هکرهای حامی فلسطین قدرتمندتر از قبل
به گزارش کارگروه بینالملل سایبربان؛ به گفته کارشناسان، جنگ رژیم صهیونیستی و حماس، فعالیت هکرهای مرتبط با فلسطین علیه سازمانهای دولتی در سراسر خاورمیانه را کند نکرده است. در واقع، این گروه اخیراً نشان داده که در مورد پنهان کردن فعالیتهای مخرب خود هوشیارتر شده است.
محققان شرکت امنیتی پروفپوینت (Proofpoint) در گزارشی اعلام کردند :
«عوامل تهدید بهطور مداوم در فعالیتهای بسیار هدفمند شرکت دارند و کمتر از 5 سازمان را با هر کمپین دنبال میکنند. آنها همچنین تمرکز زیادی بر نهادهای دولتی مستقر در خاورمیانه و شمال آفریقا داشتهاند.»
براساس این گزارش جدید، واحد هک، که محققان مختلف آن را با نامهایی مانند «Gaza Cybergang»، فرنکشتاین (Frankenstein) و «Molerats» دنبال میکنند و پروفپوینت آن را «TA402» مینامد، در حمایت از فلسطین روی جمعآوری اطلاعات تمرکز دارد؛ این گروه از زمان آغاز جنگ جدید در 7 اکتبر امسال به ارسال ایمیلهای فیشینگ ادامه داده و درگیری به طور قابل توجهی در عملیاتهای این گروه اختلال ایجاد نکرده است.
انتقامجویی رژیم کودککش از حماس برای حمله طوفانالاقصی باعث افزایش فعالیتهای هکرهای طرفدار فلسطین شده است، اگرچه نتایج عمدتاً جزئی و موقت بوده است. وقتی صحبت از گروههای هکری پیچیدهای میشود که واقعاً میتوانند حملات مخربی را علیه اسرائیل انجام دهند، کارشناسان امنیت سایبری بیشتر بر ایران متمرکز میشوند و ادعا میکنند که هکرهای ایرانی سابقه استفاده از حملات دیجیتال در مأموریت خود برای بیثبات کردن منطقه را دارند. اما گزارش جدید پروفپوینت مدعی است که خود هکرهای فلسطینی نیز میتوانند نقش مهمی در خط مقدم دیجیتال درگیری غزه ایفا کنند.
محققان امنیتی عموماً هکرهای فلسطینی را مانند همتایان روسی و چینی خود پیشرفته نمیدانند، اما فعالیتهای اخیر TA402 سطح جدیدی از پیچیدگی را نشان میدهد. به گفته پروفپوینت، این گروه نحوه توزیع بدافزار خود را تغییر داده تا شناسایی و بسته شدن آن را دشوارتر کند.
در ماه ژوئیه سال جاری، پروفپوینت مشاهده کرد که هکرها از یک حساب ایمیل در معرض خطر متعلق به یک وزارت خارجه ناشناس برای ارسال یک ایمیل فیشینگ استفاده کردند که به همکاری اقتصادی بین کشورهای عربی اشاره میکرد تا پیوندی به یک فایل پاورپوینت مخرب میزبانی شده در «Dropbox» را توزیع کند. در ماه اوت سال جاری، هکرها که هنوز از همان آدرس ایمیل وزارت خارجه استفاده میکردند، شروع به جاسازی بدافزار خود در فایلهای اکسل کردند که مستقیماً به ایمیلهای فیشینگ آنها پیوست شده بود، شاید متوجه شدند که اتکا به Dropbox برای به اشتراکگذاری لینکها میتواند در صورت کشف، عملکرد آنها را مختل و مسدود کند. سپس در ماه اکتبر، هکرها بار دیگر تاکتیکها را تغییر دادند و از یک فایل اکسل به یک فایل «RAR» که دادهها را بایگانی و فشرده میکند، تغییر مکان دادند.
علاوه بر این، کارشناسان براین باورند که هکرها عمدتاً استفاده از سرویسهای ابری را به عنوان واسطه برای ارسال دستورالعملها به رایانههای هک شده متوقف و در عوض به سرورهای فرماندهی و کنترلی که مستقیماً آنها را اداره میکردند تکیه کردند و وابستگی آنها به پلتفرمهای تجاری محبوب را کاهش دادند که میتوانستند به سرعت آنها را مسدود کنند. و در ادامه راهبردی که این گروه از سال 2020 به کار گرفته، کامپیوترهای مستقر در خارج از منطقه هدف خود را از دسترسی به پیوندهای بدافزار خود مسدود میکند، به این امید که مانع از دانلود و مطالعه محققان امنیتی غربی شود. محققان پروفپوینت ادعا کردند که این تکنیک «geofencing» کامپیوترهای ناخواسته را به سمت اسناد فریبنده میزبانی شده در سایتهای اشتراکگذاری فایل محبوب هدایت میکند.
تا کنون، هکرهای فلسطینی توجه خود را روی اهداف صهیونیستی معطوف نکردهاند، اگرچه در پیامهای فیشینگ خود به جنگ جدید غزه اشاره کردهاند. اما با ادامه تشدید جنگ، محققان گفتند که هکرها میتوانند فعالیتهای خود را در اعتراض به تشدید درگیریها افزایش دهند.
پروفپوینت مدعی شد که اگر این اتفاق بیفتد، رژیم صهیونیستی و متحدان غربی باید در حالت آمادهباش باشند : گروههای هکری تهدیدی جدیتر هستندکه گهگاه وبسایتها را از بین میبرند.