http://www.kadhoai.com.cn 2026-04-10 07:59:42 來源:網藤科技
工業網絡安全公司OTORIO當地時間9月6日公布了GhostSec黑客組織的詳細信息,該組織控製了以色列國內組織和平台上的55個Berghof 可編程邏輯控製器 (PLCs)。OTORIO公司表示,上周曾被觀察到針對以色列組織和平台的GhostSec在社交媒體及其 Telegram頻道上宣布,該組織已成功攻陷了這些設備。

“在其發布的消息中,GhostSec附上了一段視頻,展示了成功登錄到PLC的管理麵板,以及顯示其當前狀態和PLC進程控製的HMI屏幕圖像,以及顯示PLC已被阻止了,”OTORIO研究團隊負責人David Krivobokov在公司博客文章中寫道。
OTORIO評估說,這種安全漏洞在OT(運營技術)環境中可能非常危險,因為它們會影響物理過程,在某些情況下甚至會導致危及生命的情況。“雖然GhostSecshengchengshiyicifuzadewangluogongji,danzhelihuigudeshijianzhishiyigebuxingdeanli,gongyexitongzhongrongyibeihushidecuowupeizhi,daozhileyicijiqijiandandepohuaixitongbenshendechangshi。”
Krivobokov觀察到,雖然HMI可能沒有被GhostSec訪問或操縱,黑客也沒有利用Modbus接口,但它顯示出對OT域的不熟悉。“據我們所知,GhostSec並未對受影響的係統造成嚴重損害,隻是試圖引起人們對黑客活動組織及其活動的關注,”他補充道。

盡管此事件的影響很小,但這是一個很好的例子,可以通過簡單、正zheng確que的de配pei置zhi輕qing鬆song避bi免mian網wang絡luo攻gong擊ji。例li如ru,禁jin止zhi將jiang資zi產chan公gong開kai暴bao露lu在zai互hu聯lian網wang上shang,並bing保bao持chi良liang好hao的de口kou令ling策ce略lve,尤you其qi是shi更geng改gai默mo認ren登deng錄lu憑ping據ju,會hui阻zu止zhi攻gong擊ji者zhe的de破po壞huai嚐chang試shi失shi敗bai。
OTORIO團隊觀察了ZIP 檔案(part_1.zip 和 part_2.zip)的已發布係統轉儲,其中揭示了受影響PLC的公共IP地址。“這表明這些設備已經/公開暴露在互聯網上。兩個檔案都包含相同類型的數據——係統轉儲和HMI屏幕截圖,它們直接從Berghof管理麵板導出。該麵板在設計上具有此功能,允許登錄用戶創建備份並通過屏幕截圖查看當前的 HMI 狀態。”
Krivobokov說,在公司進行調查時,這些IP仍然可以通過互聯網訪問。對管理麵板的訪問受密碼保護。但是,嚐試一些默認值和常用憑據即可登錄成功。“隻需訪問“屏幕截圖”選項卡,即可截取和查看HMI屏幕截圖。隻需訪問管理麵板中的“係統轉儲”選項卡即可完成係統轉儲,”他補充道。
OTORIO今年早些時候發布了2022年OT網wang絡luo安an全quan調tiao查zha報bao告gao的de結jie果guo,該gai報bao告gao揭jie示shi了le網wang絡luo犯fan罪zui本ben身shen的de增zeng長chang,以yi及ji在zai網wang絡luo防fang禦yu中zhong發fa揮hui越yue來lai越yue積ji極ji作zuo用yong的de政zheng府fu推tui動dong的de立li法fa和he法fa規gui監jian管guan的de收shou緊jin。在zai加jia速su向xiang互hu聯lian生sheng產chan車che間jian發fa展zhan的de過guo程cheng中zhong觀guan察cha到dao了le這zhe些xie因yin素su,尤you其qi是shi在zai遠yuan程cheng操cao作zuo和he供gong應ying鏈lian管guan理li方fang麵mian。
上個月,另一家工業網絡安全供應商Claroty的研究人員開發了一種稱為Evil PLC Attack的新技術,其中PLC被武器化並用於破壞工程工作站。在工程工作站上立足的攻擊者可以訪問工程師連接該機器的OT網絡上的任何其他設備,包括其他PLC。攻擊的目標是從事工業網絡、PLC配置和故障排除的工程師,這些工程師的工作是確保公用事業、電力、水和廢水、重工業、製造和汽車等關鍵行業的流程的安全性和可靠性。