Hacktivist Group GhostSec Thỏa hiệp 55 PLC của Berghof trên khắp Israel

55 PLC Berghof

Một tập thể hacktivist được gọi là GhostSec đã tuyên bố công nhận vì đã xâm phạm tới 55 bộ điều khiển logic lập trình Berghof (PLC) được các tổ chức của Israel sử dụng như một phần của chiến dịch “Palestine tự do”.

Công ty công nghiệp OTORIO, công ty đào hơn về vụ việc, cho biết vi phạm có thể xảy ra do các PLC có thể truy cập được thông qua Internet và được bảo mật bằng các thông tin xác thực có thể đoán được.

Thông tin chi tiết về thỏa hiệp lần đầu tiên được đưa ra vào ngày 4 tháng 9 sau khi GhostSec chia sẻ một video trên kênh Telegram của họ cho thấy đăng nhập thành công vào bảng điều khiển quản trị của PLC, ngoài việc kết xuất dữ liệu từ các bộ điều khiển bị tấn công.

Công ty Israel cho biết hệ thống lưu trữ và ảnh chụp màn hình đã được xuất trực tiếp từ bảng điều khiển quản trị sau khi truy cập trái phép vào bộ điều khiển thông qua địa chỉ IP công khai của họ.

GhostSec (hay còn gọi là Ghost Security), được xác định lần đầu tiên vào năm 2015, là một nhóm cảnh giác tự xưng, ban đầu được thành lập để nhắm mục tiêu vào các trang web của ISIS rao giảng chủ nghĩa cực đoan Hồi giáo.

Đầu tháng 2 này, nhóm này đã tập hợp lại sự ủng hộ của mình đối với Ukraine ngay sau cuộc xâm lược quân sự của Nga vào đất nước này. Kể từ cuối tháng 6, nó cũng đã tham gia vào một chiến dịch nhắm vào các tổ chức và doanh nghiệp của Israel.

Xem tiếp:   Tại sao các kỳ nghỉ lại khiến công ty của bạn có nguy cơ bị tấn công mạng (Và cách thực hiện các biện pháp phòng ngừa)

Nhóm Hacktivist Palestine GhostSec

Cyberint lưu ý vào ngày 14 tháng 7: “Nhóm đã xoay trục khỏi các hoạt động thông thường của họ và bắt đầu nhắm mục tiêu vào nhiều công ty Israel, có lẽ đã giành được quyền truy cập vào các giao diện IoT và hệ thống ICS / SCADA khác nhau, dẫn đến khả năng gián đoạn”, Cyberint lưu ý vào ngày 14 tháng 7.

Các cuộc tấn công nhằm vào các mục tiêu của Israel, được gọi là “#OpIsrael”, được cho là bắt đầu vào ngày 28 tháng 6 năm 2022, với lý do “các cuộc tấn công liên tục từ Israel nhằm vào người Palestine.”

Trong giai đoạn can thiệp, GhostSec đã thực hiện một số cuộc tấn công, bao gồm cả những cuộc tấn công nhằm vào các giao diện tiếp xúc với internet thuộc Bezeq International và một đồng hồ đo điện ELNet đặt tại Trung tâm Công nghiệp Khoa học (Matam).

Sự vi phạm của Berghof PLC, được nhìn nhận dưới góc độ đó, là một phần trong quá trình chuyển hướng rộng lớn hơn của tác nhân sang miền SCADA / ICS, mặc dù có vẻ là một trường hợp trong đó nhóm đã lợi dụng “cấu hình sai dễ bị bỏ qua của các hệ thống công nghiệp” để thực hiện các cuộc tấn công.

Các nhà nghiên cứu cho biết: “Mặc dù mức độ ảnh hưởng thấp của sự cố này, đây là một ví dụ tuyệt vời mà một cuộc có thể dễ dàng tránh được bằng cách cấu hình đơn giản, phù hợp”.

Xem tiếp:   Một bộ ứng dụng Android khác có Joker Trojan Resurfaces trên Cửa hàng Google Play

“Việc vô hiệu hóa việc hiển thị công khai nội dung trên Internet và duy trì chính sách mật khẩu tốt, đặc biệt là thay đổi thông tin đăng nhập mặc định, sẽ khiến nỗ lực vi phạm của những kẻ hack không thành công.”

GhostSec, trong khi đó, tiếp tục đăng nhiều ảnh chụp màn hình hơn, tuyên bố đã giành được quyền truy cập vào một bảng điều khiển khác có thể được sử dụng để thay đổi nồng độ clo và pH trong nước.

“Hy vọng tất cả các bạn có thể hiểu quyết định của chúng tôi về việc không tấn công nồng độ pH của chúng và có nguy cơ gây hại cho những người vô tội của #Israel”, nhóm này cho biết trong một tweet được đăng vào cuối tuần. “‘Cuộc chiến’ của chúng tôi luôn VÌ những người không chống lại họ. #FreePalestine”

.

Related Posts

Check Also

Tin tặc chủ động khai thác lỗ hổng mới của tường lửa Sophos RCE

Công ty phần mềm bảo mật Sophos đã cảnh báo về các cuộc tấn công …