Redazione RHC : 19 Settembre 2024 11:54
Negli ultimi giorni, nuovi dettagli sono emersi riguardo alle esplosioni di cercapersone che hanno colpito i membri di Hezbollah in Libano.
Le informazioni, rilasciate dal noto threat actor “Handala” su Breach Forums, hanno gettato nuova luce sull’operazione, rivelando l’implicazione di agenzie di intelligence israeliane come il Mossad e l’Unità 8200, in una complessa operazione di sabotaggio della catena di approvvigionamento.
Secondo Handala, l’attacco è stato reso possibile tramite la contaminazione delle batterie dei cercapersone con esplosivi sensibili al calore. L’azienda coinvolta nella produzione di queste batterie, chiamata IIB (Israeli Industrial Batteries) con sede a Nahariya, Israele, sarebbe stata responsabile della modifica degli accumulatori, inserendo materiali esplosivi particolarmente difficili da rilevare.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Successivamente, il Mossad avrebbe facilitato il trasporto delle batterie contaminate fino al produttore originale dei cercapersone. Questo sarebbe stato reso possibile grazie alla collaborazione con “Vidisco“, una compagnia di facciata affiliata all’Unità 8200, un’agenzia d’intelligence israeliana specializzata in operazioni cyber. Vidisco, secondo Handala, ha utilizzato i propri dispositivi di raggi X, installati in oltre l’84% degli aeroporti e dei porti marittimi del mondo, per aggirare i controlli di sicurezza e garantire che le spedizioni non venissero intercettate.
Handala ha anche dichiarato che i propri hacker sono riusciti a penetrare nei sistemi informatici di Vidisco e IIB, acquisendo circa 14TB di dati riservati, che includono i dettagli dell’operazione. I documenti che verranno presto pubblicati forniranno ulteriori prove della connessione tra queste aziende e le agenzie di intelligence israeliane, aprendo una finestra su una delle operazioni di sabotaggio più complesse mai scoperte.
L’operazione, secondo le dichiarazioni, rappresenta un attacco alla catena di approvvigionamento, in cui il Mossad ha svolto un ruolo cruciale non solo nel trasporto delle batterie, ma anche nella coordinazione dell’intera operazione. Il coinvolgimento dell’Unità 8200, un’unità d’élite dell’intelligence israeliana specializzata in cyberwarfare, indica che l’attacco ha avuto una componente tecnologica avanzata, con l’uso di backdoor nei sistemi di sicurezza aeroportuali e portuali per permettere il passaggio inosservato delle batterie esplosive.
Le rivelazioni di Handala, se confermate, getterebbero un’ombra ancora più scura sulla situazione geopolitica in Medio Oriente. L’implicazione di agenzie israeliane in un attacco così sofisticato contro Hezbollah potrebbe intensificare le tensioni tra Libano e Israele, già ai ferri corti da decenni. Le autorità libanesi non hanno ancora commentato ufficialmente, ma queste scoperte potrebbero spingere Hezbollah a pianificare una risposta adeguata contro Israele.
Mentre si attendono ulteriori sviluppi e la pubblicazione dei dati rubati da parte di Handala, questa vicenda dimostra come la guerra moderna si stia sempre più spostando verso il campo cibernetico e la manipolazione delle supply chain.
Se confermata, l’operazione orchestrata dal Mossad e dall’Unità 8200 rappresenterebbe un grave precedente di sabotaggio tecnologico, con potenziali ripercussioni su scala internazionale.
The facts of the last two days!
The operation of the last two days was a series of joint actions of the Mossad and Unit 8200 and a number of shell companies of the Zionist regime! Handala’s hackers, during extensive hacking in recent hours, were able to obtain very secret and confidential information from the operations of the past days, and all the documents will be published in the coming hours!
The summary of the operation is as follows:
* This supply chain attack has taken place by contaminating the batteries of Pagers devices with a special type of heat-sensitive explosive material in the country of origin of the producer!
* Batteries have been contaminated with these explosives by IIB ( Israeli Industrial Batteries ) company in Nahariya!
* Mossad was responsible for transporting contaminated batteries to the country of origin of the producer!
* Due to the sensitivity of explosives detection devices to these batteries and the need to move them in several countries, Mossad, in cooperation with vidisco shell company, has moved the mentioned shipments!
* Vidisco company is an affiliated company of 8200 unit and today more than 84% of airports and seaports in the world use X-rays produced by this company in their security unit, which actually has a dedicated backdoor of 8200 unit and the Zionist regime It can exclude any shipment it considers in the countries using these devices and prevent the detection of sabotage! ( The complete source code of this project will be published in the next few hours! )
* Contaminated shipments have reached Lebanon through the use of Vidisco backdoor and after traveling through several countries!
* All the factors involved in this operation have been identified by Handala and soon all the data will be published!
* Handala has succeeded in hacking Vidisco and IIB and their 14TB data will be leaked!
More details will be published in the coming hours
Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006