el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaGrupo hacktivista pro-iraní filtra récords personales de los Juegos Sauditas 2024

Grupo hacktivista pro-iraní filtra récords personales de los Juegos Sauditas 2024

Miles de registros personales supuestamente vinculados a atletas y visitantes de los juegos sauditas han sido publicados en recta por un clan hacktivista pro-iraní llamado Cyber ​​Fattah.

La compañía de seguridad cibernética RESecurity dijo que la violación se anunció en Telegram el 22 de junio de 2025, en forma de vertederos de bases de datos SQL, que lo caracterizó como una operación de información “llevada a final por Irán y sus representantes”.

“Los actores obtuvieron camino no acreditado a PhPMyadmin (backend) y exfiltraron registros almacenados”, dijo ReseCurity. “Este es un ejemplo de Irán que usa violaciones de datos como parte de una actividad de propaganda anti-Israel y anti-saudi más extenso, apuntando a los principales eventos deportivos y sociales”.

Se cree que los datos probablemente se extraen del sitio web oficial de los Juegos Saudí 2024 y luego se comparten en Darkforums, un foro de delitos cibernéticos que ha llamado la atención a raíz de los repetidos derribos de Breachforums. La información fue publicada por un becario del foro llamado ZeroDayx, un perfil de quemador que probablemente fue creado para promover esta violación.

Los datos filtrados incluyen credenciales del personal de TI; direcciones de correo electrónico oficiales del gobierno; información de los atletas y visitantes; pasaportes y tarjetas de identificación; extractos bancarios; formas médicas; y copias escaneadas de documentos sensibles.

“Las actividades de Cyber ​​Fattah se alinean con una tendencia más amplia de hacktivismo en el Medio Oriente, donde los grupos se dedican a la guerrilla cibernética como una forma de acción directa”, dijo ReseCurity.

La fuga se desarrolla en el contexto de las tensiones a fuego moroso entre Irán e Israel, con hasta 119 grupos hacktivistas que afirman suceder realizado ataques cibernéticos o han hecho declaraciones para alinearse o proceder contra las dos naciones, por cibernowk.

Leer  5 razones por las que la administración de dispositivos no es la confianza de los dispositivos

Cyber ​​Fattah, que se pira a sí mismo un “equipo cibernético iraní”, tiene un historial de apuntar a posibles web israelíes y occidentales y agencias gubernamentales.

Igualmente se sabe que colabora con otros actores de amenazas activos en la región, como el equipo 313, que se atribuyó la responsabilidad de un ataque distribuido de denegación de servicio (DDoS) contra la plataforma de redes sociales Verdad Social en represalia por los ataques aéreos estadounidenses en las instalaciones nucleares de Irán.

“Este incidente de Cyber ​​Fattah puede indicar un cambio interesante de la actividad maliciosa centrada en Israel en dirección a un enfoque más amplio en la transporte anti-us y anti-saudita”, dijo ReseCurity.

La semana pasada, un clan pro-Israel conocido como Sparrow depredatorio (igualmente conocido como Adalat Ali, Gonjeshke Darande, Indra o Meteorexpress) afirmó suceder filtrado datos obtenidos del Empleo de Comunicaciones de Irán. En particular, igualmente pirateó el intercambio de criptomonedas más extenso de Irán, Nobitex, y quemó más de $ 90 millones en criptomonedas enviando activos digitales a billeteras no válidas.

La compañía de ciberseguridad Outpost24 dijo que los atacantes posiblemente tenían “camino a la documentación interna que detallaba el funcionamiento interno del intercambio y posiblemente incluso las credenciales de autenticación” para obtener el atraco, o que era un caso de un diestro deshonesto que trabajaba con el clan.

“Este no era un atraco motivado financieramente, sino una operación estratégica, ideológica y psicológica”, dijo la investigadora de seguridad Becerrada López Sanz. “Al destruir en ocupación de exfiltrar fondos, el actor de amenaza enfatizó sus objetivos: desmantelar la confianza pública en las instituciones vinculadas al régimen y señalar su superioridad técnica”.

Leer  El nuevo controlador BPFDoor permite un movimiento lateral sigiloso en los ataques de servidor de Linux

Luego, el 18 de junio, la transmisión estatal de Irán IRIB (sigla de la transmisión de la República Islámica de Irán) fue secuestrado para mostrar imágenes del gobierno pro-israelí y anti-iraní. Irib afirmó que Israel estaba detrás del incidente.

Fuente de la imagen: cyberknow

Israel, por su parte, igualmente se ha convertido en un objetivo de grupos de piratería pro-palestina como el equipo Handala, que ha enumerado varias organizaciones israelíes en su sitio de fuga de datos a partir del 14 de junio de 2025. Estos incluyeron Delek Group, YG New Idan y Aerodreams.

Otra tendencia observada en la guerrilla cibernética entre Irán e Israel es la elaboración de grupos hacktivistas más pequeños para formar entidades paraguas como la resistor cibernética o un frente cibernético unido para Palestina e Irán.

“Estos cibernéticos” afiliados “afiliados comparten posibles y sincronizan campañas, amplificando su impacto a pesar de la sofisticación técnica limitada”, dijo Trustwave SpiderLabs en un documentación publicado la semana pasada.

La compañía igualmente destacó a otro clan pro-iraní llamado Dienet que, a pesar de su postura pro-irania y pro-Hamas, se cree que incluye miembros de deje rusa y conexiones con otras comunidades cibernéticas en Europa del Este.

“Lo que distingue a Dienet de muchos otros actores pro-iraníes es su identidad híbrida”, señaló. “El disección lingüístico de los mensajes de Dienet, así como las marcas de tiempo, los metadatos y el patrón de interacción, sugiere que al menos parte del clan se comunica internamente en ruso o utiliza posibles en idioma eslavo”.

“Esto apunta al aberración más amplio de la colaboración cibernética interregional, donde la línea ideológica anula las fronteras geográficas o nacionales”.

Leer  El Grupo Lazarus expande el arsenal de malware con Pondrat, Themeforestrat y Remotepe

El Rama-IB, en un disección de la actividad hacktivista basada en telegramas luego del 13 de junio, dijo que Dienet fue el canal más referido, citado 79 veces durante el período de tiempo. En total, se han registrado más de 5.800 mensajes en varios canales hacktivistas entre el 13 y el 20 de junio.

El despliegue de las capacidades cibernéticas en el contexto de la Enfrentamiento de Irán-Israel, así como otros eventos geopolíticos recientes que rodean los conflictos de Hamas-Israel y Rusia-Ukraine, demuestra cómo las operaciones digitales se están integrando cada vez más para complementar las acciones cinéticas, influir en la percepción pública e interrumpir la infraestructura crítica crítica, agregando la ola de confianza.

El más popular

spot_img