黑客组织GhostSec 称入侵以色列55 家Berghof PLC

发表于:2022-9-15 09:31

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:yannichen    来源:FreeBuf

  “巴以冲突”在网络上依然硝烟弥漫。当地时间9月12日消息,一个名为GhostSec的黑客组织声称入侵了以色列55台Berghof可编程逻辑控制器(PLC)。该网络攻击行为被视为“解放巴勒斯坦”运动的组成部分。
  以色列工业网络安全公司OTORIO对此次事件进行了深入调查,该公司表示,PLC可以通过互联网访问,而且仅有简单的保护凭证,因此该漏洞才得以实现。
  9月4日,GhostSec在其Telegram频道上分享了一段视频,展示了成功登录PLC管理面板的过程,以及从被入侵的控制器中转储数据,首次公开此次入侵的细节。
  安全公司表示,系统转储文件和屏幕截图是在未经授权下,通过控制器的公共IP地址访问后直接从管理面板导出的。
  巴勒斯坦黑客组织GhostSec
  GhostSec又名Ghost Security(幽灵安全),于2015年首次发现,具有亲巴勒斯坦背景,自称为治安组织,最初成立的目的是针对宣扬伊斯兰极端主义(ISIS)的网站。
  今年2月初,俄乌战争爆发后,该组织立即集结起来支持乌克兰。自6月下旬以来,它还参加了一项针对以色列组织和企业的运动。
  Cyberint在7月14日指出:“GhostSec转而针对多家以色列公司,可能获得了各种IoT接口和ICS/SCADA系统的访问权限。”
  针对以色列目标的攻击活动被称为“#OpIsrael”(反抗以色列),据传始于2022年6月28日,理由是“以色列对巴勒斯坦人的持续攻击”。
  在此期间,GhostSec进行了多次攻击,包括针对Bezeq国际公司互联网暴露接口攻击和对科学工业中心(Matam)的ELNet电能表攻击。
  从这个角度来看,对Berghof PLC的入侵是GhostSec转向攻击SCADA/ICS领域的一种行动。
  研究人员表示:“尽管这次事件的影响很低,但这是一个很好的例子,说明通过简单、适当的配置,可以轻松避免网络攻击,例如禁止向互联网公开资产,保持良好的密码策略,更改默认的登录凭证,可以很好地阻止黑客入侵。”
  研究人员解释说,即使攻击并不复杂,OT基础设施的入侵也可能非常危险。GhostSec没有访问和控制HMI,也没有利用Modbus接口,这表明她们可能对OT领域不熟悉。
  与此同时,GhostSec继续发布更多截图,声称已经获得了另一个控制面板的权限,可以用来改变水中的氯气和pH值。但其表示,出于为以色列公民安全考虑,不会攻击水厂的工控设备。
  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号