
“巴以冲突”在网络上依然硝烟弥漫 。工控攻击当地时间9月12日消息,黑客一个名为GhostSec的组织黑客组织声称入侵了以色列55台Berghof可编程逻辑控制器(PLC)。该网络攻击行为被视为“解放巴勒斯坦”运动的称入组成部分。
以色列工业网络安全公司OTORIO对此次事件进行了深入调查 ,侵色该公司表示,工控攻击PLC可以通过互联网访问 ,黑客而且仅有简单的组织保护凭证,因此该漏洞才得以实现 。称入
9月4日 ,侵色GhostSec在其Telegram频道上分享了一段视频 ,工控攻击展示了成功登录PLC管理面板的黑客过程 ,云计算以及从被入侵的组织控制器中转储数据 ,首次公开此次入侵的称入细节。
安全公司表示,侵色系统转储文件和屏幕截图是在未经授权下 ,通过控制器的公共IP地址访问后直接从管理面板导出的 。

GhostSec又名Ghost Security(幽灵安全),于2015年首次发现 ,具有亲巴勒斯坦背景,自称为治安组织,最初成立的高防服务器目的是针对宣扬伊斯兰极端主义(ISIS)的网站。
今年2月初,俄乌战争爆发后,该组织立即集结起来支持乌克兰 。自6月下旬以来,它还参加了一项针对以色列组织和企业的运动 。

Cyberint在7月14日指出 :“GhostSec转而针对多家以色列公司 ,可能获得了各种IoT接口和ICS/SCADA系统的访问权限 。”
针对以色列目标的攻击活动被称为“#OpIsrael”(反抗以色列),源码库据传始于2022年6月28日,理由是“以色列对巴勒斯坦人的持续攻击” 。
在此期间 ,GhostSec进行了多次攻击,包括针对Bezeq国际公司互联网暴露接口攻击和对科学工业中心(Matam)的ELNet电能表攻击。
从这个角度来看,对Berghof PLC的入侵是GhostSec转向攻击SCADA/ICS领域的一种行动 。
研究人员表示:“尽管这次事件的影响很低,建站模板但这是一个很好的例子,说明通过简单、适当的配置,可以轻松避免网络攻击,例如禁止向互联网公开资产,保持良好的密码策略,更改默认的登录凭证,可以很好地阻止黑客入侵。”
研究人员解释说 ,即使攻击并不复杂,亿华云OT基础设施的入侵也可能非常危险。GhostSec没有访问和控制HMI,也没有利用Modbus接口 ,这表明她们可能对OT领域不熟悉。
与此同时 ,GhostSec继续发布更多截图,声称已经获得了另一个控制面板的权限,可以用来改变水中的氯气和pH值。但其表示,出于为以色列公民安全考虑,不会攻击水厂的工控设备 。源码下载
参考链接:https://thehackernews.com/2022/09/palestinian-hacktivist-group-ghostsec.html
顶: 9574踩: 11
评论专区