Microsoft, que reveló detalles de la actividad en su cuarto informe anual sobre Defensa Digital, está rastreando la campaña bajo el nombre Storm-1133.
"Evalúamos que este grupo trabaja para promover los intereses de Hamas, un grupo militante suní que es la autoridad de facto en la Franja de Gaza, ya que la actividad atribuida a él ha afectado en gran medida a organizaciones percibidas como hostiles a Hamas", dijo la empresa.
Los objetivos de la campaña incluyeron organizaciones en los sectores energético y de defensa de Israel y entidades leales a Fatah, un partido político nacionalista y socialdemócrata palestino con sede en la región de Cisjordania. Las cadenas de ataques involucran una combinación de ingeniería social y perfiles falsos en LinkedIn que se hacen pasar por gerentes de recursos humanos israelíes, coordinadores de proyectos y desarrolladores de software para contactar y enviar mensajes de phishing, realizar reconocimiento y entregar malware a empleados de organizaciones israelíes.
Microsoft también señaló que observó a Storm-1133 intentando infiltrar organizaciones de terceros con vínculos públicos con objetivos israelíes de interés.
Estas intrusiones están diseñadas para desplegar puertas traseras, junto con una configuración que permite al grupo actualizar dinámicamente la infraestructura de comando y control (C2) alojada en Google Drive.
"Esta técnica permite a los operadores mantenerse un paso adelante de ciertas defensas basadas en redes estáticas", señaló Redmond.
La divulgación se superpone con una escalada en el conflicto israelí-palestino, que ha sido acompañado por un aumento en operaciones maliciosas de hacktivistas como Ghosts of Palestine, que buscan derribar sitios web gubernamentales y sistemas de tecnología de la información en Israel, Estados Unidos e India.
"Aproximadamente 70 incidentes en los que grupos hacktivistas asiáticos están dirigiéndose activamente a naciones como Israel, India e incluso Francia, principalmente debido a su alineación con Estados Unidos", dijo Falconfeeds.io en una publicación compartida en X (anteriormente Twitter).
El desarrollo también ocurre mientras que las amenazas de naciones han cambiado de operaciones destructivas y disruptivas a campañas de espionaje a largo plazo, con Estados Unidos, Ucrania, Israel y Corea del Sur emergiendo como algunas de las naciones más objetivo en Europa, Medio Oriente y el norte de África (MENA) y la región de Asia-Pacífico.
"Irán y Corea del Norte están demostrando un aumento en la sofisticación de sus operaciones cibernéticas, en algunos casos comenzando a cerrar la brecha con actores cibernéticos estatales como Rusia y China", dijo el gigante tecnológico.
Esta evolución en las tácticas se evidencia por el uso recurrente de herramientas personalizadas y puertas traseras, como MischiefTut de Mint Sandstorm (también conocido como Charming Kitten), para facilitar la persistencia, la evasión de detección y el robo de credenciales.
Aviso legal: Este documento ha sido compartido desde la página de The Hacker News con el único propósito de fomentar el discurso sobre el tema de la ciberseguridad y las buenas prácticas de ciberseguridad. Nuestra intención no es difamar a ninguna empresa, persona o entidad legal. Toda la información mencionada en este documento se basa en informes y datos disponibles gratuitamente en línea. Never Off Technology no se atribuye ningún crédito ni responsabilidad por la precisión de cualquier fuente o información compartida en este documento.