ハマスと関係のあるサイバー攻撃者らは、7月XNUMX日にイスラエルで起きたテロ攻撃以来、活動を停止しているようで、専門家らを困惑させている。
組み合わせ戦は2024年にはもう古い。マンディアント氏が言ったように 新しく出版されたレポートでサイバー作戦は、政治的、経済的、あるいは戦争的な性質であっても、長期にわたる紛争に従事している世界中の国家または国家と連携したグループにとって「最初の手段」となっている。ロシアによるウクライナ侵攻は、歴史的なサイバー破壊、スパイ活動、誤報の波に先行され、支援されたが、もちろんその典型である。
ガザではそうではない。もし今日の戦略が、低リスク、低投資のサイバー戦争で資源を大量に消費する運動戦争を支持することであるならば、ハマスはその計画を放棄したことになる。
Googleの脅威分析グループ(TAG)の脅威インテリジェンスアナリストであるクリステン・デネセン氏は、「2023年7月を通じて私たちが目撃したのは、非常に典型的なハマス関連のサイバースパイ活動だった。彼らの活動は、私たちが長年見てきたものと非常に一致していた」と述べた。今週の記者会見。 「その活動はXNUMX月XNUMX日の直前まで続きました。それ以前にはいかなる変化も上昇もありませんでした。そしてそれ以来、私たちはこれらの俳優たちの目立った活動を見ていません。」
7月XNUMX日より前にサイバー攻撃を強化できなかった場合、戦略的とみなされる可能性がある。しかし、なぜハマスなのかというと(支持者とは関係なく)は、戦争遂行を支援するためにサイバー作戦を利用するのではなく、サイバー作戦をやめたとデネセン氏は認めた。
ハマス 7 月前XNUMX:「ブラックアトム」
デネセン氏によると、ハマスと連携した典型的なサイバー攻撃には、「マルウェアを配信したり、電子メールデータを盗んだりするための大規模なフィッシングキャンペーン」や、フィッシングによって投下されるさまざまなAndroidバックドアを介したモバイルスパイウェアが含まれるという。 「そして最後に、彼らの標的に関して言えば、イスラエル、パレスチナ、中東の近隣諸国、そしてアメリカとヨーロッパを非常に執拗に標的にしているのです」と彼女は説明した。
それがどのようなものかについてのケーススタディとして、BLACKSTEM (別名 MOLERATS、エクストリーム ジャッカル) および DESERTVARNISH (別名 UNC718、Renegade Jackal、Desert Falcons、Arid Viper) と並ぶ、ハマスに関連する XNUMX つの主要な脅威アクターの XNUMX つである BLACKATOM を取り上げます。
BLACKATOM は 9 月に、イスラエル国防軍 (IDF) およびイスラエルの防衛産業および航空宇宙産業のソフトウェア エンジニアを対象としたソーシャル エンジニアリング キャンペーンを開始しました。
この策略には、LinkedIn 上で企業の従業員を装い、偽のフリーランスの求人情報をターゲットにメッセージを送信することが含まれていました。最初の連絡の後、偽の採用担当者は、コーディング評価に参加するための指示を記載したおとり文書を送信します。
偽のコーディング評価では、受信者は、攻撃者が制御する GitHub または Google Drive ページから人事管理アプリを装った Visual Studio プロジェクトをダウンロードする必要がありました。次に、受信者は、コーディング スキルを実証するために、プロジェクトに機能を追加するように求められました。ただし、このプロジェクトには、影響を受けるコンピュータ上で悪意のある ZIP ファイルを密かにダウンロード、抽出、実行する機能が含まれていました。 ZIP 内: SysJoker マルチプラットフォーム バックドア.
