Microsoft hat einen in Gaza ansässigen Cyber-Akteur, der unter dem Namen Storm-1133 verfolgt wird, mit einer Reihe von Angriffen auf private israelische Unternehmen in Verbindung gebracht.
Laut dem vierten jährlichen Digital Defense Report von Microsoft richtet sich diese Bedrohungsakteur seit Anfang 2023 insbesondere gegen israelische Unternehmen aus den Sektoren Energie, Verteidigung und Telekommunikation. „Wir schätzen, dass diese Gruppe die Interessen der Hamas, einer sunnitischen militanten Gruppe, die de facto die Kontrolle im Gazastreifen hat, vertritt. Ihre Aktivitäten betreffen hauptsächlich Organisationen, die als feindlich gegenüber der Hamas angesehen werden“, so der Bericht von Microsoft.
Die Angreifer von Storm-1133 nutzten Spear-Phishing-Nachrichten und neue Techniken, um der Erkennung zu entgehen. Zudem setzten sie mehrere Hintertüren ein und hosteten ihre Command-and-Control-Infrastruktur auf Google Drive.
Neu erstellte LinkedIn-Profile, die sich als HR-Manager, Projekt-Koordinatoren und Softwareentwickler aus Israel ausgaben, wurden eingesetzt, um israelische Unternehmen im Verteidigungs-, Raumfahrt- und Technologiebereich auszuspionieren und mit Malware zu infizieren.
Während Hamas massive Angriffe gegen Israel startete, initiierten auch mehrere pro-palästinensische Hacker Angriffe auf israelische Organisationen. Die Jerusalem Post wurde von mehreren Cyberangriffen getroffen, die zum Ausfall der Webseite führten. Viele dieser Angriffe waren DDoS-Attacken, die auch die kritische israelische Infrastruktur ins Visier nahmen.
Laut Cyber Express haben „über 35 pro-palästinensische Hackergruppen eine Reihe von Angriffen auf unterschiedliche Ziele in Israel gestartet. Diese Gruppen setzen sich zwar für palästinensische Interessen ein, doch ihre genaue Anzahl und Identität bleiben ein Rätsel.“
Pro-Palestine Hacking 35 Groups | Pro-Israel 4 Hacking Groups |
Mysterious Team Bangladesh | Team UCC Operations |
Ghosts of Palestine | Indian Cyber Force |
AnonGhost | Garuna Ops |
Blackshieldcrew MY | SilentOne |
Anonymous Sudan | |
Ganosec team | |
Team Azrael Angel of Death | |
Moroccan Black Cyber Army | |
Gb Anon 17 | |
Electronic Tigers Unit | |
YourAnon T13x | |
Hizbullah Cyb3r Team | |
StarsX Team | |
SynixCyberCrimeMY | |
Eagle Cyber Crew | |
Kerala Cyber Xtractors | |
Panoc team | |
Sylhet Gang-SG | |
Muslim Cyber Army | |
Team Herox | |
GhostClan | |
Team_insane_Pakistan | |
Garnesia Team | |
Hacktivism Indonesia | |
4 Exploitation | |
Team_r70 | |
Stucx Team | |
Cscrew | |
TYG Team | |
Ghost Clain Malaysia | |
1915 Team | |
Anonymous Morocco | |
Pakistani Leet Hackers | |
Cyber Av3ngers |
Die pro-russische Gruppe Killnet kündigte ebenfalls Angriffe auf Israel an, unterstützt von einer weiteren Gruppe namens „Usersec“. Ihre Angriffe zielten auf Israels Banken- und Energiesektoren, jedoch schlossen sie Angriffe auf die kritische Infrastruktur aus.
Eine Nachricht der Gruppe auf ihrem Telegram-Kanal lautet: „Wenn wir uns gegen die israelische Regierung stellen, bedeutet das nicht, dass wir uns gegen normale Bürger wenden. Das israelische Regime hat sich an die NATO verkauft, den Hauptterroristen, unter dem Motto FRIEDEN und VERTEIDIGUNG! Die Gräueltaten, die Hamas oder Israel gegen Zivilisten begehen, sind schrecklich! Wir schließen Angriffe auf die kritische Infrastruktur beider Seiten aus. Unser Ziel ist die pro-NATO-Regierung Israels. Unsere Brüder und Schwestern sind alle friedliche Bewohner Israels. Wir rufen dazu auf, das Blutvergießen auf beiden Seiten zu beenden.“
Die Hackergruppe Anonymous Sudan, eine pro-russische Gruppe, die nicht mit Anonymous in Verbindung steht, verkündete ihre Unterstützung für die Hamas auf Telegram und behauptete, sie hätten die Webseite der Jerusalem Post sowie das israelische Raketenabwehrsystem Iron Dome und das israelische Warnsystem angegriffen.