Abraham’s Ax: come gli iraniani stanno avanzando tra hacktivism e geopolitica
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
2nd Edition GlitchZone RHC 320x100 2
Abraham’s Ax: come gli iraniani stanno avanzando tra hacktivism e geopolitica

Abraham’s Ax: come gli iraniani stanno avanzando tra hacktivism e geopolitica

Davide Santoro : 19 Novembre 2022 15:42

Articolo di Davide Santoro

Abbiamo già parlato diffusamente del gruppo Moses Staff in passato ed ecco che oggi ci troviamo di fronte a quello che viene definito rebranding con la trasformazione del gruppo Moses Staff in Abraham’s Ax.

In questo articolo vedremo come l’Iran ed i suoi hacker puntino ad imporsi sulla scena mediorientale ed a diventare un punto di riferimento anche per l’Intifada informatica tra data-leaks, proclami politico-religiosi ed una buona dose di hackitivism.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La prima cosa che colpisce aprendo la homepage del gruppo è l’utilizzo della lingua ebraica (nella versione in ebraico è presente un riferimento all’imam Muhammad al Mahdi, conosciuto come dodicesimo imam, quasi a voler sottolineare e rivendicare l’origine sciita del gruppo)

Anche il nome del gruppo ha chiaramente un connotato religioso essendo un riferimento al versetto 4 della Surah Al-Mumtahana (la Surah n.60 del Corano), oltre al riferimento alla Surah Al-Isra (Surah n.17 del Corano) ai versetti 4-5 indirizzati esplicitamente ai figli di Israele (la parte in verde).

Accedendo al loro account su Twitter possiamo notare che la lingua utilizzata è sempre l’ebraico

Navigando meglio nella homepage scopriamo che avrebbero attaccato 5 server/siti estraendo 12TB di dati

Un particolare non di poco conto è che attualmente il dominio .onion del gruppo risulta praticamente in costruzione (accessibile soltanto l’homepage in lingua ebraica)

Tutte le altre pagine del dominio .onion attualmente restituiscono il famoso errore 404:

Aprendo la pagina dedicata alle loro operazioni cyber troviamo che per ora hanno pubblicato materiale inerente Israele e l’Arabia Saudita

Altro fattore da non sottovalutare assolutamente nell’analisi di questo gruppo per determinarne la provenienza ed associarla alla Repubblica Islamica dell’Iran è senza dubbio quello di un’analisi linguistica e dell’utilizzo di determinate terminolog0ie che troviamo – per ora visto che il sito è ancora in fase di costruzione – all’interno della loro lista di criminali:

Allo stato attuale il gruppo risulta contattabile attraverso un modulo presente sul proprio sito o un indirizzo email @proton.me

Una peculiarità che si nota immediatamente è che, a differenza di Moses Staff, questo rebranding non fornisce una guida ed una chiave PGP per comunicare in sicurezza, oltre a non avere per ora una specifica pagina dedicata alla possibilità di collaborare con loro (anche questa presente in Moses Staff), inoltre, nonostante il sito sia ancora in fase iniziale sembrerebbe avere molto chiari i propri obiettivi:

  • Il target primario del gruppo è senza dubbio Israele, sia a livello di attacchi che a livello comunicativo, come dimostra l’ampio utilizzo dell’ebraico, come a voler entrare in un prossimo futuro all’interno del dibattito politico-economico israeliano, oltre ovviamente a voler lanciare un “guanto di sfida” direttamente ad Israele ed alle sue fondamenta;
  • Il target secondario del gruppo sembrerebbero essere i paesi arabi alleati di Israele e dell’Occidente (l’attacco contro l’Arabia Saudita, dove troviamo samples provenienti dal MOI – Ministero degli Affari Interni e dal MOFA – Ministero degli Affari Esteri) oltre ad un video contenente delle intercettazioni tra funzionari sauditi, inoltre, dichiarano che le pubblicazioni attuali sono solo una piccola parte del materiale in loro possesso e del livello della loro penetrazione nelle infrastrutture saudite

Analizzando i dati che sarebbero stati esfiltrati dall’Arabia Saudita, oltre a cartine e topografie, due file riconducibili al MOFA (Ministero degli Affari Esteri) se confermati potrebbero causare qualche problema. Il primo è un file excel contenente un elenco di server, mentre il secondo è un file excel contenente 11.870 records suddivisi per nome, email e numero di cellulare.

La prima cosa che appare chiara analizzando le attività del gruppo è che si tratta di un gruppo hacktivista (mosso da obiettivi e finalità politiche) anzichè di una cyber-gang (mossa da obiettivi e finalità finanziarie).

Come per Moses Staff, se questo rebranding sia o meno sponsorizzato dalle unità cyber riconducibili alle Guardie Rivoluzionarie dell’Iran o da altri gruppi governativi lo scopriremo soltanto studiandolo ed analizzandolo nel tempo.

Immagine del sitoDavide Santoro
Da sempre patito di sicurezza informatica e geopolitica cerca da sempre di unire queste due passioni, ultimamente ho trovato soddisfazione nell’analisi dei gruppi ransomware, si occupa principalmente di crittografia ed è un sostenitore del software libero.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...