「ロシアのようなものはない」
ハマスの侵攻が、ロシアのモデルに似たサイバー活動の変化と結びついていなかったというのは直観に反するように思えるかもしれない。これは作戦上の安全性、つまり7月XNUMX日のテロ攻撃を衝撃的な効果をもたらした秘密主義を優先しているためかもしれない。
マンディアントによれば、なぜ最近確認されたハマス関連のサイバー活動が4月XNUMX日に発生したのかはあまり説明がつかない(一方、ガザはここ数カ月間、重大なインターネット障害に見舞われている)。
Google TAGのシニアディレクター、シェーン・ハントリー氏は、「引き出すべき重要なことは、これらはまったく異なる紛争であり、まったく異なる主体が関与しているということだと思う」と述べた。 「ハマスはロシアとはまったく似ていません。したがって、常備軍と7月XNUMX日に見たような一種の攻撃の間で、紛争の性質に応じてサイバーの使用が大きく異なるのは驚くべきことではありません。」
しかし、ハマスはおそらくサイバー作戦を完全に撤退させたわけではない。 「ハマスに関連する攻撃者による将来のサイバー活動の見通しは短期的には不確実ですが、ハマスのサイバー活動は最終的には再開されると予想しています。パレスチナ内情勢、イスラエル、米国、その他中東地域の関係者に関する情報収集のためのスパイ活動に焦点を当てるべきだ」とデネセン氏は指摘した。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/threat-intelligence/hamas-cyberattacks-ceased-after-october-7-attack-but-why
- :持っている
- :は
- :not
- $UP
- 2023
- 2024
- 7
- a
- 従った
- 活動
- アクティビティ
- 俳優
- 加えます
- 認められた
- 航空宇宙
- 業務
- 影響を受けました
- 後
- 目的としました
- 別名
- 同族の
- すべて
- 並んで
- an
- 分析
- アナリスト
- および
- アンドロイド
- 予想する
- どれか
- アプリ
- です
- 周りに
- AS
- 評価
- At
- 攻撃
- バック
- バックドア
- BE
- なぜなら
- になる
- き
- 始まった
- の間に
- 本
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- キャンペーン
- キャンペーン
- 場合
- ケーススタディ
- コーディング
- 企業
- コンピュータ
- 講演
- 確認済み
- 紛争
- 競合
- 整合性のある
- 接触
- 含まれている
- 継続します
- コース
- サイバー
- サイバー攻撃
- データ
- 防衛
- 配信する
- 実証します
- によっては
- 砂漠
- 異なります
- 取締役
- 混乱
- do
- ドキュメント
- ドン
- ダウンロード
- ドロー
- ドライブ
- 落とした
- 原因
- 東
- 経済
- 効果的な
- 努力
- 社員
- 従事して
- エンジニアリング
- エンジニア
- エンティティ
- スパイ
- ヨーロッパ
- 最終的に
- EVER
- 実行された
- 専門家
- 説明
- 説明
- 極端な
- 偽
- false
- 特徴
- File
- 最後に
- 名
- 焦点を当て
- 軍隊
- フリーランス
- から
- 完全に
- function
- 未来
- GitHubの
- でログイン
- グループ
- ハマス
- 持っています
- 持ってる
- 避難所
- 歴史的
- HTTPS
- 人間
- 人事
- i
- if
- in
- include
- 産業
- 初期
- 内部
- を取得する必要がある者
- 説明書
- インテリジェンス
- インターネット
- 侵略
- 関係する
- イスラエル
- イスラエルの
- IT
- ITS
- ジョブ
- JPG
- ただ
- キー
- 種類
- 知っている
- ような
- 可能性が高い
- リンク
- LOOKS
- リスクが低い
- 製
- 悪意のある
- マルウェア
- 管理
- 質量
- 五月..
- その間
- メッセージング
- 真ん中
- 中東
- かもしれない
- 誤報
- モバイル
- ヶ月
- 最も
- マルチプラットフォーム
- 国
- 自然
- 近く
- 隣人
- 新しく
- 注意
- 何も
- 発生した
- 10月
- 10月
- of
- 提供
- 古い
- on
- ONE
- オペレーショナル
- 業務執行統括
- 機会
- or
- その他
- でる
- Outlook
- ページ
- 対になった
- パレスチナ
- 参加する
- フィッシング詐欺
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プレーヤー
- ポイント
- 政治的
- 主要な
- 事前の
- 優先順位付け
- プロジェクト
- 公表
- ランプ
- 最近
- 受信者
- に対する
- 地域の
- の提出が必要です
- リゾート
- リソースを大量に消費する
- リソース
- 履歴書
- ロシア
- s
- 前記
- 見ました
- セキュリティ
- 思われる
- 一見
- 見て
- 送信
- シニア
- 9月
- 彼女
- シフト
- すべき
- 重要
- から
- スキル
- So
- 社会
- ソーシャルエンジニアリング
- ソフトウェア
- スポンサー
- スパイウェア
- スタンディング
- 米国
- 戦略的
- 研究
- 勉強
- 苦しんだ
- サポート
- サポート
- 驚くべき
- TAG
- 取る
- ターゲット
- ターゲット
- 期間
- 条件
- テロリスト
- それ
- 世界
- アプリ環境に合わせて
- それら
- その後
- そこ。
- したがって、
- ボーマン
- もの
- 考える
- この
- 今週
- しかし?
- 脅威
- 脅威アクター
- 三
- 介して
- 時間
- 〜へ
- 今日
- ツール
- 典型的な
- Ukraine
- 不確かな
- ユナイテッド
- 米国
- まで
- us
- つかいます
- さまざまな
- Ve
- 対
- 非常に
- 、
- ビジュアル
- 戦争
- ました
- だった
- 波浪
- we
- 週間
- WELL
- した
- この試験は
- while
- なぜ
- 意志
- 以内
- 世界
- でしょう
- とんでもない
- 年
- ゼファーネット
- 〒