「巴以衝突」在網絡上依然硝煙瀰漫。當地時間9月12日消息,一個名為GhostSec的黑客組織聲稱入侵了以色列55台Berghof可編程邏輯控制器(PLC)。該網絡攻擊行為被視為「解放巴勒斯坦」運動的組成部分。
以色列工業網絡安全公司OTORIO對此次事件進行了深入調查,該公司表示,PLC可以通過互聯網訪問,而且僅有簡單的保護憑證,因此該漏洞才得以實現。
9月4日,GhostSec在其Telegram頻道上分享了一段視頻,展示了成功登錄PLC管理面板的過程,以及從被入侵的控制器中轉儲數據,首次公開此次入侵的細節。
安全公司表示,系統轉儲文件和屏幕截圖是在未經授權下,通過控制器的公共IP地址訪問後直接從管理面板導出的。
GhostSec又名Ghost Security(幽靈安全),於2015年首次發現,具有親巴勒斯坦背景,自稱為治安組織,最初成立的目的是針對宣揚伊斯蘭極端主義(ISIS)的網站。
今年2月初,俄烏戰爭爆發後,該組織立即集結起來支持烏克蘭。自6月下旬以來,它還參加了一項針對以色列組織和企業的運動。
Cyberint在7月14日指出:「GhostSec轉而針對多家以色列公司,可能獲得了各種IoT接口和ICS/SCADA系統的訪問權限。」
針對以色列目標的攻擊活動被稱為「#OpIsrael」(反抗以色列),據傳始於2022年6月28日,理由是「以色列對巴勒斯坦人的持續攻擊」。
在此期間,GhostSec進行了多次攻擊,包括針對Bezeq國際公司互聯網暴露接口攻擊和對科學工業中心(Matam)的ELNet電能表攻擊。
從這個角度來看,對Berghof PLC的入侵是GhostSec轉向攻擊SCADA/ICS領域的一種行動。
研究人員表示:「儘管這次事件的影響很低,但這是一個很好的例子,說明通過簡單、適當的配置,可以輕鬆避免網絡攻擊,例如禁止向互聯網公開資產,保持良好的密碼策略,更改默認的登錄憑證,可以很好地阻止黑客入侵。」
研究人員解釋說,即使攻擊並不複雜,OT基礎設施的入侵也可能非常危險。GhostSec沒有訪問和控制HMI,也沒有利用Modbus接口,這表明她們可能對OT領域不熟悉。
與此同時,GhostSec繼續發布更多截圖,聲稱已經獲得了另一個控制面板的權限,可以用來改變水中的氯氣和pH值。但其表示,出於為以色列公民安全考慮,不會攻擊水廠的工控設備。
參考鏈接:
https://thehackernews.com/2022/09/palestinian-hacktivist-group-ghostsec.html

精彩推薦




