OCTOBER 27, 2021 21:00
By TZVI JOFFRE
Хакерская группа слила данные из Министерства обороны, предупредив: "Мы следили за вами в течение многих лет"
Проекция киберкода на человека в капюшоне (иллюстративно)
(фото: REUTERS/КАСПЕР ПЕМПЕЛЬ/ИЛЛЮСТРАЦИЯ TPX ИЗОБРАЖЕНИЯ ДНЯ)
Хакерская группа под названием Moses Staff заявила на этой неделе, что она успешно провела
кибератаку на Министерство обороны Израиля, опубликовав файлы и фотографии, которые, как она утверждает, были получены с серверов министерства.
На веб-сайте штаба Мозеса утверждается, что группа взломала более 165 серверов и 254 веб-сайта и собрала более 11 терабайт данных, включая Israel Post, Министерство обороны, файлы, связанные с министром обороны Бенни Ганцем, компанией Electron Csillag и компанией Epsilor.
"Мы следили за вами в течение многих лет, в каждый момент и на каждом шагу", - написала группа в объявлении об атаке на своем Telegram-канале в воскресенье. "Все ваши решения и заявления находились под нашим наблюдением. В конце концов, мы нанесем вам удар, о котором вы и представить себе не могли".
Сотрудники Moses утверждали в объявлении, что имеют доступ к конфиденциальным документам, включая отчеты, оперативные карты, информацию о солдатах и подразделениях, а также письма и корреспонденцию. "Мы собираемся опубликовать эту информацию, чтобы информировать [sic] весь мир о преступлениях израильских властей", - предупредила группа.
Просочившиеся файлы включали фотографии Ганца и солдат Армии обороны Израиля, а также письмо Ганца от 2010 года заместителю начальника объединенного комитета начальников штабов и начальнику разведки Вооруженных сил Иордании. Просочившиеся файлы также включали файлы Excel, предположительно содержащие имена, идентификационные номера, электронные письма, адреса, номера телефонов и даже социально-экономический статус солдат, студентов довоенной подготовки и лиц, связанных с Министерством обороны.
Солдаты Армии обороны ИЗРАИЛЯ соревнуются в многонациональной кибер-тренировке "Захват флага"
(фото: ПОДРАЗДЕЛЕНИЕ ПРЕДСТАВИТЕЛЯ АРМИИ ОБОРОНЫ Израиля)
Группа заявила на своем веб-сайте, что она нацелена на тех же людей, которые "не терпели" легитимности Моисея, что, по-видимому, и стало причиной названия "Персонал Моисея".
В описании группы говорится, что она не забудет "солдат, чья кровь пролита из-за неправильной политики и бесплодных войн, матерей, оплакивающих своих детей, и всю жестокость и несправедливость, которые были [были] совершены по отношению к народу этой страны". Группа не уточнила в своем описании, о каких солдатах идет речь.
Пока неясно, действует ли группа самостоятельно или ее поддерживает государство.
Сотрудники Moses слили идентификационную информацию, адреса и информацию о посылках в результате атаки, которую, по их словам, они провели на израильской почте. Группа также слила фотографии удостоверений личности из ряда компаний, на которые, как она утверждает, она напала.
На веб-сайте группы также есть контактная форма для тех, кто заинтересован в присоединении к группе.
НАЦИОНАЛЬНОЕ кибер-управление заявило в ответ на утечки, что оно неоднократно предупреждало, что хакеры используют уязвимость в почтовом сервисе Exchange для атаки на организации, сообщает Ynet.
"Директорат еще раз призывает организации внедрить в свои системы последние критические обновления, выпущенные Microsoft для этой уязвимости, - простое и бесплатное обновление, которое может снизить вероятность этой атаки", - говорится в сообщении директората.
"За последние несколько лет мы много слышали о раскрытии сведений о солдатах и военной информации на различных уровнях классификации в результате сбоев информационной безопасности на различных веб-сайтах и приложениях", - сказал консультант по кибербезопасности Эйнат Мейрон в среду, добавив, что, хотя большинство разоблачений были, казалось бы, невинными, этот инцидент показывает, что существуют анонимные хакерские группы, систематически собирающие такую информацию.
Мейрон подчеркнул, что злоумышленники, стремящиеся повлиять на имидж Израиля, страны, которая считает себя державой в области обороны и кибербезопасности, проявляют терпение и не раскрывают все свои карты сразу. Консультант по кибербезопасности призвал компании серьезно относиться к информационной безопасности, добавив, что многие компании часто могут защитить себя с помощью инструментов, которые у них уже есть, если они правильно понимают риски и их последствия.
Эта атака является последней в длинной серии кибератак на Израиль за последние годы.
Ранее в этом месяце
медицинский центр Хиллеля Яффе в Хадере подвергся атаке вымогателей, которая затронула его компьютерные системы.
Cybereason также сообщил ранее в этом месяце, что хакерская группа MalKamak, поддерживаемая государством Ирана, проводила целенаправленную кибершпионажную операцию против глобальных аэрокосмических и телекоммуникационных компаний, похищая конфиденциальную информацию у целей по всему Израилю и Ближнему Востоку, а также в Соединенных Штатах, России и Европе. Угроза, исходящая от Малкамака, все еще активна.В прошлом месяце хакерская группа под названием Deus слила данные, которые, как она утверждает, были получены в результате кибератаки на израильскую компанию по обслуживанию колл-центров Voicenter от клиентов компании, в том числе 10bis, CMTrading, Mobileye, eToro, Gett и My Heritage. К данным, которые просочились до сих пор, относятся записи с камер видеонаблюдения и веб-камер, удостоверения личности, фотографии, сообщения WhatsApp и электронные письма, а также записи телефонных звонков.
За последние два года ряд кибератак поразил израильские предприятия и учреждения, в том числе израильскую аэрокосмическую промышленность, страховую компанию Shirbit и компанию Amital software.
Национальное управление кибербезопасности сообщило, что в 2020 году оно обработало более 11 000 запросов по своей горячей линии 119, что примерно на 30% больше, чем в 2019 году. Директорат направил около 5000 запросов организациям для устранения уязвимостей, подвергающих их атакам, и поддерживал контакты примерно с 1400 организациями по поводу попыток или успешных атак.
via