GhostSec 勒索软件组织声称发起“第一次远程控制和监控工业系统的设备攻击”
2023-1-14 12:59:38 Author: Ots安全(查看原文) 阅读量:10 收藏

GhostSec勒索软件组织声称对 RTU 进行了加密,勒索软件攻击更上一层楼。如果该说法属实,这将是首次报道此类事件。RTU 或远程终端单元是周边监控和数据采集 (SCADA) 设备,用于测量和控制实际物理设备。

Ghost Security,也称为 GhostSec,是一个将自己定位为“治安维持会”组织的组织,其目标是针对与 ISIS 相关的网站并宣传伊斯兰极端主义。这个亲乌克兰的威胁组织于 2021 年 10 月首次被发现,被认为是 Anonymous 黑客组织的衍生组织。 

众所周知, GhostSec勒索软件组主要针对企业和组织。它通过网络钓鱼电子邮件、漏洞利用工具包和其他方法传播。GhostSec 背后的攻击者通常要求以比特币或其他加密货币付款。 

据消息人士透露,RTU 攻击背后的肇事者声称这种情况很少见,并且他们是唯一能够发动此类攻击的勒索软件团伙。但是,没有确认 GhostSec勒索软件组织的说法是否属实。

RTU 用于远程控制和监控工业系统,例如发电厂、石油和天然气设施以及水处理厂中使用的系统。 

在 RTU 攻击中,黑客可能会获得对 RTU 的未授权访问权,并使用它来破坏其控制的工业系统的运行,从而可能造成重大损害甚至人身伤害。这些针对 RTU 的攻击通常是有针对性的,并利用它们使用的设备或通信协议中的漏洞。 

众所周知,自从我们开始攻击 ICS 以来,GhostSec一直在“提高门槛”,现在是时候将黑客历史推向更远的地方了!是时候在新的黑客游戏中写下我们的名字,开始新的比赛了。每个人显然都听说过一个勒索软件攻击了 Windows 桌面、一些服务器,一些很多,但我们想宣布第一次 RTU 攻击”,阅读威胁演员的帖子,由CyberKnow在 Twitter 上分享。 

今日安全动态推荐:
  • 探索 ZIP 网络标记绕过漏洞 (CVE-2022-41049)

https://breakdev.org/zip-motw-bug-analysis/

  • Windows 内核中的错误

https://dannyodler.hashnode.dev/racing-bugs-in-windows-kernel

  • 自动化恶意软件分析操作 (MAOps)

https://blogs.jpcert.or.jp/en/2023/01/cloud_malware_analysis.html

  • 黑客利用 Control Web Panel 漏洞打开反向 shell

https://www.bleepingcomputer.com/news/security/hackers-exploit-control-web-panel-flaw-to-open-reverse-shells/


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247496409&idx=2&sn=7b82a1c569a990c616fff13c180eb353&chksm=9badbb92acda32848e22b7035112b1e35ac2ff66ab17fcb8381c912cd82a014dbf822e63401b#rd
如有侵权请联系:admin#unsafe.sh