Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
320x100 Itcentric
Moses-Staff, cifrano i dati senza possibilità di riscatto.

Moses-Staff, cifrano i dati senza possibilità di riscatto.

16 Novembre 2021 17:22

Moses Staff, è un gruppo di hacktivisti motivati politicamente, sta colpendo al cuore Israele su tre direttrici così fondamentali per il paese, tanto da averci costruito il futuro di una nazione ovvero: Sicurezza informatica, Intelligence e soldi.

Chi sono

Secondo Recorded Future, gli hacker di Moses Staff hanno una caratteristica importante, usano un toolkit per crittografare i dati, ma non chiedono un riscatto, si rifiutano di negoziare, il che conferma indirettamente la motivazione politica del gruppo.

“Invece di cercare di nascondere i loro attacchi e le successive fughe di dati come trattative di ransomware fallite, Moses Staff ammette apertamente che le loro intrusioni sono motivate politicamente”

Inoltre, gli hacker del Moses Staff hanno fatto trapelare alcune informazioni sull’unità di intelligence elettronica “8200″, che fa parte del Defense Intelligence Directorate (“AMAN”) delle forze di difesa israeliane.

È interessante notare che Telegram ha già bannato il canale Moses Staff 2 volte, ma ora è di nuovo attivo e le perdite sono di dominio pubblico.

B939cf 6fc7f01cd1f640b68b01416d68132d37 Mv2

Le vittime

Gli hacktivisti hanno rubato informazioni riservate dalle reti attaccate, dopodiché hanno crittografato i file delle loro vittime senza dare la possibilità di ripristinare l’accesso o negoziare un riscatto.

“Il gruppo dichiara apertamente di attaccare le organizzazioni israeliane con l’obiettivo di causare danni facendo trapelare dati sensibili rubati e crittografando le reti delle vittime senza chiedere un riscatto. Nella lingua degli stessi aggressori, il loro obiettivo è ‘combattere la resistenza ed esporre i crimini’ dei sionisti nei territori occupati'”

hanno affermato i ricercatori della società di sicurezza informatica Check Point.

Ad oggi, 16 organizzazioni israeliane sono diventate vittime della fuga di notizie.

Gli aggressori utilizzano vulnerabilità note per compromettere i server aziendali e ottenere l’accesso iniziale. Dopo l’hacking, distribuiscono shell web personalizzate sui server attraverso le quali installano il malware.

Le modalità di attacco

Dopo aver ottenuto l’accesso alla rete dell’organizzazione attaccata, gli hacker utilizzano i movimenti laterali per distribuire ulteriormente il malware e quindi crittografare i computer utilizzando il PyDCrypt appositamente configurato.

Gli aggressori utilizzano la libreria open source DiskCryptor per crittografare i volumi e, inoltre, infettano il sistema con un bootloader che ne impedisce il caricamento senza una chiave di crittografia appropriata. L’obiettivo degli hacker è interrompere le operazioni e infliggere “danni irreversibili” alle vittime, hanno spiegato i ricercatori.

In alcuni casi, i file crittografati possono essere recuperati perché gli aggressori utilizzano un meccanismo a chiave simmetrico per generare le chiavi.

Gli specialisti di Check Point non hanno attribuito gli attacchi a nessun paese in particolare, poiché non hanno trovato prove sufficienti. Tuttavia, hanno scoperto che alcuni artefatti degli strumenti del gruppo erano stati caricati su VirusTotal dai palestinesi mesi prima del primo attacco.

Moses Staff ha una pagina Twitter e un canale Telegram per pubblicare i loro attacchi. Secondo il sito web del gruppo, ha attaccato 257 siti e rubato 34 TB di file e documenti.

B939cf 7c94cb38934e44ffa533aa520d79dd1a Mv2

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…

Immagine del sitoCultura
La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza
Redazione RHC - 15/01/2026

Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…