito della cancellazione dei loro server, i siti web appartenenti a molte vittime di Cyber ​​Toufan – più di una dozzina a partire dalla scorsa settimana, secondo un post sul blog dal ricercatore informatico Kevin Beaumont

- rimani giù.

Ad esempio, più di un mese dopo il primo annuncio della violazione, nel momento in cui scrivo, il sito web di Berkshire eSupply è inattivo. Da allora la società ha presentato una richiesta di autorizzazione notifica di violazione dei dati con il procuratore generale del Maine, stimando che siano state colpite 16,736 persone. In una dichiarazione pubblica, la società ha riconosciuto che “non conosciamo la portata o il contenuto preciso dei dati a cui è stato effettuato l’accesso”, ma ha aggiunto che stava agendo con molta cautela e “in linea con l’opinione degli esperti informatici”. che hanno indagato sulla questione, questi (nostri) sistemi sono rimasti completamente protetti e non sono stati influenzati dall’evento”.

"Non si può paragonare Cyber ​​Toufan a nessun altro gruppo di hacktivisti di Gaza perché il danno che hanno creato è di gran lunga su scala più ampia e molto sistematico", afferma Messing. Sostiene che la portata e la sofisticatezza viste qui – insieme alle sovrapposizioni nella metodologia e nel malware wiper utilizzato contro le vittime, così come la natura degli obiettivi e dei dati trapelati – suggeriscono collegamenti tra Cyber ​​Toufan e l’Iran.

“Cumulativamente, stiamo parlando di milioni di registrazioni di israeliani. Questo è molto grave”, sottolinea. “Non ha paralizzato l’economia israeliana, ma ha creato molti danni e alcune aziende ne stanno ancora pagando il prezzo”.

spot_img

L'ultima intelligenza

spot_img

Parla con noi

Ciao! Come posso aiutarla?