Війна у Газі спровокувала глобальну кібервійну

0
3 516 views
Війна у Газі спровокувала глобальну кібервійну

Конфлікт між Газою та Ізраїлем загострився до нових висот за останні кілька тижнів, привернувши світову увагу. Ця ескалація напруженості спричинила нову бойову лінію, яка лише за останні роки стала опорою сучасної війни.

У той час як основна частина бойових дій відбувалася на землі та залишалася закритою для регіону, кібервійна почала поширюватися по всьому світу. Протягом багатьох років країни випробовували системи кіберзахисту одна одної. Різниця тут полягає в масовій міжнародній участі груп, розташованих далеко за межами регіону, які приєднуються до цифрової боротьби. Вектори кібератак проаналізували експерти SecurityHQ.

Тихий саботаж

Подібно до подальшої ескалації російсько-української війни, яка почалася майже два роки тому, групи загроз, окремі особи та інші APT скористалися цією можливістю, щоб використовувати різні сфери в кіберсфері. Кожен зі своїм мотивом вступити в боротьбу і уявленням про те, що вони хочуть отримати від неї.

Деякі приєднуються для власної розваги, інші заради грошової вигоди, але більшість приєдналися з політичних причин, закладених у цей глибоко вкорінений конфлікт. Через кілька днів після того, як ХАМАС увійшов до Ізраїлю 7 жовтня, ми спостерігали значне збільшення кількості загрозливих акторів, які почали приєднуватися до однієї чи іншої сторони, що, у свою чергу, також спричинило значне збільшення кількості кібератак у регіоні та по всьому світу.

На даний момент було лише кілька серйозних випадків, більшість з яких завдали мінімальної шкоди. Однак є кілька можливих подій, які можуть призвести до важчих наслідків, ніж те, що ми бачили досі. З російськими, іранськими, індійськими та іншими національними групами, які нещодавно вступили в бійку.

Дилема зриву

З моменту спалаху нинішнього конфлікту  DDoS (розподілена відмова в обслуговуванні)  переважно домінує серед використовуваних методів кібератак. Хоча більшість інцидентів призвели до невеликої шкоди, ми помітили випадки, коли через величезний трафік вдалося запобігти доступу до різних веб-сайтів уряду Палестини/Ізраїлю, ЗМІ, фінансів, телекомунікацій та критичної інфраструктури. Однак це не постійні рішення, оскільки вони тривають лише кілька хвилин або годин.

DDoS не був єдиним методом атаки протягом цього конфлікту. Також трапляються випадки пошкодження веб-сайтів та використання загальних уразливостей. Під час початкової атаки мобільний додаток, який сповіщає ізраїльських цивільних про наближення ракет, відомий як «Червона тривога: Ізраїль», використав уразливість. Це дозволило хакерам не лише перехоплювати запити на сповіщення, а й надсилати підроблені, зокрема запити про те, що «наближається ядерна бомба».

Тисячі людей завантажували різноманітні додатки для попередження після різкого напливу ракет, а також виявилося, що шкідливі версії, які видавалися за офіційну програму «RedAlert», встановлювалися по всьому Ізраїлю. Через кілька днів вони отримали доступ до конфіденційної інформації з магазинів iOS і Android, що належать понад 100 000 користувачів. Складне шпигунське програмне забезпечення всередині взяло код із автентичної програми RedAlert, але запитало подальший доступ до контактів користувача, журналів викликів, IMEI телефону, SMS-повідомлень, списку встановленого програмного забезпечення, електронної пошти користувача, інших облікових записів додатків тощо.

Протягом останніх кількох тижнів напади прихильників обох сторін конфлікту спричинили різний рівень заворушень. На даний момент збиток не перевищив масштаби видалення, пошкодження веб-сайтів як у державному, так і в приватному секторах або використання різних інших експлойтів. У зв’язку з тим, що кількість груп продовжує збільшуватися, схоже, що відбувається раптовий сплеск зловмисної активності, що ставить під загрозу все більше організацій. Нижче наведено короткий перелік деяких видатних заходів, які мали місце:

Атака на The Jerusalem Post від Anonymous Sudan

Атака на The Jerusalem Post від Anonymous Sudan, вебсайт не працював понад 2 дні.

Заява Anonymous Sudan: «+50 годин, а веб-сайт все ще не працює».

Зображення

Рисунок 1: Джерело: Anonymous Sudan Telegram Channel

Веб-сайт уряду Ізраїлю від Killnet

«Уряд Ізраїлю, ви винні в цьому кровопролитті, – заявив Killnet. – Ще у 2022 році ви підтримали терористичний режим України. Ви зрадили Росію. Сьогодні Killnet офіційно повідомляє вам про це! Усі урядові системи Ізраїлю будуть піддані нашим атакам!»

Зображення

Рисунок 2: Джерело: WE ARE KILLNET Telegram Channel

Програма RedAlert від AnonGhost & Anonymous Sudan

Anonymous Sudan: програми «Tzevaadom» і «RedAlert» наразі недоступні. 

