Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Handala Hack: MOIS‑связанные wiper‑атаки и операция Epic Fury

Handala Hack — преступная хакерская группировка, действующая под видом пропалестинского хактивистского сообщества, но широко известная как киберперсона, связанная с Министерством разведки и безопасности Ирана (MOIS). Появившись в декабре 2023 года, группа быстро перешла к агрессивным кибероперациям, нацеленным на израильские и западные организации, с очевидным особым вниманием к американским корпорациям. Анализ, проведённый на основе множества независимых источников информации об угрозах, подтверждает деструктивный характер Handala Hack и опровергает её самопрезентацию как массового движения. Группа возникла после нападения ХАМАСА 7 октября 2023 года и использовала название Handala как символическое обозначение сопротивления. При этом оперативная модель организации указывает на координацию с иранскими кибер-подразделениями и возможное взаимодействие с актёрами типа Scarred Manticore и Void Manticore. В операциях Handala Hack используется широкий набор методов атаки — от целевого фишинг
Оглавление

Handala Hack — преступная хакерская группировка, действующая под видом пропалестинского хактивистского сообщества, но широко известная как киберперсона, связанная с Министерством разведки и безопасности Ирана (MOIS). Появившись в декабре 2023 года, группа быстро перешла к агрессивным кибероперациям, нацеленным на израильские и западные организации, с очевидным особым вниманием к американским корпорациям.

Краткое содержание расследования

Анализ, проведённый на основе множества независимых источников информации об угрозах, подтверждает деструктивный характер Handala Hack и опровергает её самопрезентацию как массового движения. Группа возникла после нападения ХАМАСА 7 октября 2023 года и использовала название Handala как символическое обозначение сопротивления. При этом оперативная модель организации указывает на координацию с иранскими кибер-подразделениями и возможное взаимодействие с актёрами типа Scarred Manticore и Void Manticore.

Тактика, техники и инструменты

В операциях Handala Hack используется широкий набор методов атаки — от целевого фишинга до развёртывания кастомного деструктивного ПО. Группа демонстрирует умение комбинировать социальную инженерию с эксплуатацией известных уязвимостей для получения первоначального доступа.

  • Эксплуатация уязвимостей: в ряде случаев использовалась уязвимость CVE-2019-0604 для начального проникновения.
  • Целевой фишинг: многоэтапные кампании, направленные на завоевание доверия жертв, включая подмену сообщений, основанных на реальных инцидентах.
  • Деструктивное ПО (wiper): задокументированы несколько пользовательских классов wiper, в том числе BiBi Wiper и Hamsa, предназначенных для вывода систем из строя.
  • Уклонение от обнаружения: использование легитимных инструментов Windows, запутанных скриптов и многоступенчатых цепочек выполнения.
  • Коммуникация и пропаганда: активность как в clear Web, так и в Tor для усиления идеологических посланий.

Крупнейшие операции: Epic Fury

Особо примечательной стала операция Epic Fury, проведённая в марте 2026 года. Как сообщается, в ходе этой акции было уничтожено более 200 000 устройств в Stryker Corporation — компании, имеющей значительные контракты с Министерством обороны США. Этот инцидент демонстрирует способность группы наносить значительный ущерб гражданской и корпоративной инфраструктуре.

Цели и масштабы активности

Группа всегда фокусировалась в первую очередь на израильских организациях, однако её операционная сфера расширилась и включает американские корпорации и иные западные институты. Исследования фиксируют по меньшей мере 85 заявленных атак в период с начала 2024 по начало 2025 года; основными целями были сектора технологий, обороны и критически важной инфраструктуры.

«Анализ множества независимых источников подтверждает деструктивный характер Handala Hack и указывает на структурированную операционную модель, а не на массовое хактивистское движение», — отмечают исследователи.

Рекомендации по защите

Для уменьшения риска воздействия тактик Handala Hack организациям рекомендуется внедрять следующие меры:

  • Многофакторная аутентификация, устойчивая к фишингу (например, с аппаратными токенами или FIDO2).
  • Обучение персонала распознаванию фишинговых и социальных инженерных приёмов.
  • Мониторинг аномалий в сетевом трафике и выполнении скриптов, отслеживание необычных сценариев выполнения.
  • Расширенная защита конечных точек (EDR/XDR), способная выявлять и нейтрализовать деструктивную активность wiperов.
  • Резервное копирование и планы восстановления, обеспечивающие устойчивое восстановление после успешных атак (offline/immutable backups).
  • Минимизация прав доступа и сегментация сети для ограничения распространения инфекции.

Последствия и выводы

Handala Hack представляет собой не идеологическое хактивистское сообщество в популярном смысле, а хорошо организованный, деструктивный актор с признаками связи с MOIS и скоординированной операционной моделью. Комбинация целевого фишинга, эксплуатации известных уязвимостей и пользовательских wiperов делает её особенно опасной для критических секторов. Для организаций это означает необходимость системного подхода к киберзащите — от технических мер до подготовки персонала и резервирования данных.

Следует внимательно отслеживать публикации по инцидентам, обновлять политики защиты и оперативно реагировать на индикаторы компрометации, сопоставимые с тактиками и инструментами, описанными выше.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Handala Hack: MOIS‑связанные wiper‑атаки и операция Epic Fury".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: MAX | VK | Rutube | Telegram | Дзен | YouTube.