• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Группировка Moses Staff атакует израильские организации

M1Rz

Новостной куратор

M1Rz

Новостной куратор
Куратор
Сообщения
407
Реакции
251
10 руб.
Telegram
Moses-Staff-384x220.jpg
Новая хак-группа Moses Staff атаковала израильские организации, взломала их сети, зашифровала данные, а затем отказалась вести переговоры о выплате выкупа. ИБ-исследователи считают, что это были политически мотивированные и нарочно деструктивные атаки.

Впервые обнаруженная в начале октября 2021 года, Moses Staff является третьей группировкой, атаковавшей исключительно израильские организации в последние месяцы (ранее аналогичный почерк демонстрировали группы Pay2Key и Black Shadow).

Однако, согласно отчету компании Check Point, хакеры из Moses Staff ведут себя не так, как их предшественники. Они даже не пытаются замаскировать свои атаки и последующие «сливы» данных под атаки программ вымогателей, вместо этого хакеры открыто заявляют, что их атаки имеют политическую подоплеку.

Согласно сообщению, размещенному на даркнет-сайте группы, Moses Staff о атакует израильский сионистский режим, поддерживая таким образом оккупированные палестинские территории. Именно по этой причине хакеры шифровали, а затем «сливали» данные жертв, даже не пытаясь получить выкуп.

По словам исследователей Check Point, у которых была возможность изучить прошлые атаки группы, Moses Staff действует по следующим схемам:

группа взламывает сети жертв, используя старые уязвимости, которые не были исправлены;
прошлые атаки были связаны с уязвимыми серверами Microsoft Exchange;
после взлома системы группа использует такие инструменты, как PsExec, WMIC и Powershell;
хакеры крадут конфиденциальную информацию из сетей жертв перед шифрованием данных;
Moses Staff обычно развертывает опенсорсную библиотеку DiskCryptor для шифрования томов и блокировки компьютеров жертв с помощью загрузчика, который не позволяет машинам загружаться без правильного пароля (даже если указан правильный пароль, данные после загрузки системы все равно останутся зашифрованы);
исследователи считают, что boot-пароль и ключ шифрования могут быть восстановлены при определенных обстоятельствах;
у хакеров есть канал в Telegram и аккаунт в Twitter, где они объявляют о новых атаках и «сливах» данных, которые также публикуют на своем сайте.
Исследователи Check Point пока не связывают группировку с какой-то конкретной страной, однако отмечают, что некоторые образцы малвари Moses Staff были загружены на VirusTotal с IP-адресов в Палестине (за несколько месяцев до первой атаки группы).

На данный момент на сайте Moses Staff обнародована информация 16 жертв, в которую входят данные и документы объемом более 34 терабайт.
Moses-Staff-website.png
 

Di4whois

Участник
Сообщения
44
Реакции
18
0 руб.
Только жаль у них вся инфа на их языке)
 

Вложения

  • 1696B890-EC9B-4624-9B62-47A9BAD329C4.jpeg
    1696B890-EC9B-4624-9B62-47A9BAD329C4.jpeg
    134 KB · Просмотры: 3
  • Ха-ха
Реакции: M1Rz
Сверху Снизу