GhostSec勒索软件组织声称对 RTU 进行了加密,勒索软件攻击更上一层楼。如果该说法属实,这将是首次报道此类事件。RTU 或远程终端单元是周边监控和数据采集 (SCADA) 设备,用于测量和控制实际物理设备。
Ghost Security,也称为 GhostSec,是一个将自己定位为“治安维持会”组织的组织,其目标是针对与 ISIS 相关的网站并宣传伊斯兰极端主义。这个亲乌克兰的威胁组织于 2021 年 10 月首次被发现,被认为是 Anonymous 黑客组织的衍生组织。
众所周知, GhostSec勒索软件组主要针对企业和组织。它通过网络钓鱼电子邮件、漏洞利用工具包和其他方法传播。GhostSec 背后的攻击者通常要求以比特币或其他加密货币付款。
据消息人士透露,RTU 攻击背后的肇事者声称这种情况很少见,并且他们是唯一能够发动此类攻击的勒索软件团伙。但是,没有确认 GhostSec勒索软件组织的说法是否属实。
RTU 用于远程控制和监控工业系统,例如发电厂、石油和天然气设施以及水处理厂中使用的系统。
在 RTU 攻击中,黑客可能会获得对 RTU 的未授权访问权,并使用它来破坏其控制的工业系统的运行,从而可能造成重大损害甚至人身伤害。这些针对 RTU 的攻击通常是有针对性的,并利用它们使用的设备或通信协议中的漏洞。
众所周知,自从我们开始攻击 ICS 以来,GhostSec一直在“提高门槛”,现在是时候将黑客历史推向更远的地方了!是时候在新的黑客游戏中写下我们的名字,开始新的比赛了。每个人显然都听说过一个勒索软件攻击了 Windows 桌面、一些服务器,一些很多,但我们想宣布第一次 RTU 攻击”,阅读威胁演员的帖子,由CyberKnow在 Twitter 上分享。
探索 ZIP 网络标记绕过漏洞 (CVE-2022-41049)
https://breakdev.org/zip-motw-bug-analysis/
Windows 内核中的错误
https://dannyodler.hashnode.dev/racing-bugs-in-windows-kernel
自动化恶意软件分析操作 (MAOps)
https://blogs.jpcert.or.jp/en/2023/01/cloud_malware_analysis.html
黑客利用 Control Web Panel 漏洞打开反向 shell
https://www.bleepingcomputer.com/news/security/hackers-exploit-control-web-panel-flaw-to-open-reverse-shells/