Hackers respaldados por Irán y Hezbollah llevaron a cabo una serie de ciberataques destinados a socavar el apoyo público a la guerra entre Israel y Hamas después de octubre de 2023. Según un informe de Google, Irán representó casi el 80% de toda la actividad de phishing respaldada por el gobierno dirigida a Israel en los seis meses previos a los ataques del 7 de octubre. Las operaciones cibernéticas parecen ser ejecutadas de manera independiente de las acciones militares en el campo y pueden ser desplegadas rápidamente a un menor costo. El grupo afiliado a Irán, GREATRIFT, supuestamente propagó malware a través de un falso sitio web y también utilizó documentos de engaño temáticos sobre donaciones de sangre como vector de distribución.
Por su parte, grupos vinculados a Hamas apuntaron a ingenieros de software israelíes con señuelos de asignación de codificación en un intento de engañarlos para que descargaran el malware SysJoker semanas antes de los ataques del 7 de octubre. La empresa tecnológica describió las tácticas adoptadas por los actores cibernéticos de Hamas como simples pero efectivas, señalando su uso de ingeniería social para entregar troyanos y herramientas de acceso remoto como MAGNIFI para atacar a usuarios en Palestina e Israel.
Además de intensificar y ampliar su enfoque de ataque más allá de Israel para abarcar países que Irán percibe como ayudando a Israel, como Albania, Bahrein y los Estados Unidos, Microsoft dijo que observó colaboración entre los grupos afiliados a Irán, como Pink Sandstorm y las unidades cibernéticas de Hezbollah.
La evaluación de Microsoft y Google de que los ataques se volvieron «más enfocados y destructivos y las campañas de influencia se volvieron cada vez más sofisticadas e inauténticas» a medida que avanzaba la guerra. NBC News informó recientemente que los Estados Unidos lanzaron un ciberataque contra un buque militar iraní que había estado recopilando información sobre barcos de carga en el Mar Rojo y el Golfo de Adén.
Vía The Hacker News