“巴以冲突”在网络上依然硝烟弥漫。工控攻击当地时间9月12日消息 ,黑客一个名为GhostSec的组织黑客组织声称入侵了以色列55台Berghof可编程逻辑控制器(PLC)。该网络攻击行为被视为“解放巴勒斯坦”运动的称入组成部分。 以色列工业网络安全公司OTORIO对此次事件进行了深入调查,侵色该公司表示,工控攻击PLC可以通过互联网访问,黑客而且仅有简单的组织保护凭证 ,因此该漏洞才得以实现 。称入 9月4日,侵色GhostSec在其Telegram频道上分享了一段视频,工控攻击展示了成功登录PLC管理面板的黑客过程,源码库以及从被入侵的组织控制器中转储数据 ,首次公开此次入侵的称入细节 。 安全公司表示,侵色系统转储文件和屏幕截图是在未经授权下,通过控制器的公共IP地址访问后直接从管理面板导出的 。
GhostSec又名Ghost Security(幽灵安全),于2015年首次发现 ,具有亲巴勒斯坦背景,自称为治安组织,最初成立的模板下载目的是针对宣扬伊斯兰极端主义(ISIS)的网站 。 今年2月初,俄乌战争爆发后,该组织立即集结起来支持乌克兰 。自6月下旬以来,它还参加了一项针对以色列组织和企业的运动。
Cyberint在7月14日指出:“GhostSec转而针对多家以色列公司,可能获得了各种IoT接口和ICS/SCADA系统的访问权限。” 针对以色列目标的攻击活动被称为“#OpIsrael”(反抗以色列),免费模板据传始于2022年6月28日 ,理由是“以色列对巴勒斯坦人的持续攻击” 。 在此期间,GhostSec进行了多次攻击 ,包括针对Bezeq国际公司互联网暴露接口攻击和对科学工业中心(Matam)的ELNet电能表攻击。 从这个角度来看 ,对Berghof PLC的入侵是GhostSec转向攻击SCADA/ICS领域的一种行动。 研究人员表示:“尽管这次事件的影响很低,高防服务器但这是一个很好的例子 ,说明通过简单 、适当的配置 ,可以轻松避免网络攻击 ,例如禁止向互联网公开资产,保持良好的密码策略 ,更改默认的登录凭证,可以很好地阻止黑客入侵 。” 研究人员解释说,即使攻击并不复杂 ,源码下载OT基础设施的入侵也可能非常危险。GhostSec没有访问和控制HMI,也没有利用Modbus接口 ,这表明她们可能对OT领域不熟悉 。 与此同时 ,GhostSec继续发布更多截图,声称已经获得了另一个控制面板的权限,可以用来改变水中的氯气和pH值。但其表示,出于为以色列公民安全考虑 ,不会攻击水厂的工控设备。云计算 参考链接:https://thehackernews.com/2022/09/palestinian-hacktivist-group-ghostsec.html |