Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
L’attacco agli Hezbollah svelato! La visione del Threat Actors Handala dell’attacco alla Supply-Chain

L’attacco agli Hezbollah svelato! La visione del Threat Actors Handala dell’attacco alla Supply-Chain

19 Settembre 2024 11:54

Negli ultimi giorni, nuovi dettagli sono emersi riguardo alle esplosioni di cercapersone che hanno colpito i membri di Hezbollah in Libano.

Le informazioni, rilasciate dal noto threat actor “Handala” su Breach Forums, hanno gettato nuova luce sull’operazione, rivelando l’implicazione di agenzie di intelligence israeliane come il Mossad e l’Unità 8200, in una complessa operazione di sabotaggio della catena di approvvigionamento.

La dinamica dell’attacco

Secondo Handala, l’attacco è stato reso possibile tramite la contaminazione delle batterie dei cercapersone con esplosivi sensibili al calore. L’azienda coinvolta nella produzione di queste batterie, chiamata IIB (Israeli Industrial Batteries) con sede a Nahariya, Israele, sarebbe stata responsabile della modifica degli accumulatori, inserendo materiali esplosivi particolarmente difficili da rilevare.

Successivamente, il Mossad avrebbe facilitato il trasporto delle batterie contaminate fino al produttore originale dei cercapersone. Questo sarebbe stato reso possibile grazie alla collaborazione con “Vidisco“, una compagnia di facciata affiliata all’Unità 8200, un’agenzia d’intelligence israeliana specializzata in operazioni cyber. Vidisco, secondo Handala, ha utilizzato i propri dispositivi di raggi X, installati in oltre l’84% degli aeroporti e dei porti marittimi del mondo, per aggirare i controlli di sicurezza e garantire che le spedizioni non venissero intercettate.

La fuga di dati imminente

Handala ha anche dichiarato che i propri hacker sono riusciti a penetrare nei sistemi informatici di Vidisco e IIB, acquisendo circa 14TB di dati riservati, che includono i dettagli dell’operazione. I documenti che verranno presto pubblicati forniranno ulteriori prove della connessione tra queste aziende e le agenzie di intelligence israeliane, aprendo una finestra su una delle operazioni di sabotaggio più complesse mai scoperte.

Il ruolo del Mossad e dell’Unità 8200

L’operazione, secondo le dichiarazioni, rappresenta un attacco alla catena di approvvigionamento, in cui il Mossad ha svolto un ruolo cruciale non solo nel trasporto delle batterie, ma anche nella coordinazione dell’intera operazione. Il coinvolgimento dell’Unità 8200, un’unità d’élite dell’intelligence israeliana specializzata in cyberwarfare, indica che l’attacco ha avuto una componente tecnologica avanzata, con l’uso di backdoor nei sistemi di sicurezza aeroportuali e portuali per permettere il passaggio inosservato delle batterie esplosive.

Le implicazioni geopolitiche

Le rivelazioni di Handala, se confermate, getterebbero un’ombra ancora più scura sulla situazione geopolitica in Medio Oriente. L’implicazione di agenzie israeliane in un attacco così sofisticato contro Hezbollah potrebbe intensificare le tensioni tra Libano e Israele, già ai ferri corti da decenni. Le autorità libanesi non hanno ancora commentato ufficialmente, ma queste scoperte potrebbero spingere Hezbollah a pianificare una risposta adeguata contro Israele.

Conclusione

Mentre si attendono ulteriori sviluppi e la pubblicazione dei dati rubati da parte di Handala, questa vicenda dimostra come la guerra moderna si stia sempre più spostando verso il campo cibernetico e la manipolazione delle supply chain.

Se confermata, l’operazione orchestrata dal Mossad e dall’Unità 8200 rappresenterebbe un grave precedente di sabotaggio tecnologico, con potenziali ripercussioni su scala internazionale.

The facts of the last two days!

The operation of the last two days was a series of joint actions of the Mossad and Unit 8200 and a number of shell companies of the Zionist regime! Handala’s hackers, during extensive hacking in recent hours, were able to obtain very secret and confidential information from the operations of the past days, and all the documents will be published in the coming hours!

The summary of the operation is as follows:

* This supply chain attack has taken place by contaminating the batteries of Pagers devices with a special type of heat-sensitive explosive material in the country of origin of the producer!

* Batteries have been contaminated with these explosives by IIB ( Israeli Industrial Batteries ) company in Nahariya!

* Mossad was responsible for transporting contaminated batteries to the country of origin of the producer!

* Due to the sensitivity of explosives detection devices to these batteries and the need to move them in several countries, Mossad, in cooperation with vidisco shell company, has moved the mentioned shipments!

* Vidisco company is an affiliated company of 8200 unit and today more than 84% of airports and seaports in the world use X-rays produced by this company in their security unit, which actually has a dedicated backdoor of 8200 unit and the Zionist regime It can exclude any shipment it considers in the countries using these devices and prevent the detection of sabotage! ( The complete source code of this project will be published in the next few hours! )

* Contaminated shipments have reached Lebanon through the use of Vidisco backdoor and after traveling through several countries!

* All the factors involved in this operation have been identified by Handala and soon all the data will be published!

* Handala has succeeded in hacking Vidisco and IIB and their 14TB data will be leaked!

More details will be published in the coming hours

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research

Articoli in evidenza

Immagine del sitoCyber News
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Silvia Felici - 31/01/2026

Per oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…

Immagine del sitoCultura
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Silvia Felici - 30/01/2026

Alla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…