Hacktivist Group, İran -İsrail Çatışması’nı takiben 20’den fazla kritik sektörde saldırı talep etti


Hacktivist Group, İran -İsrail Çatışması'nı takiben 20'den fazla kritik sektörde saldırı talep etti

İran ve İsrail arasındaki artan gerilimler, hacktivist siber operasyonlarda benzeri görülmemiş bir artışı tetikledi ve 80’den fazla farklı grup 18 kritik altyapı sektöründe koordineli saldırılar başlattı.

İsrail’in Haziran 2025’te İran askeri ve nükleer tesisleri üzerindeki hava saldırılarını takiben, İran yanlısı ve Filistin yanlısı hacktivist kolektifler hemen hemen harekete geçerek, güvenlik araştırmacılarının yakın tarihteki en geniş cyber kampanyalarından biri olarak tanımladığı İsrail hükümet sistemlerini, enerji altyapısı, finans kurumları ve savunma yüklenicilerini hedefliyor.

Hacktivist hücum, gelişmiş dağıtılmış hizmet reddi operasyonlarından endüstriyel kontrol sistemi sızmasına ve veri açığa çıkma kampanyalarına kadar çeşitli saldırı vektörlerini kapsamaktadır.

Google Haberleri

Ghostsec, Bay Hamza, Dark Fırtına Ekibi ve Arap hayaletleri de dahil olmak üzere önemli gruplar, su arıtma tesislerinden ve uydu iletişimlerinden yargı sistemlerine ve acil durum uyarı ağlarına kadar her şeyi ihlal etme sorumluluğunu üstlendi.

Adalet, Polis, Eğitim ve Yüksek Mahkeme (Kaynak – Outpost24) dahil olmak üzere birden fazla İsrail hükümet hizmetlerinde siber saldırılar için sorumluluk iddia eden Dark Fırtına Ekibi2)

Bu operasyonların kapsamı, geleneksel Web bozulmalarının ötesine uzanır, saldırganlar endüstriyel kontrol sistemlerini tehlikeye atma, özel fidye yazılımlarını dağıtma ve hedeflenen Doxxing kampanyaları aracılığıyla psikolojik savaş yürütme yeteneklerini gösterir.

Outpost24 analistleri, daha önce bağımsız hacktivist varlıklar arasındaki koordinasyonu ve bu kampanya için özel olarak tasarlanan sofistike kötü amaçlı yazılım ailelerinin ortaya çıkmasına dikkat çekerek, saldırı modellerindeki eğilimlerle ilgili birkaç eğilim belirledi.

Araştırmacılar, birçok grubun İsrail altyapısına karşı operasyonel etkilerini en üst düzeye çıkarmak için kaynak, zeka ve saldırı araçlarını paylaşarak stratejik ittifaklar oluşturduğunu gözlemlediler.

Bu operasyonların teknik gelişimi, farklı gruplar arasında önemli ölçüde değişir, bazıları gelişmiş kalıcı tehditlerin dağıtırken, diğerleri kolayca mevcut araçlara güvenir.

Bununla birlikte, kolektif etki, devlet kurumları, enerji altyapısı, finansal hizmetler, askeri yükleniciler, medya ağları, akademik kurumlar, ulaşım hizmetleri, su altyapısı, uydu iletişimleri ve sosyal medya platformları arasındaki kritik sistemleri etkilemektedir.

Gelişmiş kötü amaçlı yazılım cephaneliği ve endüstriyel kontrol sistemi hedefleme

Bu siber kampanyadaki en ilgili gelişmeler arasında, endüstriyel kontrol sistemlerini ve operasyonel teknoloji ortamlarını hedeflemek için tasarlanmış özel kötü amaçlı yazılımların dağıtılması bulunmaktadır.

İlgili teknik olarak en yetenekli gruplardan biri olan Ghostsec, 100’den fazla modbus programlanabilir mantık kontrol cihazının, 40 AEGIS 2 su kontrol sisteminden ve İsrail kritik altyapısında 8 Unitronics cihazından başarılı bir şekilde ödün verdiğini iddia etti.

Grup ayrıca, hem BT hem de OT ağ mimarilerinin sofistike bir anlayışını gösteren 10 VSAT uydu iletişim cihazlarına sızma yeteneğini göstermiştir.

Bu saldırılarda konuşlandırılan kötü amaçlı yazılım arsenal, hayalet kilitleyici fidye yazılımları, Ghoststealer veri ekleme çerçevesi ve entegre silecek özelliklerine sahip iocontrol gömülü Linux arka kapı gibi özel olarak geliştirilmiş araçları içerir.

Iocontrol kötü amaçlı yazılım, AI-destekli güvenlik açığı araştırma yetenekleri ve ICS/SCADA istismar gelişimi için özel modülleri içeren özellikle gelişmiş bir tehdidi temsil eder.

Buna ek olarak, gruplar Windows Systems for Linux ortamları için Hamsa ve daha önce İran altyapısına yapılan saldırılarla ilişkili meteor, stardust ve kuyruklu yıldız aileleri dahil olmak üzere çeşitli silecek kötü amaçlı yazılım varyantları kullanmıştır.

Bu saldırıların, Abyssal DDOS V3 ve Arthur C2 Botnet altyapısı gibi dağıtılmış hizmet reddi araçları yoluyla koordinasyonu, hacktivist faaliyetler ve devlet destekli siber savaş arasındaki geleneksel sınırları bulanıklaştıran ve devam eden siber çatışmada potansiyel yükseliş hakkında önemli endişeler yaratan bir operasyonel sofistike seviyeyi göstermektedir.

Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi



Source link