Wenn sich der Konflikt zwischen Israel und dem Iran der ersten Marke in der ersten Woche nähert, lehnen sich beide Länder in den Cyberspace, um Angriffe zu starten.
Eine mögliche israelische Hacking-Gruppe hat die Verantwortung für die Störung von Operationen bei einer iranischen Bank und überflutete den Krypto-Markt mit rund 90 Millionen US-Dollar (77 Millionen Euro) in gestohlenen Fonds überflutet.
Inzwischen israelische Beamte gemeldet Gefälschte Nachrichten, die an die Öffentlichkeit gesendet wurden, alarmieren sie von Terroranschlägen gegen Bombenunterkünfte, um Panik zu säen.
Beide Länder sind auch dafür bekannt, dass sie eine lange Geschichte von Cyberangriffen gegeneinander aufweisen, so die US-amerikanische Cybersicherheitsfirma Radware, die in den USA ansässige Cybersicherheit.
„In den Tagen seit Beginn der Kämpfe, von der Regierung unterstützten Hacker, patriotischen Hacktivisten, Online-Propagandisten und opportunistischen Cyberkriminellen waren alle aktiv“, sagte das Unternehmen in seiner Bedrohungswarnung vom 18. Juni.
Israelisch verbundene Gruppenzielbank und Krypto-Börse
Die anti-iranische Hacking-Gruppe mit möglichen Verbindungen zu Israel, Gonjeshke Darande oder „räuberischem Spatz“, beantragte diese Woche einen Angriff auf einen der bekanntesten Banken der Iran, Bank Sepah, laut einer Erklärung, die sie auf X.
iranisch Medien Zu der Zeit gemeldet, dass Menschen Schwierigkeiten hatten, auf ihre Konten zuzugreifen, Bargeld abzuheben oder ihre Bankkarten zu verwenden.
Das US -amerikanische Ministerium des Finanzministeriums für ausländische Vermögenswerte (OFAC) sanktioniert Bank Sepah im Jahr 2018 für die Unterstützung des iranischen Militärs.
Die Hacking -Gruppe ging dann nach Nobitex, einem der wichtigsten Kryptowährungsbörsen des Iran. Die Gruppe behauptete, sie hätten 90 Millionen US -Dollar aus Konten verbrannt, die zum israelischen Regime gehören, und habe bis Donnerstagmorgen den Quellcode für die Plattform veröffentlicht.
In einer Erklärung zu X Nobitex, das am Mittwoch veröffentlicht wurde, behauptete, dass das Vermögen in eine Brieftasche übertragen wurde, die „aus willkürlichen Charakteren bestand“, ein Ansatz, in dem sie „wesentlich von herkömmlichen Krypto -Austausch -Hacks abweichen“.
„Es ist klar, dass die Absicht hinter diesem Angriff darin bestand, den Seelenfrieden und das Vermögen unserer Mitbürger unter falschen Vorwegen zu beeinträchtigen“, schrieb Nobitex.
Nobitex schätzt, dass der gestohlene Betrag näher auf 100 Millionen US -Dollar liegt (87 Millionen Euro)
Die iranische Regierung hat die Menschen gebeten, die Social Messaging -App WhatsApp zu löschen, und hat mit Internet -Blackouts begonnen, die das Land aufgrund von „mutmaßlichen„ israelischen Missbrauch “des Netzwerks für militärische Zwecke für„ über 12 Stunden “verabschiedet haben, nach Angaben der Internetüberwachungsunternehmen NetBlocks Und Censys.
Iraner Tasnim -Nachrichtenagentur, ein Nachrichtensenddienst, der mit dem iranischen Militär verbunden ist, behauptet Die Internet -Stromausfälle sind aufgrund der „besonderen Bedingungen des Landes“ „vorübergehend“ und dass es zurückkommt, wenn die „Situation wieder normal ist“.
Andere Angriffe gegen den Iran aus Gonjeshke Darande
Gonjeshke Darande wurde wie der Stuxnet -Angriff 2010 mit anderen Cyber -Angriffen im Iran in Verbindung gebracht.
Stuxnet war ein Computervirus, der die Zentrifugen, eine Schlüsselkomponente, die zur Anreicherung von Uranium verwendet wurde, in den iranischen Urananreicherungsanlagen in Natanz, einer der Einrichtungen des jüngsten Raketenfeuers aus Israel, beschädigte oder zerstörte.
US -Medien Berichte Glauben Sie, dass Stuxnet von Israel mit Unterstützung der Vereinigten Staaten durchgeführt wurde, die das Programm errichteten. Es wird auch angenommen, dass die Israels Defense Forces Unit 8200 in den Angriff beteiligt war, so Reuters.
