http://kadhoai.com.cn 2026-04-25 07:29:16 來源:網藤科技
工業網絡安全公司OTORIO當地時間9月6日公布了GhostSec黑客組織的詳細信息,該組織控製了以色列國內組織和平台上的55個Berghof 可編程邏輯控製器 (PLCs)。OTORIO公司表示,上周曾被觀察到針對以色列組織和平台的GhostSec在社交媒體及其 Telegram頻道上宣布,該組織已成功攻陷了這些設備。

“在其發布的消息中,GhostSec附上了一段視頻,展示了成功登錄到PLC的管理麵板,以及顯示其當前狀態和PLC進程控製的HMI屏幕圖像,以及顯示PLC已被阻止了,”OTORIO研究團隊負責人David Krivobokov在公司博客文章中寫道。
OTORIO評估說,這種安全漏洞在OT(運營技術)環境中可能非常危險,因為它們會影響物理過程,在某些情況下甚至會導致危及生命的情況。“雖然GhostSec聲(sheng)稱(cheng)是(shi)一(yi)次(ci)複(fu)雜(za)的(de)網(wang)絡(luo)攻(gong)擊(ji),但(dan)這(zhe)裏(li)回(hui)顧(gu)的(de)事(shi)件(jian)隻(zhi)是(shi)一(yi)個(ge)不(bu)幸(xing)的(de)案(an)例(li),工(gong)業(ye)係(xi)統(tong)中(zhong)容(rong)易(yi)被(bei)忽(hu)視(shi)的(de)錯(cuo)誤(wu)配(pei)置(zhi),導(dao)致(zhi)了(le)一(yi)次(ci)極(ji)其(qi)簡(jian)單(dan)的(de)破(po)壞(huai)係(xi)統(tong)本(ben)身(shen)的(de)嚐(chang)試(shi)。”
Krivobokov觀察到,雖然HMI可能沒有被GhostSec訪問或操縱,黑客也沒有利用Modbus接口,但它顯示出對OT域的不熟悉。“據我們所知,GhostSec並未對受影響的係統造成嚴重損害,隻是試圖引起人們對黑客活動組織及其活動的關注,”他補充道。

盡管此事件的影響很小,但這是一個很好的例子,可以通過簡單、zhengquedepeizhiqingsongbimianwangluogongji。liru,jinzhijiangzichangongkaibaoluzaihulianwangshang,bingbaochilianghaodekoulingcelve,youqishigenggaimorendenglupingju,huizuzhigongjizhedepohuaichangshishibai。
OTORIO團隊觀察了ZIP 檔案(part_1.zip 和 part_2.zip)的已發布係統轉儲,其中揭示了受影響PLC的公共IP地址。“這表明這些設備已經/公開暴露在互聯網上。兩個檔案都包含相同類型的數據——係統轉儲和HMI屏幕截圖,它們直接從Berghof管理麵板導出。該麵板在設計上具有此功能,允許登錄用戶創建備份並通過屏幕截圖查看當前的 HMI 狀態。”
Krivobokov說,在公司進行調查時,這些IP仍然可以通過互聯網訪問。對管理麵板的訪問受密碼保護。但是,嚐試一些默認值和常用憑據即可登錄成功。“隻需訪問“屏幕截圖”選項卡,即可截取和查看HMI屏幕截圖。隻需訪問管理麵板中的“係統轉儲”選項卡即可完成係統轉儲,”他補充道。
OTORIO今年早些時候發布了2022年OTwangluoanquantiaozhabaogaodejieguo,gaibaogaojieshilewangluofanzuibenshendezengchang,yijizaiwangluofangyuzhongfahuiyuelaiyuejijizuoyongdezhengfutuidongdelifahefaguijianguandeshoujin。zaijiasuxianghulianshengchanchejianfazhandeguochengzhongguanchadaolezhexieyinsu,youqishizaiyuanchengcaozuohegongyinglianguanlifangmian。
上個月,另一家工業網絡安全供應商Claroty的研究人員開發了一種稱為Evil PLC Attack的新技術,其中PLC被武器化並用於破壞工程工作站。在工程工作站上立足的攻擊者可以訪問工程師連接該機器的OT網絡上的任何其他設備,包括其他PLC。攻擊的目標是從事工業網絡、PLC配置和故障排除的工程師,這些工程師的工作是確保公用事業、電力、水和廢水、重工業、製造和汽車等關鍵行業的流程的安全性和可靠性。