Il recente conflitto tra Israele e Hamas ha visto una nuova escalation con l'intervento di diversi gruppi hacker, che si sono uniti alla lotta in seguito all'attacco lanciato dal gruppo militante palestinese durante il fine settimana.
#Hamas ha lanciato un attacco senza precedenti su Israele dalla Striscia di Gaza, sparando migliaia di razzi e inviando i suoi combattenti nella parte meridionale del Paese. In risposta, Israele ha dichiarato guerra a Hamas, iniziando a replicare. Centinaia sono morti e migliaia sono rimasti feriti da entrambe le parti a causa di questo conflitto.
Oltre agli attori statali che probabilmente hanno intensificato le loro attività cyber in segreto, noti gruppi di hacktivist che sostengono entrambe le fazioni hanno intensificato i loro attacchi informatici.
Secondo una cronologia stilata dal consulente di cybersecurity e appassionato di OSINT, Julian Botham, i primi attacchi hacktivistici sono stati lanciati contro Israele da #AnonymousSudan meno di un'ora dopo che i primi razzi sono stati sparati da Hamas. Il gruppo ha preso di mira i sistemi di allarme d'emergenza, affermando di aver disattivato le applicazioni di allerta in Israele.
Anche il #JerusalemPost, il principale quotidiano in lingua inglese in Israele, è stato preso di mira da Anonymous Sudan.
Un gruppo pro-Hamas chiamato #CyberAv3ngers ha attaccato l'Israel Independent System Operator (#Noga), un'organizzazione della rete elettrica, affermando di aver compromesso la sua rete e chiuso il suo sito web. Hanno anche preso di mira l'#IsraelElectricCorporation, il principale fornitore di energia elettrica in Israele e nei territori palestinesi, così come una centrale elettrica.
Il noto gruppo pro-russo #Killnet ha lanciato attacchi contro i siti web del governo israeliano.
Un gruppo di hacker palestinesi chiamato #GhostsOfPalestine ha invitato hacker di tutto il mondo ad attaccare le infrastrutture private e pubbliche in Israele e negli Stati Uniti. Un gruppo chiamato #LibyanGhosts ha iniziato a vandalizzare piccoli siti web israeliani in supporto a Hamas.
Nella maggior parte dei casi, questi hacktivist hanno utilizzato attacchi di tipo #DDoS per causare interruzioni. Alcuni di loro hanno affermato di aver causato notevoli danni ai loro obiettivi, ma non è raro che gli hacktivist esagerino le loro affermazioni. Ad esempio, le rivendicazioni di hacker collegati all'Iran e altri che affermano di aver lanciato un cyberattacco al sistema di difesa aerea #IronDome di Israele sono probabilmente esagerate.
D'altra parte, gruppi come Killnet e Anonymous Sudan, entrambi legati alla Russia, sono noti per aver lanciato attacchi altamente disruptivi. In passato hanno preso di mira importanti aziende come #Microsoft, #X (precedentemente Twitter) e #Telegram con massicci attacchi DDoS.
Dall'altro lato, un gruppo pro-Israele chiamato #ThreatSec sostiene di aver compromesso l'infrastruttura dell'ISP di Gaza, #AlfaNet.
Hacktivist presuntamente operanti dall'India hanno attaccato siti web governativi palestinesi, rendendoli inaccessibili.
Un gruppo chiamato #Garuna ha annunciato il suo sostegno a Israele, mentre #TeamHDP ha preso di mira i siti web di Hamas e dell'#IslamicUniversityOfGaza.
Nel rapporto pubblicato la scorsa settimana, #Microsoft ha rivelato di aver riscontrato un'onda di attività da un gruppo di minacce con base a Gaza chiamato #Storm-1133, rivolto verso organizzazioni israeliane nei settori della difesa, energia e telecomunicazioni all'inizio del 2023. Microsoft crede che il gruppo "lavori per promuovere gli interessi di Hamas".
Come è stato ribadito più volte il passaggio al modello #RaaS (Ransomware as a Service) ha ridotto enormemente la soglia di ingresso nel modo #criminale da parte degli attori che vogliono affiliarsi a questi servizi.
Il RaaS ha permesso ai creatori delle piattaforme di concentrarsi sulle funzionalità del proprio prodotto, sulla sua usabilità e semplicità riducendo, come già detto, gli skill necessari agli affiliati per poter eseguire le proprie incursioni #criminale presso le infrastrutture delle vittime.
In uno studio che esamina i dati trapelati durante il crollo di maggio 2022 del gruppo #ransomware come servizio #Conti, un ricercatore della Università Cattolica del Sacro Cuore di Milano ha analizzato 182 indirizzi Bitcoin appartenenti a 56 affiliati di Conti. Il più delle volte, gli amministratori di Conti depositavano semplicemente i guadagni, lasciando agli affiliati il compito di trovare modi per riciclare i loro guadagni.
Spesso l’affiliato ha trasferito la maggior parte dei proventi illeciti, scrive il dottorando Mirko Nazzari, in una singola transazione diretta piuttosto che suddividerli in più transazioni nel tempo. "Questa abitudine è altamente insicura perché non aggiunge alcun strato di offuscamento tra i proventi illeciti e la loro origine criminale."
Solo una piccola parte - l'8% - ha effettuato transazioni con un #mixer criptato, un servizio che raggruppa fondi potenzialmente contaminati e li distribuisce casualmente ai portafogli di destinazione nel tentativo di rendere difficile o impossibile tracciare la criptovaluta rubata.
Più soldi un affiliato Conti riceveva dal ransomware, più era probabile che l'hacker usasse un mixer, dice Nazzari. Circa un quarto dei portafogli che hanno ricevuto più di $1.000 come pagamento ha utilizzato un mixer, mentre quasi il 40% ha utilizzato un servizio del #darkweb.
Gli affiliati non hanno completamente ignorato le pratiche di sicurezza operativa, ha scoperto Nazzari. Quasi tutti gli indirizzi che ricevevano il pagamento iniziale erano "non-custodial", il che significa che gli affiliati non si affidavano a uno scambio di criptovalute per detenere il denaro, preferendo mantenere le chiavi private dei portafogli. Tuttavia, gli scambi erano la destinazione più comune per il pagamento iniziale.
"Nonostante la narrativa dominante, non tutti i membri delle reti criminale sono altamente specializzati," dice il rapporto. "Questa mancanza di competenza sembra estendersi anche alla loro conoscenza delle pratiche di riciclaggio di denaro."
Sebbene le agenzie di governative abbiano identificato e sanzionato con successo i membri di #Conti, principalmente seguendo il denaro attraverso il tracciamento dei portafogli di criptovaluta.
Nazzari afferma che i governi devono garantire che le piattaforme cripto rispettino le normative anti-riciclaggio e "conosci il tuo cliente". Le forze dell'ordine possono emettere citazioni a queste piattaforme e ottenere informazioni chiave sui reati, come conti bancari personali, indirizzi e-mail, numeri di telefono e persino indirizzi IP.