Gonjeshke Darande hat auch andere Cyber -Angriffe gegen den Iran anerkannt, wie den Angriff 2022 auf den Iraner Stahl Pflanzen und der Angriff 2023 auf Tankstellen.
Zum Zeitpunkt der Stahlwerk -Cyber -Angriffe veröffentlichte Gonjeshke Darande in den sozialen Medien das, was sie als „hoch geheime Dokumente und Zehntausende von E -Mails“ des iranischen führenden Unternehmens bezeichneten, um zu zeigen, wie die Firmen mit dem Islamic Revolutionary Guard Corps, einem primären Zweig des iranischen Militärs, zusammenarbeiteten.
Cyber -Angriffe gegen Israel um 700 Prozent, lokale Medienberichte
Israelische Medien gemeldet Menschen, die betrügerische Textnachrichten erhalten, die behaupten, von den IDF -Kommando der israelischen Verteidigungskräfte (IDF) zu stammen, die vor Angriffen in den Schutzstöbern von Angriffen warnten.
Die Nachrichten aus Orefalert wurden von den Israeli als Fälschung identifiziert Behördendie behaupten, pro-iranische Gruppen stehen dahinter, um während der Operation gegen das iranische Militär, der als Operation Rising Lion bezeichnet wird, Panik zu säen.
Eine andere gefälschte Nachricht zirkulierte, dass diese Kraftstoffversorgungen laut dem 24 Stunden lang ausgesetzt würden Jerusalem Post.
Ron Meyran, der Vizepräsident von Cyber Threat Intelligence in der US-amerikanischen Cybersicherheitsfirma Radware, sagte der Zeitung, dass Cyberangriffe in den ersten beiden Tagen des Konflikts mit dem Iran, der aus Cyber-Vergeltungsmaßnahmen aus den iranischen Staatsakteuren stammt, um 700 Prozent zugenommen habe.
Diese Maßnahmen umfassen Infiltrationsversuche, die auf kritische Infrastruktur, Datendiebstahl und Malwareverteilung abzielen, fügte Meyran hinzu. Euronews wandte sich als nächstes an Radware, um diese Zahlen unabhängig zu bestätigen, hörte jedoch zum Zeitpunkt der Veröffentlichung nicht mehr.
In einem Bericht von Radware wird erwartet, dass der Iran „sein gut entwickeltes Netzwerk gefälschter Social-Media-Personas nutzt, um die Wahrnehmung des Konflikts zu gestalten“.
„Während dieser Krise haben Beobachter Pro-Iran-Bot-Konten gesehen, die Hashtags über mutmaßliche israelische Gräueltaten verstärken und die iranischen Handlungen als defensiv darstellen“, heißt es in dem Bericht.
Die Bots „sind häufig als normale Bürger, um die Nachrichten überzeugender zu gestalten“, fügte sie hinzu.
Der Iran hat eine beträchtliche Anzahl von Bedrohungsgruppen, heißt es in Bericht
Radware stellte auch in seinem Bericht fest, dass mindestens 60 der 100 hacktivistischen Gruppen, die seit Beginn des Konflikts letzte Woche entstanden sind, pro-iran sind und entweder aus dem Nahen Osten oder Asien stammen.
Diese Gruppen haben 30 Angriffe (Denial of Service) pro Tag gegen Israel gestartet, die den normalen Datenverkehr auf eine Website Radware stören gefunden. Einige dieser Gruppen haben auch Cyber -Angriffe gegen das Vereinigte Königreich und die Vereinigten Staaten bedroht, wenn die Führung dort beschließt, sich dem Krieg gegen den Iran anzuschließen.
Der Iran hat eine „beträchtliche Anzahl“ von staatlich geförderten Bedrohungsgruppen, die Israel in der Vergangenheit ins Visier genommen haben, wie Muddy Water, APT35 (Oilrig), APT35 (charmantes Kätzchen) und APT39 (Remix-Kätzchen), fuhr der Radwarebericht fort.
Diese Gruppen haben mit Hilfe des iranischen Islamic Revolutionary Guard Corps die israelische Infrastruktur gezielt, Malware -Kampagnen und Cyberspionage nach durchgeführt Lokale Medien.
Diese Cyber -Angriffe nahmen nach dem Beginn des Konflikts zwischen Israel und Hamas in Gaza im Jahr 2023 zu, wie aus einem Bericht von Microsoft 2024 hervorgeht.