Les deux groupes de hackers soupçonnés par les Israéliens d’être de nationalité iranienne poursuivent leurs actes de cyberattaque contre les sites web des entreprises et des sociétés israéliennes et commencent à en publier les données dérobées.
Le groupe Moses Staff (la baguette de Moussa/Moïse) a annoncé avoir piraté trois sociétés d’ingénierie israéliennes et dérobé toutes leurs données, y compris des informations détaillées sur les projets sur lesquels elles travaillent et des informations personnelles liées à leurs clients.
Sur son compte sur Telegram, il a indiqué les noms des entreprises israéliennes dont les « réseaux et systèmes informatiques » ont été piratés : H.GM Engieering, David Engineers et Ehud Leviathan Engineering.
Il assure qu’il dispose de « toutes les données et projets de ces sociétés (d’ingénierie), y compris des cartes, des photos, des lettres, des contrats et plus encore ». Indiquant vouloir les publier progressivement.
Il a publié des conceptions, des cartes d’ingénierie et des détails personnels sur les clients de ces entreprises, y compris des cartes d’identité et de nombreux autres éléments.
Pour sa part, le groupe Black Shadow, qui a récemment intensifié ses cyberattaques contre des sites Internet israéliens, avait publié, le mardi 2 novembre, d’énormes données contenant des informations médicales pour plus de 300 000 Israéliens, qu’il a obtenues après avoir piraté les systèmes informatiques de l’institut israélien Moore Institute.
Ces données comprennent des informations sur les tests sanguins, les radiographies (scanners), les vaccinations, les rendez-vous pour les gynécologues et de nombreux autres documents.
Au début de cette semaine, mettant en exécution ses menaces contre la société d’hébergement Web Cyberserve, Black Shadow a publié sur Telegram une énorme base de données qu’il a saisie sur le site de rencontres gay israélien Atraf. Y compris les adresses e-mail, les numéros de téléphone, l’adresse de résidence et s’ils étaient infectés par le sida. Ces détails mèneront à d’autres sites Web.
En réaction, le directeur général de l’Israel Internet Association, Yoram Hacohen, a déclaré qu’il s’agit de « l’une des attaques anti-vie privée la plus agressive dont Israël ait été témoin. »
Il en a imputé la responsabilité à Telegram, qui d’après lui « ne devrait pas être complice d’une attaque aussi choquante contre la vie privée ».
Selon les médias israéliens, le Black Shadow, avait réclamée le lundi une rançon d’un million de dollars à payer dans les 48 heures, en échange des données d’Atrav. Les hackers avaient aussi proposé de vendre des mots de passe pour 10 000 $.
Le directeur du domaine cyber au Holon Institute of Technology et l’un des fondateurs du cyber système dans le Shin Bet, Harel Manshari, a indiqué que le battage médiatique autour du site Web d’Atrav avait fait prendre conscience aux pirates de l’importance de ce qu’ils avaient obtenu.
« Ce n’est pas un groupe criminel d’attaquants mais un groupe international, donc toute la question de l’argent n’était pas pertinente dès le départ. Les pirates ont attaqué la société de serveurs Cyberserve, qui fournissait des services à de nombreux sites, dont Atraf.
Les deux groupes seraient, selon les estimations israéliennes, derrière la publication des photos du ministre israélien de la Sécurité Benny Gantz et des fichiers d’information appartenant à l’armée ennemie israélienne qui incluent des données sur des centaines de soldats, y compris leurs noms, grades, formation, et d’autres détails.
Traduit du quotidien al-Akhbar