Haktivističke grupe preuzele odgovornost za napade na 18 ključnih sektora nakon sukoba Iran–Izrael

Pojačane napetosti između Irana i Izraela dovele su do značajnog porasta haktivističkih operacija, pri čemu je više od 80 različitih grupa pokrenulo koordinisane napade na 18 ključnih sektora infrastrukture.

Nakon izraelskih vazdušnih udara na iranske vojne i nuklearne objekte u junu 2025. godine, propalestinske i proiranske haktivističke grupe su gotovo odmah mobilizovane. One su usmjerile napade na izraelske vladine sisteme, energetsku infrastrukturu, finansijske institucije i odbrambene izvođače, što istraživači sigurnosti opisuju kao jednu od najopsežnijih sajber kampanja u novijoj istoriji.

Haktivistička ofanziva obuhvata raznovrsne vektore napada, od sofisticiranih operacija distribuisanog uskraćivanja usluga (DDoS) do infiltracije industrijskih kontrolnih sistema i kampanja za izvoz podataka.

Poznate grupe, uključujući GhostSec, Mr Hamza, Dark Storm Team i Arabian Ghosts, preuzele su odgovornost za proboje koji obuhvataju sve, od postrojenja za prečišćavanje vode i satelitskih komunikacija do pravosudnih sistema i mreža za hitna upozorenja.

Opseg ovih operacija prevazilazi tradicionalno mijenjanje sadržaja veb-stranica. Napadači su pokazali sposobnost kompromitovanja industrijskih kontrolnih sistema, implementacije prilagođenog ransomware-a i sprovođenja psihološkog ratovanja putem ciljanih kampanja doxxinga.

Analitičari Outpost24 identifikovali su nekoliko zabrinjavajućih trendova u obrascima napada, napominjući koordinaciju između prethodno nezavisnih hakativnih entiteta i pojavu sofisticiranih porodica malvera, posebno dizajniranih za ovu kampanju.

Istraživači su primijetili da su mnoge grupe formirale strateška savezništva, dijeleći resurse, obavještajne podatke i alate za napad kako bi povećale svoj operativni uticaj na izraelsku infrastrukturu.

Tehnička sofisticiranost ovih operacija značajno varira među različitim grupama; neke implementiraju napredne perzistentne prijetnje, dok se druge oslanjaju na lako dostupne alate.

Uprkos tome, kolektivni uticaj je bio značajan, utičući na kritične sisteme u vladinim institucijama, energetskoj infrastrukturi, finansijskim uslugama, vojnim izvođačima, medijskim mrežama, akademskim institucijama, transportnim uslugama, vodnoj infrastrukturi, satelitskim komunikacijama i platformama društvenih mreža.

Među najzabrinjavajućim dešavanjima u ovoj sajber kampanji je implementacija specijalizovanog malvera dizajniranog za ciljanje industrijskih kontrolnih sistema i okruženja operativne tehnologije.

GhostSec, jedna od tehnički najsposobnijih uključenih grupa, preuzeo je odgovornost za uspješnu kompromitaciju više od 100 Modbus programabilnih logičkih kontrolera, 40 Aegis 2 sistema za kontrolu vode i 8 Unitronics uređaja u okviru izraelske kritične infrastrukture.

Ova grupa je takođe pokazala sposobnost infiltracije 10 VSAT satelitskih komunikacionih uređaja, što ukazuje na sofisticirano razumijevanje kako IT tako i OT mrežnih arhitektura.

Arsenal malvera korišten u ovim napadima uključuje prilagođene alate kao što su GhostLocker ransomware, GhostStealer framework za izvoz podataka i IOControl ugrađeni Linux backdoor s integrisanim mogućnostima brisanja podataka.

IOControl malver predstavlja posebno naprednu prijetnju, sa mogućnostima istraživanja ranjivosti potpomognutim vještačkom inteligencijom i specijalizovanim modulima za razvoj eksploatacija za ICS/SCADA sisteme.

Dodatno, grupe su implementirale različite varijante brisajućih malvera, uključujući Hatef za Windows sisteme, Hamsa za Linux okruženja, te porodice Meteor, Stardust i Comet, koje su ranije povezane s napadima na iransku infrastrukturu.

Koordinacija ovih napada putem DDoS alata poput Abyssal DDoS V3 i Arthur C2 botnet infrastrukture demonstrira nivo operativne sofisticiranosti koji zamagljuje tradicionalne granice između haktivističkih aktivnosti i sajber ratovanja koje podržavaju države, izazivajući značajnu zabrinutost u vezi s pripisivanjem odgovornosti i potencijalnom eskalacijom u tekućem sajber sukobu.

Recent Articles

spot_img

Related Stories