Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

L’attacco agli Hezbollah svelato! La visione del Threat Actors Handala dell’attacco alla Supply-Chain

19 Settembre 2024 11:54

Negli ultimi giorni, nuovi dettagli sono emersi riguardo alle esplosioni di cercapersone che hanno colpito i membri di Hezbollah in Libano.

Le informazioni, rilasciate dal noto threat actor “Handala” su Breach Forums, hanno gettato nuova luce sull’operazione, rivelando l’implicazione di agenzie di intelligence israeliane come il Mossad e l’Unità 8200, in una complessa operazione di sabotaggio della catena di approvvigionamento.

La dinamica dell’attacco

Secondo Handala, l’attacco è stato reso possibile tramite la contaminazione delle batterie dei cercapersone con esplosivi sensibili al calore. L’azienda coinvolta nella produzione di queste batterie, chiamata IIB (Israeli Industrial Batteries) con sede a Nahariya, Israele, sarebbe stata responsabile della modifica degli accumulatori, inserendo materiali esplosivi particolarmente difficili da rilevare.

Successivamente, il Mossad avrebbe facilitato il trasporto delle batterie contaminate fino al produttore originale dei cercapersone. Questo sarebbe stato reso possibile grazie alla collaborazione con “Vidisco“, una compagnia di facciata affiliata all’Unità 8200, un’agenzia d’intelligence israeliana specializzata in operazioni cyber. Vidisco, secondo Handala, ha utilizzato i propri dispositivi di raggi X, installati in oltre l’84% degli aeroporti e dei porti marittimi del mondo, per aggirare i controlli di sicurezza e garantire che le spedizioni non venissero intercettate.

La fuga di dati imminente

Handala ha anche dichiarato che i propri hacker sono riusciti a penetrare nei sistemi informatici di Vidisco e IIB, acquisendo circa 14TB di dati riservati, che includono i dettagli dell’operazione. I documenti che verranno presto pubblicati forniranno ulteriori prove della connessione tra queste aziende e le agenzie di intelligence israeliane, aprendo una finestra su una delle operazioni di sabotaggio più complesse mai scoperte.

Il ruolo del Mossad e dell’Unità 8200

L’operazione, secondo le dichiarazioni, rappresenta un attacco alla catena di approvvigionamento, in cui il Mossad ha svolto un ruolo cruciale non solo nel trasporto delle batterie, ma anche nella coordinazione dell’intera operazione. Il coinvolgimento dell’Unità 8200, un’unità d’élite dell’intelligence israeliana specializzata in cyberwarfare, indica che l’attacco ha avuto una componente tecnologica avanzata, con l’uso di backdoor nei sistemi di sicurezza aeroportuali e portuali per permettere il passaggio inosservato delle batterie esplosive.

Le implicazioni geopolitiche

Le rivelazioni di Handala, se confermate, getterebbero un’ombra ancora più scura sulla situazione geopolitica in Medio Oriente. L’implicazione di agenzie israeliane in un attacco così sofisticato contro Hezbollah potrebbe intensificare le tensioni tra Libano e Israele, già ai ferri corti da decenni. Le autorità libanesi non hanno ancora commentato ufficialmente, ma queste scoperte potrebbero spingere Hezbollah a pianificare una risposta adeguata contro Israele.

Conclusione

Mentre si attendono ulteriori sviluppi e la pubblicazione dei dati rubati da parte di Handala, questa vicenda dimostra come la guerra moderna si stia sempre più spostando verso il campo cibernetico e la manipolazione delle supply chain.

Se confermata, l’operazione orchestrata dal Mossad e dall’Unità 8200 rappresenterebbe un grave precedente di sabotaggio tecnologico, con potenziali ripercussioni su scala internazionale.

The facts of the last two days!

The operation of the last two days was a series of joint actions of the Mossad and Unit 8200 and a number of shell companies of the Zionist regime! Handala’s hackers, during extensive hacking in recent hours, were able to obtain very secret and confidential information from the operations of the past days, and all the documents will be published in the coming hours!

The summary of the operation is as follows:

* This supply chain attack has taken place by contaminating the batteries of Pagers devices with a special type of heat-sensitive explosive material in the country of origin of the producer!

* Batteries have been contaminated with these explosives by IIB ( Israeli Industrial Batteries ) company in Nahariya!

* Mossad was responsible for transporting contaminated batteries to the country of origin of the producer!

* Due to the sensitivity of explosives detection devices to these batteries and the need to move them in several countries, Mossad, in cooperation with vidisco shell company, has moved the mentioned shipments!

* Vidisco company is an affiliated company of 8200 unit and today more than 84% of airports and seaports in the world use X-rays produced by this company in their security unit, which actually has a dedicated backdoor of 8200 unit and the Zionist regime It can exclude any shipment it considers in the countries using these devices and prevent the detection of sabotage! ( The complete source code of this project will be published in the next few hours! )

* Contaminated shipments have reached Lebanon through the use of Vidisco backdoor and after traveling through several countries!

* All the factors involved in this operation have been identified by Handala and soon all the data will be published!

* Handala has succeeded in hacking Vidisco and IIB and their 14TB data will be leaked!

More details will be published in the coming hours

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…