Grupo de hackers filtra archivos del Ministerio de Defensa israelí

 Un grupo de hackers llamado Moses Staff afirmó esta semana que ha llevado a cabo con éxito un ciberataque contra el Ministerio de Defensa israelí, publicando archivos y fotos que afirma haber obtenido de los servidores del ministerio.

El sitio web de Moses Staff afirma que el grupo ha hackeado más de 165 servidores y 254 sitios web y ha recopilado más de 11 terabytes de datos, entre los que se encuentran el Israel Post, el Ministerio de Defensa, archivos relacionados con el ministro de Defensa Benny Gantz, la empresa Electron Csillag y la empresa Epsilor.

“Te hemos vigilado durante muchos años, en cada momento y a cada paso”, escribió el grupo en el anuncio del ataque en su canal de Telegram el domingo. “Todas vuestras decisiones y declaraciones han estado bajo nuestra vigilancia. Al final, os golpearemos como nunca habríais imaginado”.

El Moses Staffafirmó en el anuncio tener acceso a documentos confidenciales, incluyendo informes, mapas operativos, información sobre soldados y unidades, y cartas y correspondencia. “Vamos a publicar esta información para que todo el mundo conozca los crímenes de las autoridades israelíes”, advirtió el grupo.

Los archivos filtrados incluían fotos de Gantz y de soldados de las FDI y una carta de 2010 de Gantz al jefe adjunto del Estado Mayor Conjunto y al jefe de inteligencia de las Fuerzas Armadas de Jordian. Los archivos filtrados también incluían archivos de Excel que supuestamente contenían los nombres, los números de identificación, los correos electrónicos, las direcciones, los números de teléfono e incluso la situación socioeconómica de soldados, estudiantes premilitares de mechina y personas relacionadas con el Ministerio de Defensa.

El grupo declaró en su sitio web que tiene como objetivo a las mismas personas que “no toleraron” la legitimidad de Moisés, aparentemente la razón del nombre de Moses Staff.

La descripción del grupo afirma que no olvidará “a los soldados cuya sangre se ha derramado debido a políticas erróneas y guerras infructuosas, a las madres que lloran por sus hijos y a toda la crueldad e injusticia que se ha cometido contra el pueblo de esta nación”. El grupo no aclaró en su descripción a qué soldados se refería.

Todavía no está claro si el grupo actúa de forma independiente o está respaldado por un Estado.

Moses Staff filtró datos de identificación, direcciones e información sobre paquetes de un ataque que dice haber llevado a cabo en el Israel Post. El grupo también filtró imágenes de tarjetas de identidad de varias empresas que dice haber atacado.

El sitio web del grupo también tiene un formulario de contacto para los interesados en unirse al grupo.

La Dirección Cibernética Nacional declaró en respuesta a las filtraciones que ha advertido en repetidas ocasiones que los hackers están explotando una vulnerabilidad en el servicio de correo electrónico Exchange para atacar a las organizaciones, según Ynet.

“La Dirección vuelve a hacer un llamamiento a las organizaciones para que implementen en sus sistemas las últimas actualizaciones críticas que Microsoft ha lanzado para esta vulnerabilidad, una actualización sencilla y gratuita que puede reducir las posibilidades de este ataque”, dijo la Dirección.

“En los últimos años hemos oído hablar mucho de la exposición de los datos de los soldados y de la información militar en varios niveles de clasificación como resultado de los fallos de seguridad de la información en varios sitios web y aplicaciones”, dijo el miércoles la consultora de ciberseguridad Einat Meyron, quien añadió que, aunque la mayoría de las exposiciones eran aparentemente inocentes, este incidente demuestra que hay grupos de hackers anónimos que recopilan sistemáticamente esa información.

Meyron subrayó que los atacantes que pretenden afectar a la imagen de Israel, un país que se considera una potencia en defensa y ciberseguridad, son pacientes y no revelan todas sus cartas a la vez. El consultor de ciberseguridad instó a las empresas a tomarse en serio la seguridad de la información, y añadió que muchas compañías pueden protegerse a menudo con las herramientas que ya tienen, siempre que conozcan correctamente los riesgos y sus consecuencias.

El ataque es el último de una larga serie de ciberataques a Israel en los últimos años.

A principios de este mes, el Centro Médico Hillel Yaffe de Hadera fue objeto de un ataque de ransomware que afectó a sus sistemas informáticos.

Cybereason también reveló a principios de este mes que MalKamak, un grupo de hackers apoyado por el Estado iraní, estaba llevando a cabo una operación de ciberespionaje muy específica contra empresas aeroespaciales y de telecomunicaciones de todo el mundo, robando información sensible de objetivos en todo Israel y Oriente Medio, así como en Estados Unidos, Rusia y Europa. La amenaza de MalKamak sigue activa.

El mes pasado, un grupo de hackers llamado Deus filtró datos que afirma haber obtenido en un ciberataque a la empresa israelí de servicios de call center Voicenter de los clientes de la compañía, entre ellos 10bis, CMTrading, Mobileye, eToro, Gett y My Heritage. Los datos filtrados hasta ahora incluyen grabaciones de cámaras de seguridad y cámaras web, tarjetas de identificación, fotos, mensajes de WhatsApp y correos electrónicos, así como grabaciones de llamadas telefónicas.

Fuente: Jerusalem Post / Israel Noticias