Gazze merkezli bir tehdit aktörünün, İsrail’in özel sektör enerji, savunma ve telekomünikasyon kuruluşlarını hedef alan bir dizi siber saldırıyla bağlantısı olduğu ortaya çıktı.
Microsoft, etkinliğin ayrıntılarını dördüncü yıllık Dijital Savunma Raporu’nda açıklayarak, kampanyayı Storm-1133 adı altında takip ettiğini belirtti.
Şirket, “Bu grubun Gazze Şeridi’nin fiili yönetim otoritesi olan Sünni militan bir grup olan Hamas’ın çıkarlarını ilerletmek için çalıştığını değerlendiriyoruz. Kendisine atfedilen faaliyetler, Hamas’a düşman olarak algılanan örgütleri büyük ölçüde etkilemiştir,” dedi.
Kampanyanın hedefleri arasında İsrail enerji ve savunma sektörlerindeki kuruluşlar ve merkezi Batı Şeria bölgesinde bulunan Filistin milliyetçi ve sosyal demokrat siyasi partisi El Fetih’e sadık kuruluşlar yer alıyordu. Saldırı zincirleri, İsrailli insan kaynakları yöneticileri, proje koordinatörleri ve yazılım geliştiricileri gibi görünen, kimlik avı mesajları göndermek, keşif yapmak ve İsrailli kuruluşlardaki çalışanlara kötü amaçlı yazılım dağıtmak için LinkedIn’de sosyal mühendislik ve sahte profillerin bir karışımını gerektirir.
Microsoft ayrıca Storm-1133’ün İsrail’in ilgi duyduğu hedeflerle kamu bağları olan üçüncü taraf kuruluşlara sızmaya çalıştığını da gözlemlediğini söyledi.
Bu izinsiz girişler, grubun Google Drive’da barındırılan komuta ve kontrol (C2) altyapısını dinamik olarak güncellemesine olanak tanıyan bir yapılandırmanın yanı sıra arka kapıları dağıtmak üzere tasarlanmıştır.
Redmond, “Bu teknik, operatörlerin belirli statik ağ tabanlı savunmalardan bir adım önde olmalarını sağlıyor,” dedi.
Açıklama, İsrail, ABD ve Hindistan’daki hükümet web sitelerini ve BT sistemlerini çökertmeyi amaçlayan Ghosts of Filistin gibi kötü niyetli hacktivist operasyonlardaki artışa eşlik ediyor. Falconfeeds.io, X’te (eski adıyla Twitter) paylaşılan bir gönderide, “Asyalı hacktivist grupların İsrail, Hindistan ve hatta Fransa gibi ülkeleri, özellikle ABD ile ittifakları nedeniyle aktif olarak hedef aldığı yaklaşık 70 olay” dedi. Bu gelişme aynı zamanda ulus devlet tehditlerinin yıkıcı ve yıkıcı operasyonlardan uzun vadeli casusluk kampanyalarına yönelmesiyle birlikte ABD, Ukrayna, İsrail ve Güney Kore’nin Avrupa, Orta Doğu ve Kuzey’de en çok hedef alınan ülkelerden biri haline gelmesiyle birlikte geliyor. Afrika (MENA) ve Asya-Pasifik bölgeleri.
Teknoloji devi, “İranlı ve Kuzey Koreli devlet aktörleri, siber operasyonlarında artan bir karmaşıklık sergiliyor ve bazı durumlarda Rusya ve Çin gibi ulus devlet siber aktörleriyle aradaki farkı kapatmaya başlıyor,” dedi.
Bu gelişen ticari beceri, kalıcılığı, tespitten kaçınmayı ve kimlik bilgisi hırsızlığını kolaylaştırmak için özel araçların ve arka kapıların (örneğin, Mint Sandstorm tarafından hazırlanan MischiefTut) tekrar tekrar kullanılmasıyla kanıtlanmaktadır.