Зображення

Рисунок 3: Джерело: офіційний канал AnonGhost у Telegram

Зображення

Рисунок 4: Джерело: Anonymous Sudan Telegram Channel  

Розробка груп загроз

Хоча конфлікт охоплює невелику частину регіону Левант, переважна масова мобілізація в усьому світі допомогла намалювати набагато ширшу картину політичного ландшафту, що швидко розгортається. Кібергрупи в усьому світі пообіцяли надати свої послуги різним сторонам, причому більшість виступає за пропалестинські чи антиізраїльські гасла.

Багато хто, схоже, йде шляхом, який обрала їхня нація: проросійські групи, такі як «Killnet», ведуть цифрову війну проти Ізраїлю, а групи, що базуються на ізраїльських союзних державах, як «Kerala Cyber ​​Xtractors» в Індії, атакують Палестину. Різноманітність груп зростає з кожним днем ​​і, здається, не сповільнюється, починаючи від підтримуваних державою загрозливих акторів і закінчуючи окремими хактивістами.

Поле битви не зупиняється на кордонах лише цих двох націй, оскільки кібератаки з обох сторін спрямовані на критичну інфраструктуру, військові цілі, уряди та приватні організації країн, які приєдналися до протилежної сторони. Країни з пропалестинськими хактивістами за останні тижні звернули увагу на такі країни, як США, Великобританія, Німеччина, Індія, Франція, Італія, Канада та інші. Так само різні проізраїльські хактивісти атакували Іран, Ірак, Катар, Саудівську Аравію та Ліван.

Оскільки список груп загроз постійно змінюється, ось поточні відомі групи, які беруть активну участь, сторона конфлікту, з якою вони вирішили об’єднатися, і їхній переважний вектор атаки.

List Source: Israel-Palestine Cybertracker – Cyberknow

Pro-Israel Group
Speciality
AnonyMiss
DDoS
Anonymous India
DDoS
Ares
Data Leak
Dark Cyber Warrior
DDoS
Garuna Ops
DDoS
Gaza Parking Lot Crew
Hack
Glorysec
Hack
Indian Cyber Force
DDoS/Hack
Israel Cyber Defence
DDoS
Kerala Cyber Xtractors
DDoS
Op Iran
DDoS/Hack
Predatory Sparrow
Hack
Red Evils
DDoS/Hack
Silencers of Evil
Hack
SilentOne
DDoS
Team UCC Operations
DDoS
Termux Israel
DDoS/Hack

 

Pro-Palestine/Anti-Israel Group
Speciality
1915 Team
DDoS
313 team
DDoS
4 Exploitation
DDoS
ACEH
DDoS/Hack
AnonGhost
DDoS
Anonghost Indonesian
DDoS
Anony_Mous
DDoS
Anonymous BD
DDoS
Anonymous Morocco
DDoS
Anonymous Sudan
DDoS
Arab Anonymous Team
DDoS
Ben M’Hidi 54
DDoS/Hack
Black Security Team
DDoS
Blacksec
DDoS/Hack
Blackshieldcrew MY
DDoS
Boom Security
DDoS
C.O.A Agency
DDoS
Cscrew
DDoS
Cyb3r Drag0nz
DDoS
Cyber Army Palestine
DDoS
Cyber Av3ngers
Hack
cyber sederhana team
DDoS
Cyber System Error
DDoS
Dark Strom Team
DDoS/Hack
Darkseek Hacking Group
DDoS/Deface
DevilAttacks
DDoS
Dragonforce Malaysia
DDoS/Deface
Eagle Cyber Crew
DDoS
Electronic Tigers Unit
DDoS
End Sodoma
DDoS/Hack
Esteem Restoration Eagle
DDoS
Fallaga Team
DDoS
Ganosec team
DDoS
Garnesia Team
DDoS
Garuda Security
DDoS
Gb Anon 17
DDoS
Ghost Clain Malaysia
DDoS
Ghost Princess of Palestine
DDoS
GhostClan
DDoS
Ghosts of Palestine
DDoS
Ghostsec
Hack/Ransomware
Hacktivist Indonesia
DDoS
Haghjoyan
DDoS
Hizbullah Cyb3r Team
DDoS
HostKillCrew
DDoS
Infinite Insight.ID
DDoS/Hack
IROX Team
DDoS/Hack
Islamic Hacker Army
DDoS/Deface
karawang cyber team
DDoS
Kep Team
DDoS
Ketapang Grey Hat Team
DDoS
Khalifah Cyber Crew
DDoS/Deface
Killnet
DDoS
Komandan Hansip
DDoS
kuningan Exploiter
DDoS
Lulz Security Agency
DDoS
Moroccan Black Cyber Army
DDoS
Moroccan Ghosts
DDoS
Moses Staff
Hack
Muslim Cyber Army
DDoS
Mysterious Silent Force
DDoS
Mysterious Team Bangladesh
DDoS