Kaspersky smentisce le affermazioni sul cyberattacco alla centrale elettrica israeliana


22 Ottobre 2023

In un cupo periodo per la storia mondiale che vede il conflitto tra Israele e la Palestina aver raggiunto uno dei momenti storici più drammatici, oltre alla guerra che si sta svolgendo sul campo e tra le case dei civili non può mancare anche la parte relativa alla cyberwar. Con un repentino sviluppo della tecnologia ormai la cyberwar è diventata una vera e propria arma in mano ad uno Stato che viene pesantemente sfruttata per diverse motivazioni e soprattutto per ottenere vantaggi logistici che si ripercuotono sul campo di battaglia, come ci hanno insegnato i primi mesi di cyberwar relativi al conflitto in Ucraina.

Questa volta però il team di Kaspersky torna a parlare di cyberwar per smentire delle false affermazioni che sono state diffuse sul cyberattacco alla centrale elettrica israeliana, ma analizziamo com’è partita la situazione e come il team di ricerca di Kaspersky è arrivato a queste conclusioni.

Kaspersky

In data 8 ottobre 2023, il gruppo di hacktivisti noto come Cyber Av3ngers ha rivendicato la responsabilità di un attacco informatico alla centrale elettrica di Dorad in Israele, mostrando come prova file PDF e documenti sul proprio canale Telegram. Tuttavia, le autorità israeliane non hanno confermato l’attacco. Basandosi sui vari resoconti dei media che hanno evidenziato la corrispondenza di presunte copie di leak da parte del gruppo Moses Staff dello scorso anno, è stato ipotizzato che la rivendicazione di Cyber Av3ngers fosse falsa. Approfondendo la questione, i ricercatori di Kaspersky hanno scoperto la vera fuga di notizie causata da Moses Staff. I dati, inizialmente trapelati da Moses Staff a giugno 2022, includevano informazioni provenienti da diverse aziende israeliane. I dati relativi alla violazione della centrale elettrica privata Dorad avevano timestamp risalenti all’agosto 2020, mentre i timestamp di compressione dei file trapelati indicavano il 14 giugno 2022. Il leak, che comprende documenti PDF, foto png/jpg e un video, è stato pubblicato dagli attaccanti insieme a quello dei dati. Confrontando le foto di Cyber Av3ngers con quelle originali di Moses Staff, gli esperti di Kaspersky hanno osservato che Cyber Av3ngers ha riutilizzato le immagini del leak di Moses Staff, compresi documenti PDF e video. Inoltre, Cyber Av3ngers ha modificato le foto ritagliandole e aggiungendo un’immagine del logo prima di pubblicarle.

Gli esperti di Kaspersky non hanno trovato alcuna prova che colleghi Cyber Av3ngers a Moses Staff o Cyber Avengers, nonostante la somiglianza dei nomi. Chi si nasconde dietro il canale Telegram di Cyber Av3ngers potrebbe anche cercare di incastrare i Cyber Avengers come impostori.

“Questo caso sottolinea le intricate dinamiche tra i gruppi di hacktivist, dove la rivalità e la ricerca di pubblicità possono portare a dichiarazioni fuorvianti riguardo agli attacchi informatici. È fondamentale indagare a fondo su questi incidenti per capire la natura dei dati compromessi, la loro origine e se sono state sfruttate eventuali falle nella sicurezza. Inoltre, questa situazione accentua l’importanza di rafforzare i protocolli di sicurezza informatica per salvaguardarsi dalle minacce emergenti e ricorrenti che colpiscono i sistemi IT e OT”

Igor Kuznetsov, Director del Kaspersky’s Global Research & Analysis Team

Un confronto tra le immagini della fuga di notizie di Moses Staff a giugno 2022 e le immagini della fuga di notizie di Cyber Av3ngers dell’8 ottobre 2023 è disponibile al seguente link.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *