
“巴以冲突”在网络上依然硝烟弥漫。工控攻击当地时间9月12日消息 ,黑客一个名为GhostSec的组织黑客组织声称入侵了以色列55台Berghof可编程逻辑控制器(PLC) 。该网络攻击行为被视为“解放巴勒斯坦”运动的称入组成部分。
以色列工业网络安全公司OTORIO对此次事件进行了深入调查 ,侵色该公司表示,工控攻击PLC可以通过互联网访问 ,黑客而且仅有简单的组织保护凭证,因此该漏洞才得以实现。称入
9月4日,侵色GhostSec在其Telegram频道上分享了一段视频,工控攻击展示了成功登录PLC管理面板的黑客过程 ,高防服务器以及从被入侵的组织控制器中转储数据,首次公开此次入侵的称入细节 。
安全公司表示,侵色系统转储文件和屏幕截图是在未经授权下 ,通过控制器的公共IP地址访问后直接从管理面板导出的。

GhostSec又名Ghost Security(幽灵安全),于2015年首次发现,具有亲巴勒斯坦背景,自称为治安组织,最初成立的源码下载目的是针对宣扬伊斯兰极端主义(ISIS)的网站 。
今年2月初,俄乌战争爆发后 ,该组织立即集结起来支持乌克兰。自6月下旬以来 ,它还参加了一项针对以色列组织和企业的运动。

Cyberint在7月14日指出:“GhostSec转而针对多家以色列公司,可能获得了各种IoT接口和ICS/SCADA系统的访问权限。”
针对以色列目标的攻击活动被称为“#OpIsrael”(反抗以色列),香港云服务器据传始于2022年6月28日,理由是“以色列对巴勒斯坦人的持续攻击”。
在此期间,GhostSec进行了多次攻击 ,包括针对Bezeq国际公司互联网暴露接口攻击和对科学工业中心(Matam)的ELNet电能表攻击。
从这个角度来看 ,对Berghof PLC的入侵是GhostSec转向攻击SCADA/ICS领域的一种行动 。
研究人员表示 :“尽管这次事件的影响很低,免费模板但这是一个很好的例子 ,说明通过简单、适当的配置 ,可以轻松避免网络攻击 ,例如禁止向互联网公开资产,保持良好的密码策略,更改默认的登录凭证,可以很好地阻止黑客入侵 。”
研究人员解释说,即使攻击并不复杂,建站模板OT基础设施的入侵也可能非常危险。GhostSec没有访问和控制HMI ,也没有利用Modbus接口,这表明她们可能对OT领域不熟悉 。
与此同时,GhostSec继续发布更多截图,声称已经获得了另一个控制面板的权限,可以用来改变水中的氯气和pH值 。但其表示 ,出于为以色列公民安全考虑 ,不会攻击水厂的工控设备 。云计算
参考链接:https://thehackernews.com/2022/09/palestinian-hacktivist-group-ghostsec.html