企业宣传,产品推广,广告招商,广告投放联系seowdb

与哈马斯无关的黑客经常使用SameCoin数据擦除器对以色列发起攻打

据The Hack News信息,与哈马斯存在关联的网络攻打者近期正专门针对以色列实体实施破坏性攻打。

Check Point 在一份剖析中示意,该优惠与一个名为WIRTE的组织无关,该组织最近至少启动了两波针对以色列的破坏性攻打。

WIRTE 是中东初级继续要挟 (APT) 的绰号,首先由西班牙网络安保公司 S2 Grupo 发现。该组织至少自 2018 年 8 月以来就不时生动,关键针对该地域的宽泛实体发起攻打,优惠范畴包括巴勒斯坦、约旦、伊拉克、沙特阿拉伯和埃及。

Check Point示意,该组织的优惠在整个加沙抗争时期不时存在,一方面,它的继续优惠增强了与哈马斯的咨询,另一方面又使这项优惠的天文归属变得特意复杂。

WIRTE 在 2024 年的优惠被发现应用中东的地缘政治弛缓形势和战乱来制造恶意RAR文档,从而部署 Havoc 前期开发框架。 在 2024 年 9 月之前观察到的代替链应用相似的 RAR 文档部署 IronWind 下载器。这两种感化序列应用向受益者流传带有诈骗性的 PDF 文档,经常使用非法的可执行文件来侧载带有恶意软件的 DLL。

在 2024 年 10 月观察到针对医院和市政当局等多个以色列组织的网络钓鱼优惠中,钓鱼电子邮件甚至显示从网络安保公司 ESET 在以色列的协作商收回,其中蕴含新创立的SameCoin Wiper 版本,该版本也曾在往年早些时刻针对以色列的攻打中部署。

除了用随机字节笼罩文件外,最新版本的 SameCoin 擦除器还会修正受益者系统的背景,以显示带有哈马斯军事分支 Al-Qassam Brigades 称号的图像。SameCoin 是一种以安保降级为幌子散发的定制擦除器,于 2024 年 2 月被发现,被哈马斯隶属的攻打者用来破坏 Windows 和 Android 设备。

“虽然中东抵触继续,但该组织保持展开多项优惠,展现了一个多配置工具包,其中包括用于特务和破坏优惠的擦除器、后门和网络钓鱼页面,”Check Point 在报告中总结道。

© 版权声明
评论 抢沙发
加载中~
每日一言
不怕万人阻挡,只怕自己投降
Not afraid of people blocking, I'm afraid their surrender