工控攻击,黑客组织GhostSec 称入侵以色列55 家Berghof PLC

这篇具有很好参考价值的文章主要介绍了工控攻击,黑客组织GhostSec 称入侵以色列55 家Berghof PLC。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

“巴以冲突”在网络上依然硝烟弥漫。当地时间9月12日消息,
一个名为GhostSec的黑客组织声称入侵了以色列55台Berghof可编程逻辑控制器(PLC)。该网络攻击行为被视为“解放巴勒斯坦”运动的组成部分。

以色列工业网络安全公司OTORIO对此次事件进行了深入调查,该公司表示,PLC可以通过互联网访问,而且仅有简单的保护凭证,因此该漏洞才得以实现。

9月4日,GhostSec在其Telegram频道上分享了一段视频, 展示了成功登录PLC管理面板的过程,以及从被入侵的控制器中转储数据
,首次公开此次入侵的细节。

安全公司表示,系统转储文件和屏幕截图是在未经授权下,通过控制器的公共IP地址访问后直接从管理面板导出的。工控攻击,黑客组织GhostSec 称入侵以色列55 家Berghof PLC

巴勒斯坦黑客组织GhostSec

GhostSec又名Ghost Security (幽灵安全) ,于2015年首次发现,具有亲巴勒斯坦背景
,自称为治安组织,最初成立的目的是针对宣扬伊斯兰极端主义(ISIS)的网站。

今年2月初,俄乌战争爆发后,该组织立即集结起来支持乌克兰。自6月下旬以来,它还参加了一项针对以色列组织和企业的运动。

工控攻击,黑客组织GhostSec 称入侵以色列55 家Berghof PLCCyberint在7月14日指出:“GhostSec转而针对多家以色列公司,可能获得了各种IoT接口和ICS/SCADA系统的访问权限。”

针对以色列目标的攻击活动被称为“#OpIsrael”(反抗以色列),据传始于2022年6月28日,理由是“以色列对巴勒斯坦人的持续攻击”。

在此期间,GhostSec进行了多次攻击,包括针对Bezeq国际公司互联网暴露接口攻击和对科学工业中心(Matam)的ELNet电能表攻击。

从这个角度来看,对Berghof PLC的入侵是GhostSec转向攻击SCADA/ICS领域的一种行动。

研究人员表示:“尽管这次事件的影响很低,但这是一个很好的例子,说明通过简单、适当的配置,可以轻松避免网络攻击,例如禁止向互联网公开资产,保持良好的密码策略,更改默认的登录凭证,可以很好地阻止黑客入侵。”

研究人员解释说, 即使攻击并不复杂,OT基础设施的入侵也可能非常危险。
GhostSec没有访问和控制HMI,也没有利用Modbus接口,这表明她们可能对OT领域不熟悉。

与此同时,GhostSec继续发布更多截图,声称已经获得了另一个控制面板的权限,可以用来改变水中的氯气和pH值。但其表示,出于为以色列公民安全考虑,不会攻击水厂的工控设备。

最后

分享一个快速学习【网络安全】的方法,「也许是」最全面的学习方法:
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

工控攻击,黑客组织GhostSec 称入侵以色列55 家Berghof PLC

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k。

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

想要入坑黑客&网络安全的朋友,给大家准备了一份:282G全网最全的网络安全资料包免费领取!
扫下方二维码,免费领取

有了这些基础,如果你要深入学习,可以参考下方这个超详细学习路线图,按照这个路线学习,完全够支撑你成为一名优秀的中高级网络安全工程师:
工控攻击,黑客组织GhostSec 称入侵以色列55 家Berghof PLC

高清学习路线图或XMIND文件(点击下载原文件)

还有一些学习中收集的视频、文档资源,有需要的可以自取:
每个成长路线对应板块的配套视频:
工控攻击,黑客组织GhostSec 称入侵以色列55 家Berghof PLC
工控攻击,黑客组织GhostSec 称入侵以色列55 家Berghof PLC
当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
工控攻击,黑客组织GhostSec 称入侵以色列55 家Berghof PLC
因篇幅有限,仅展示部分资料,需要的可以【扫下方二维码免费领取】
文章来源地址https://www.toymoban.com/news/detail-429176.html

到了这里,关于工控攻击,黑客组织GhostSec 称入侵以色列55 家Berghof PLC的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 黑客一般是如何入侵电脑的?

