Israele sotto attacco da Moses Staff: tra hacktivism e possibili sponsorizzazioni.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
320×100
Israele sotto attacco da Moses Staff: tra hacktivism e possibili sponsorizzazioni.

Israele sotto attacco da Moses Staff: tra hacktivism e possibili sponsorizzazioni.

Davide Santoro : 6 Novembre 2021 20:39

Autore: Davide Santoro

Data Pubblicazione: 06/11/2021

Moses Staff è un gruppo comparso recentemente che, a differenza dei gruppi di cui siamo abituati a parlare dediti al ransomware ed all’esfiltrazione di dati a scopo estorsivo, sembrerebbe principalmente un gruppo dedito all’attività di hacktivismo, ovvero un gruppo che utilizza le proprie capacità per portare avanti iniziative di rivendicazione politica, sociale, etica ecc…

Il gruppo attualmente utilizza due domini noti (il primo .se ed il secondo .onion), come possiamo vedere da questi due screenshots sembrerebbe che il logo sia stato caricato – in entrambi i domini – a settembre del 2021.

Inoltre, analizzando la versione .onion dalla dicitura /wp-content possiamo dedurre che il sito sia stato fatto utilizzando WordPress, il sito è molto basico e si compone essenzialmente di 3 sezioni:

1) La sezione “Activities” dove troviamo le aziende e società israeliane da cui sono stati esfiltrati dei dati, per ognuna di esse troviamo una pagina dedicata contenente il logo dell’azienda, una breve descrizione del materiale contenuto nell’archivio, un bottone con un link anonfiles.com dove è stato caricato l’archivio (il bottone contiene anche le dimensioni dei singoli archivi) in formato .rar e la password per aprire l’archivio (in alcuni troviamo anche dei samples). Ecco uno screen a titolo esemplificativo:

B939cf 03923870578340a1a117beaa51e7bdff Mv2

2) La sezione PGP contenente una breve guida all’utilizzo di un noto tool (gpg4win) di cui viene consigliato l’utilizzo per mettersi in contatto con il gruppo, in questa sezione notiamo subito questo particolare:

B939cf B8a1c6819c744e97bc442fe2ccf39887 Mv2

Il link destinato al download della loro chiave pubblica PGP non è cliccabile, il che ci spinge ovviamente ad utilizzare l’analisi della pagina per identificare la problematica e questo è ciò che ci troviamo davanti:

B939cf B43d892730f34dfb8e2fad38f04f876d Mv2

Il link è incompleto, è presente l’alberatura dove è stata caricata la chiave pubblica PGP ma manca il link, questo ci spinge a testare l’alberatura utilizzando il link del loro sito e, come potete vedere, il tentativo è andato a buon fine:

B939cf A29eaad38e63461c956f1e717a86814d Mv2

Visto il livello della guida(molto elementare e spiegata step by step) sono più propenso a pensare ad una dimenticanza del gruppo piuttosto che ad una volontà di testare le competenze degli utenti

3) La pagina di contatto che funziona nella versione .se mentre nella versione .onion dovrebbe reindirizzare ad una pagina /wp-contentactus mentre in realtà reindirizza alla loro homepage:

B939cf C5085f3d82e947929c64300ca9934c30 Mv2

Nella sezione contatti viene sostanzialmente proposto un reclutamento per il gruppo “per esporre i crimini dei sionisti” e viene fornita un’email:

B939cf B967e1e978634dadbec8b78de1df7527 Mv2

Oltre a questo all’interno del sito troviamo il link al loro canale Telegram ed al loro account su Twitter.

Ovviamente non sappiamo la reale provenienza del gruppo ma dal modo di scrivere in inglese, dal suggerimento di gpg4win (molto usato in Iran), dai recenti attacchi informatici subiti dall’Iran e dei quali – neanche troppo velatamente – è stato accusato Israele possiamo ipotizzare che si tratti di un gruppo hacktivism iraniano e, se sia sponsorizzato o meno, dalle unità cyber riconducibili alle Guardie Rivoluzionarie dell’Iran lo scopriremo soltanto con il tempo.

Immagine del sitoDavide Santoro
Da sempre patito di sicurezza informatica e geopolitica cerca da sempre di unire queste due passioni, ultimamente ho trovato soddisfazione nell’analisi dei gruppi ransomware, si occupa principalmente di crittografia ed è un sostenitore del software libero.

Lista degli articoli

Articoli in evidenza

Immagine del sito
L’interruzione di Cloudflare del 5 dicembre 2025 dovuta alle patch su React Server. L’analisi tecnica
Di Redazione RHC - 07/12/2025

Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Immagine del sito
GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA!
Di Redazione RHC - 07/12/2025

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...