⚡ Não perca: notícia importante no ar! ⚡
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética alertaram sobre um aumento na atividade hacktivista retaliatória após a campanha militar coordenada entre EUA e Israel contra o Irã, codinome Epic Fury e Roaring Lion.
“A ameaça hacktivista no Oriente Médio é altamente desigual, com dois grupos, Keymous+ e DieNet, conduzindo quase 70% de todas as atividades de ataque entre 28 de fevereiro e 2 de março”, disse a Radware em um relatório de terça-feira. O primeiro ataque distribuído de negação de serviço (DDoS) foi lançado por Hider Nex (também conhecido como Tunísia Maskers Cyber Force) em 28 de fevereiro de 2026.
De acordo com detalhes compartilhados pela Orange Cyberdefense, Hider Nex é um obscuro grupo hacktivista tunisiano que apoia causas pró-palestinas. Aproveita uma estratégia de hack-and-leak que combina ataques DDoS com violações de dados para vazar dados sensíveis e avançar a sua agenda geopolítica. O grupo surgiu em meados de 2025.
Ao todo, foram registradas 149 reivindicações hacktivistas de DDoS, visando 110 organizações distintas em 16 países. Os ataques foram realizados por 12 grupos diferentes, incluindo Keymous+, DieNet e NoName057(16), que representaram 74,6% de todas as atividades.
Destes ataques, a grande maioria, 107, concentrou-se no Médio Oriente, visando desproporcionalmente infra-estruturas públicas e alvos a nível estatal. A Europa foi alvo de 22,8% da atividade global total durante o período. Quase 47,8% de todas as organizações visadas a nível mundial pertenciam ao sector governamental, seguido pelos sectores financeiro (11,9%) e telecomunicações (6,7%).
“A frente digital está a expandir-se juntamente com a física na região, com grupos hacktivistas a visar simultaneamente mais nações no Médio Oriente do que nunca”, disse Radware. “A distribuição dos ataques na região estava fortemente concentrada em três nações específicas: Kuwait, Israel e Jordânia, com o Kuwait respondendo por 28%, Israel por 27,1% e a Jordânia por 21,5% do total de reivindicações de ataque”.
Além de Keymous+, DieNet e NoName057(16), alguns dos outros grupos que se envolveram em operações disruptivas incluem Nation of Saviours (NOS), Conquerors Electronic Army (CEA), Sylhet Gang, 313 Team, Handala Hack, APT Iran, the Cyber Islamic Resistance, Dark Storm Team, FAD Team, Evil Markhors e PalachPro, de acordo com dados de Flashpoint, Palo Alto Networks Unit 42 e Radware.
O escopo atual dos ataques cibernéticos está listado abaixo -
Grupos hacktivistas pró-russos como Cardinal e Russian Legion alegaram ter violado redes militares israelenses, incluindo seu sistema de defesa antimísseis Iron Dome.
Uma campanha ativa de phishing por SMS foi observada usando uma réplica desonesta do aplicativo israelense Home Front Command RedAlert para fornecer vigilância móvel e malware de exfiltração de dados. “Ao manipular as vítimas para que carreguem este APK malicioso sob o pretexto de uma atualização urgente em tempo de guerra, os adversários implantam com sucesso uma interface de alerta totalmente funcional que mascara um mecanismo de vigilância invasivo projetado para atacar uma população hipervigilante”, disse CloudSEK.
O Corpo da Guarda Revolucionária Islâmica do Irão (IRGC) teve como alvo os sectores energético e de infra-estruturas digitais no Médio Oriente, atacando a Saudi Aramco e um centro de dados da Amazon Web Services nos Emirados Árabes Unidos. com a intenção de “infligir o máximo de dor econômica global como uma contrapressão às perdas militares”, disse Flashpoint.
Cotton Sandstorm (também conhecido como Haywire Kitten) reviveu sua antiga personalidade cibernética, Altoufan Team, alegando ter hackeado sites no Bahrein. “Isto reflecte a natureza reactiva das campanhas dos actores e uma elevada probabilidade do seu maior envolvimento em intrusões em todo o Médio Oriente durante o conflito”, disse a Check Point.
Os dados recolhidos pela Nozomi Networks mostram que o grupo de hackers patrocinado pelo Estado iraniano conhecido como UNC1549 (também conhecido como GalaxyGato, Nimbus Manticore ou Subtle Snail) foi o quarto ator mais ativo no segundo semestre de 2025, concentrando os seus ataques na defesa, aeroespacial, telecomunicações e entidades governamentais regionais para promover as prioridades geopolíticas do país.
As principais bolsas de criptomoedas iranianas permaneceram operacionais, mas anunciaram ajustes operacionais, suspendendo ou agrupando retiradas, e emitindo orientações de risco instando os usuários a se prepararem para uma possível interrupção de conectividade.
“O que estamos a ver no Irão não é uma evidência clara de fuga em massa de capitais, mas sim um mercado que gere a volatilidade sob conectividade limitada e intervenção regulamentar”, disse Ari Redbord, Chefe Global de Política do TRM Labs. “Durante anos, o Irão operou uma economia paralela que, em parte, utilizou criptografia para escapar a sanções, inclusive através de infra-estruturas offshore sofisticadas. O que estamos a ver agora – sob a pressão da guerra, cortes de conectividade e mercados voláteis – é um teste de stress em tempo real dessa infra-estrutura e da capacidade do regime de a aproveitar”.