     1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传 shell ,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在 asp 居多!   2.asp ( aspx )+MSSQL 先考虑注入,一般的注入

    2024年02月11日
    浏览(42)
  • 黑客入侵丰田一年半,窃取海量用户数据

    近日安全研究人员发现,黑客入侵丰田(TOYOTA)服务提供商 Salesforce Marketing Cloud 长达一年半之久,窃取到丰田公司海量用户数据。 据调查,数据泄露的原因是,丰田数字营销自动化和分析软件服务提供商 Salesforce Marketing Cloud 无意公开了用户账户凭证访问权限。黑客获取了该

    2024年02月09日
    浏览(41)
  • 安全必知:黑客入侵无线网络常用手段

    现在无线宽频上网越来越流行,但许多无线网络并没有采取安全防护措施,不但易遭黑客入侵,而且事后追查凶手都很困难。 专家提醒,黑客入侵无线网络通常采用以下四种手段: 方法一:现成的开放网络 过程:黑客扫瞄所有开放型无线存取点(Access Point),其中,部分网络的确

    2024年02月14日
    浏览(40)
  • 电脑被黑客远程入侵了,该怎么办?

    #电脑被黑客远程入侵了,该怎么办?# 在数字化时代,电脑作为我们日常生活和工作中不可或缺的工具,承载着大量的个人和机密信息。但是,在使用电脑的过程中,我们常常会面临黑客攻击的威胁。当你的电脑被黑客远程入侵时,可能会失去重要的数据、受到网络攻击,甚至

    2024年02月04日
    浏览(53)
  • 学会这几招,再也不担心电脑被黑客入侵

    人们常说Mac不能被黑客入侵,但事实并非如此。虽然Mac可能不像Windows PC频繁的受到攻击,但黑客成功入侵Mac的例子有很多,从虚假程序到利用漏洞。 Windows PC比MacBook更频繁成为目标的重要原因之一是市场占用份额。截至 2022 年,Windows 在桌面市场的操作系统中的全球市场份额

    2024年01月22日
    浏览(54)
  • 当黑客入侵了服务器后会发生什么

    作为互联网服务的基础承载,服务器作用重大。但正是这种重要性,让它成为越来越多网络攻击的首选目标。目前,针对服务器的网络攻击层出不穷,从勒索软件、漏洞利用再到数据窃取以及加密货币挖矿等等,种种网络攻击让服务器随时随地处于危险之中。 网络罪犯会利用

    2024年01月23日
    浏览(57)
  • 世界上最安全的 5 款手机,无法被黑客入侵!

    如果您是商人、政客,或手机上的数据过于敏感,注重个人隐私,手机安全至关重要!而普通的 Android/iOS 手机使用起来并不安全。为此,黑莓、Sirin Labs 等许多 OEM 开发了世界上最安全的智能手机——他们具有企业安全空间、自毁功能、始终在线 VPN 以及更多功能来保护您的数

    2024年02月05日
    浏览(50)
  • 前端数据安全:保护你的应用不被黑客入侵

    在当今数字化时代,前端开发者的一个主要职责是确保应用程序中的数据安全。黑客们总是在寻找机会来窃取敏感信息,所以作为前端开发者,我们需要采取一些措施来保护用户数据。本文将介绍一些前端数据安全的基本原则和技术。 HTTPS 是一种加密通信协议,可以确保数据

    2024年02月11日
    浏览(53)
  • 微软:Octo Tempest是最危险的金融黑客组织之一

    Octo Tempest利用他们积累的经验构建了更高级和更具攻击性的攻击,并开始在窃取数据后勒索受害者。微软表示,Octo Tempest在某些情况下还使用直接威胁来获取登录信息,以推进他们的攻击。 一旦获得足够的访问权限,Octo Tempest黑客开始进行侦察阶段,枚举主机和服务,并收集

    2024年02月07日
    浏览(39)
  • 中国厉害的黑客组织?别说只知道红客联盟,知道“他们”才厉害

    说到黑客组织,因为有着海量的人口数量和相对较高的基础教育质量,另外加上邓公早年间那句“计算机要从娃娃抓起”的名言,造就了计算机领域庞大的群众基础。所以我们国家很多黑客组织在世界范围内都有较大影响力。而最为人所知的就是下面这几个。 中国红客联盟:

    2024年02月07日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包