据The 哈马黑客Hack News消息,与哈马斯存在关联的斯有使用数据色列网络攻击者近期正专门针对以色列实体实施破坏性攻击。
Check Point 在一份分析中表示,关的攻击该活动与一个名为 WIRTE 的擦除组织有关,该组织最近至少进行了两波针对以色列的器对破坏性攻击。

WIRTE 是发动中东高级持续威胁 (APT) 的绰号,首先由西班牙网络安全公司 S2 Grupo 发现。哈马黑客该组织至少自 2018 年 8 月以来就一直活跃,斯有使用数据色列主要针对该地区的关的攻击广泛实体发动攻击,活动范围包括巴勒斯坦、擦除约旦、器对伊拉克、发动沙特阿拉伯和埃及。哈马黑客
Check Point表示,斯有使用数据色列该组织的关的攻击活动在整个加沙战争期间一直存在,一方面,它的WordPress模板持续活动加强了与哈马斯的联系,另一方面又使这项活动的地理归属变得特别复杂。
WIRTE 在 2024 年的活动被发现利用中东的地缘政治紧张局势和战乱来制作恶意RAR文档,从而部署 Havoc 后期开发框架。 在 2024 年 9 月之前观察到的替代链利用类似的 RAR 文档部署 IronWind 下载器。这两种感染序列利用向受害者传播带有欺骗性的 PDF 文档,使用合法的可执行文件来侧载带有恶意软件的 DLL。
在 2024 年 10 月观察到针对医院和市政当局等多个以色列组织的网络钓鱼活动中,钓鱼电子邮件甚至显示从网络安全公司 ESET 在以色列的合作商发出,其中包含新创建的SameCoin Wiper 版本,该版本也曾在今年早些时候针对以色列的攻击中部署。
除了用随机字节覆盖文件外,最新版本的服务器租用 SameCoin 擦除器还会修改受害者系统的背景,以显示带有哈马斯军事分支 Al-Qassam Brigades 名称的图像。SameCoin 是一种以安全更新为幌子分发的定制擦除器,于 2024 年 2 月被发现,被哈马斯附属的攻击者用来破坏 Windows 和 Android 设备。
据 HarfangLab 称,Windows 加载程序样本(“INCD-SecurityUpdate-FEB24.exe”)的时间戳被更改为 2023 年 10 月 7 日,即哈马斯对以色列发动突然攻势的日期。而初始访问媒介据信是一封冒充以色列国家网络局 (INCD) 的电子邮件。
“尽管中东冲突持续,但该组织坚持开展多项活动,展示了一个多功能工具包,其中包括用于间谍和破坏活动的擦除器、后门和网络钓鱼页面,”Check Point 在报告中总结道。
亿华云

相关文章

精彩导读


热门资讯
关注我们