Então
“A ameaça hacktivista no Oriente Médio é altamente desigual, com dois grupos, Keymous+ e DieNet, conduzindo quase 70% de todas as atividades de ataque entre 28 de fevereiro e 2 de março”, disse a Radware em um relatório de terça-feira. O primeiro ataque distribuído de negação de serviço (DDoS) foi lançado por Hider Nex (também conhecido como Tunísia Maskers Cyber Force) em 28 de fevereiro de 2026.
De acordo com detalhes compartilhados pela Orange Cyberdefense, Hider Nex é um obscuro grupo hacktivista tunisiano que apoia causas pró-palestinas. Aproveita uma estratégia de hack-and-leak que combina ataques DDoS com violações de dados para vazar dados sensíveis e avançar a sua agenda geopolítica. O grupo surgiu em meados de 2025.
Ao todo, foram registradas 149 reivindicações hacktivistas de DDoS, visando 110 organizações distintas em 16 países. Os ataques foram realizados por 12 grupos diferentes, incluindo Keymous+, DieNet e NoName057(16), que representaram 74,6% de todas as atividades.
Destes ataques, a grande maioria, 107, concentrou-se no Médio Oriente, visando desproporcionalmente infra-estruturas públicas e alvos a nível estatal. A Europa foi alvo de 22,8% da atividade global total durante o período. Quase 47,8% de todas as organizações visadas a nível mundial pertenciam ao sector governamental, seguido pelos sectores financeiro (11,9%) e telecomunicações (6,7%).
“A frente digital está a expandir-se juntamente com a física na região, com grupos hacktivistas a visar simultaneamente mais nações no Médio Oriente do que nunca”, disse Radware. “A distribuição dos ataques na região estava fortemente concentrada em três nações específicas: Kuwait, Israel e Jordânia, com o Kuwait respondendo por 28%, Israel por 27,1% e a Jordânia por 21,5% do total de reivindicações de ataque”.
Além de Keymous+, DieNet e NoName057(16), alguns dos outros grupos que se envolveram em operações disruptivas incluem Nation of Saviours (NOS), Conquerors Electronic Army (CEA), Sylhet Gang, 313 Team, Handala Hack, APT Iran, the Cyber Islamic Resistance, Dark Storm Team, FAD Team, Evil Markhors e PalachPro, de acordo com dados de Flashpoint, Palo Alto Networks Unit 42 e Radware.
O escopo atual dos ataques cibernéticos está listado abaixo -
Grupos hacktivistas pró-russos como Cardinal e Russian Legion alegaram ter violado redes militares israelenses, incluindo seu sistema de defesa antimísseis Iron Dome.
Uma campanha ativa de phishing por SMS foi observada usando uma réplica desonesta do aplicativo israelense Home Front Command RedAlert para fornecer vigilância móvel e malware de exfiltração de dados. “Ao manipular as vítimas para que carreguem este APK malicioso sob o pretexto de uma atualização urgente em tempo de guerra, os adversários implantam com sucesso uma interface de alerta totalmente funcional que mascara um mecanismo de vigilância invasivo projetado para atacar uma população hipervigilante”, disse CloudSEK.
O Corpo da Guarda Revolucionária Islâmica do Irão (IRGC) teve como alvo os sectores energético e de infra-estruturas digitais no Médio Oriente, atacando a Saudi Aramco e um centro de dados da Amazon Web Services nos Emirados Árabes Unidos. com a intenção de “infligir o máximo de dor econômica global como uma contrapressão às perdas militares”, disse Flashpoint.
Cotton Sandstorm (também conhecido como Haywire Kitten) reviveu sua antiga personalidade cibernética, Altoufan Team, alegando ter hackeado sites no Bahrein. “Isto reflecte a natureza reactiva das campanhas dos actores e uma elevada probabilidade do seu maior envolvimento em intrusões em todo o Médio Oriente durante o conflito”, disse a Check Point.
Os dados recolhidos pela Nozomi Networks mostram que o grupo de hackers patrocinado pelo Estado iraniano conhecido como UNC1549 (também conhecido como GalaxyGato, Nimbus Manticore ou Subtle Snail) foi o quarto ator mais ativo no segundo semestre de 2025, concentrando os seus ataques na defesa, aeroespacial, telecomunicações e entidades governamentais regionais para promover as prioridades geopolíticas do país.
As principais bolsas de criptomoedas iranianas permaneceram operacionais, mas anunciaram ajustes operacionais, suspendendo ou agrupando retiradas, e emitindo orientações de risco instando os usuários a se prepararem para uma possível interrupção de conectividade.
“O que estamos a ver no Irão não é uma evidência clara de fuga em massa de capitais, mas sim um mercado que gere a volatilidade sob conectividade limitada e intervenção regulamentar”, disse Ari Redbord, Chefe Global de Política do TRM Labs. “Durante anos, o Irão operou uma economia paralela que, em parte, utilizou criptografia para escapar a sanções, inclusive através de infra-estruturas offshore sofisticadas. O que estamos a ver agora – sob a pressão da guerra, cortes de conectividade e mercados voláteis – é um teste de stress em tempo real dessa infra-estrutura e da capacidade do regime de a aproveitar”.
Então
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #149 #ataques #hacktivistas #ddos #atingiram #110 #organizações #em #16 #países #após #conflito #no #oriente #médio
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário