Pro-Iraanse hacktivistische groep lekt persoonlijke records uit de Saoedische spellen uit 2024

Duizenden persoonlijke gegevens die naar verluidt zijn gekoppeld aan atleten en bezoekers van de Saoedische games zijn online gepubliceerd door een pro-Iraanse hacktivistische groep genaamd Cyber ​​Fattah.

Resecurity van Cybersecurity Company zei dat de inbreuk op 22 juni 2025 op Telegram werd aangekondigd in de vorm van SQL -databasedumps, die het karakteriseert als een informatieoperatie “uitgevoerd door Iran en de proxy’s.”

“De acteurs kregen ongeoorloofde toegang tot PhpMyAdmin (backend) en geëxfiltreerde opgeslagen records,” zei Resecurity. “Dit is een voorbeeld van Iran die datalekken gebruikt als onderdeel van een grotere anti-VS, anti-Israël en anti-Saudi-propaganda-activiteit in cyberspace, gericht op grote sport- en sociale evenementen.”

Er wordt aangenomen dat de gegevens waarschijnlijk worden gehaald uit de officiële website van Saoedi -Games 2024 en vervolgens gedeeld op Darkforums, een Cybercrime Forum dat aandacht heeft gekregen in de nasleep van de herhaalde takedowns van Breachforums. De informatie werd gepubliceerd door een forumgebruiker genaamd Zerodayx, een branderprofiel dat waarschijnlijk is gemaakt om deze inbreuk te promoten.

De gelekte gegevens omvatten IT -personeelsreferenties; Officiële e -mailadressen van de overheid; Atleten en bezoekersinformatie; paspoorten en ID -kaarten; bankafschriften; medische vormen; en gescande kopieën van gevoelige documenten.

“De activiteiten van Cyber ​​Fattah komen overeen met een bredere trend van hacktivisme in het Midden -Oosten, waar groepen vaak cyberoorlogvoering aangaan als een vorm van activisme,” zei Resecurity.

Het lek ontvouwt zich tegen de achtergrond van het sudderen van spanningen tussen Iran en Israël, met maar liefst 119 hacktivistische groepen die beweren cyberaanvallen te hebben uitgevoerd of verklaringen te hebben afgestemd om af te stemmen op of te handelen tegen de twee naties, per cyberknow.

Cyber ​​Fattah, dat zichzelf een ‘Iraans cyberteam’ noemt, heeft een geschiedenis van het richten van Israëlische en westerse webbronnen en overheidsinstanties.

Het is ook bekend dat het samenwerkt met andere dreigingsactoren die actief zijn in de regio, zoals 313 Team, die de verantwoordelijkheid claimde voor een gedistribueerde Denial-of-Service (DDOS) -aanval op sociale mediaplatform Truth Social in vergelding voor Amerikaanse luchtaanvallen op de nucleaire faciliteiten van Iran.

“Dit incident door Cyber ​​Fattah kan wijzen op een interessante verschuiving van Israël-gerichte kwaadaardige activiteit in de richting van een bredere focus op anti-VS en anti-Saudi-berichten,” zei Resecurity.

Vorige week beweerde een pro-Israëlische groep bekend als roofzuchtige sparrow (aka Adalat Ali, Gonjeshke Darande, Indra of Meteorexpress) lekte gegevens te hebben verkregen van het Iraanse ministerie van Communicatie. Met name hakte het ook de grootste cryptocurrency -uitwisseling van Iran, Nobitex, en verbrandde meer dan $ 90 miljoen in cryptocurrency door digitale activa naar ongeldige portefeuilles te sturen.

Cybersecurity Company Outpost24 zei dat de aanvallers mogelijk “toegang hadden tot interne documentatie die de innerlijke werking van de uitwisseling en mogelijk zelfs authenticatie -referenties” beschreef om de overval af te trekken, of dat het een geval was van een Rogue Insider die met de groep werkte.

“Dit was geen financieel gemotiveerde overval maar een strategische, ideologische en psychologische operatie,” zei beveiligingsonderzoeker Lidia López Sanz. “Door het vernietigen van fondsen te vernietigen in plaats van te exfiltreren, benadrukte de dreigingsacteur haar doelen: het ontmantelen van publiek vertrouwen in regime-gekoppelde instellingen en het signaleren van de technische superioriteit ervan.”

Vervolgens werd op 18 juni de televisiestroom van Iran’s staatsomroep (kort voor de Islamitische Republiek Iran-uitzending) gekaapt om pro-Israëlische en anti-Iraanse overheidsbeelden weer te geven. Irib beweerde dat Israël achter het incident zat.

Israël van zijn kant is ook een doelwit geworden van pro-Palestijnse hackinggroepen zoals het Handala-team, dat vanaf 14 juni 2025 verschillende Israëlische organisaties heeft vermeld op zijn gegevensleksite. Deze omvatten Delek Group, YG New Idan en Aerodreams.

Een andere trend waargenomen in de cyberoorlogvoering tussen Iran en Israël is het samenkomen van kleinere hacktivistische groepen om overkoepelende entiteiten te vormen zoals het cyber islamitische verzet of verenigd cyberfront voor Palestina en Iran.

“Deze losjes aangesloten ‘cyber -vakbonden’ delen ‘middelen’ en synchroniseren campagnes, versterken hun impact ondanks beperkte technische verfijning,” zei Trustwave Spiderlabs in een rapport dat vorige week werd gepubliceerd.

Het bedrijf heeft ook een andere pro-Iraanse groep genaamd Dienet uitgekozen die, ondanks zijn pro-Iraanse en pro-Hamas-houding, wordt verondersteld Russisch sprekende leden en connecties met andere cybergemeenschappen in Oost-Europa te omvatten.

“Wat Dienet onderscheidt van vele andere pro-Iraanse acteurs is de hybride identiteit,” merkte het op. “Linguïstische analyse van de berichten van Dienet, evenals tijdstempels, metadata en interactiepatroon, suggereert dat ten minste een deel van de groep intern communiceert in het Russisch of Slavische taalbronnen gebruikt.”

“Dit wijst op het bredere fenomeen van cross-regionale cyber samenwerking, waarbij ideologische afstemming een overricht van geografische of nationale grenzen overschrijft.”

Group-IB, in een analyse van op telegram gebaseerde hacktivistische activiteit na 13 juni, zei dat Dienet het meest verwezen kanaal was, 79 keer geciteerd gedurende de periode. In totaal zijn meer dan 5.800 berichten opgenomen op verschillende hacktivistische kanalen tussen 13 en 20 juni.

De inzet van cybercapaciteiten in de context van de oorlog in Iran-Israël, evenals andere recente geopolitieke gebeurtenissen rond Hamas-Israël en Rusland-Oekraïne-conflicten, toont aan hoe digitale operaties in toenemende mate worden geïntegreerd om kinetische acties aan te vullen, de publieke perceptie te beïnvloeden, en disrupte kritische infrastructuur toe te voegen.

Thijs Van der Does