Bâton De Moïse

Un nouveau groupe de hackers à motivation politique nommé « Bâton de Moïse » est lié à une vague d’attaques ciblées ciblant des organisations israéliennes depuis septembre 2021 dans le but de piller et de divulguer des informations sensibles avant de chiffrer leurs réseaux, sans possibilité de récupérer l’accès ou de négocier une rançon.

« Le groupe déclare ouvertement que leur motivation en attaquant des entreprises israéliennes est de causer des dommages en divulguant les données sensibles volées et en cryptant les réseaux de la victime, sans demande de rançon », Check Point Research mentionné dans un rapport publié lundi. « Dans le langage des attaquants, leur objectif est de ‘Lutter contre la résistance et dénoncer les crimes des sionistes dans les territoires occupés’. »

Au moins 16 victimes ont vu leurs données divulguées à ce jour, selon les statistiques publiées par le collectif.

Sauvegardes Automatiques Github

On dit que l’acteur de la menace exploite des vulnérabilités connues du public comme moyen de violer les serveurs de l’entreprise et d’obtenir un accès initial, suivi du déploiement d’un coquille Web qui est utilisé pour supprimer des logiciels malveillants supplémentaires. Une fois à l’intérieur, les intrus profitent de la vie hors-terre (LotL) pour se déplacer latéralement sur le réseau et déployer des logiciels malveillants pour verrouiller les machines derrière des barrières de chiffrement via un logiciel malveillant PyDCrypt spécialement conçu.

Bâton De Moïse

Les attaques reposent spécifiquement sur la bibliothèque open source DiskCryptor pour effectuer un chiffrement de volume, en plus d’infecter les systèmes avec un chargeur de démarrage qui les empêche de démarrer sans la bonne clé de cryptage. L’objectif, selon les chercheurs, est de perturber les opérations et d’infliger des « dommages irréversibles » aux victimes.

Publicité
Bâton De Moïse

Cela dit, les fichiers cryptés peuvent être récupérés dans certains scénarios puisque le groupe utilise un clé symétrique mécanisme pour générer les clés de chiffrement. Check Point n’a attribué l’adversaire à aucun pays en particulier, citant le manque de preuves définitives, mais a noté que certains artefacts de l’ensemble d’outils du groupe avaient été soumis à VirusTotal depuis la Palestine des mois avant la première attaque.

Prévenir Les Violations De Données

Bâton de Moïse aussi opère sur Twitter et Telegram pour faire connaître leurs attaques, avec une activité malveillante signalée le 14 novembre dernier. Le propre site Web du groupe affirme avoir ciblé plus de 257 sites Web ainsi que des données et des documents volés s’élevant à 34 téraoctets. De plus, le portail en ligne exhorte les parties extérieures à se joindre à elles pour « dénoncer les crimes des sionistes en Palestine occupée ».

« Le personnel de Moses est toujours actif, diffusant des messages et des vidéos provocateurs sur leurs comptes de réseaux sociaux », ont déclaré les chercheurs. « Les vulnérabilités exploitées dans les attaques du groupe ne datent pas d’un jour, et donc toutes les victimes potentielles peuvent se protéger en corrigeant immédiatement tous les systèmes accessibles au public. »


Rate this post
Publicité
Article précédentLe manga Rokuhōdō Yotsuiro Biyori obtient un drame télévisé en direct – News 24
Article suivantComment la crypto est passée de rien à 3 milliards de dollars en une décennie
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici