
Хакерски колектив твърди, че е изключил офлайн 10 израелски съоръжения за пречистване на вода
Но групата е излагала фалшиви твърдения в миналото
Предполагаема хакерска група, която носи името Cyber Av3ngers, публикува изявление в социалните си медии днес, в което твърди, че е хакнала десет станции за пречистване на вода в Израел.
Водните станции са разположени в цялата страна, според карта, публикувана от хакерите, които казаха, че са ударили цели в Хедера, Палмахим, Сорек, Ашкелон, Хайфа, Хоразим, Кфар Харув, Таберие, Ейлат и Даниял.

Daily Dot не можа да потвърди дали някое от тези места действително е било атакувано. Въпросите, изпратени до IDE Technologies относно подробности за атаката, не получиха отговор. Името и логото на IDE Technologies се появяват в кадри от софтуерни менюта във видео, публикувано от хакерската група, което претендира да покаже доказателства за хакването. IDE Technologies управлява съоръжения за пречистване на вода в някои от местата, посочени от хакерите.
Питейна вода и липсата на такава е проблем в конфликта, тъй като според съобщенията Израел е спрял достъпа до вода в Газа, докато се е подготвял за сухопътна инвазия. Идеята за насочване към израелските съоръжения за пречистване на вода може да бъде акт на отмъщение.
Според това видео и изявленията на групата, хакът нокаутира индустриални системи, които автоматично наблюдават съоръженията, сензорите и контролите, които хората могат да използват, за да управляват ръчно системата. В един кадър от видеото, над меню, показващо информация за киселинността на системата, екран пита дали потребителят иска да „спре почистването“.
⭕️ 🎥 Кибератака срещу станции за пречистване на вода в окупирани територии
— Хайдар Акарар (@HaidarAkarar) 30 октомври 2023 г
Десет първични станции са спрени да работят в Израел
Групата 'Отмъстителите на кибер' обяви в изявление, че са проникнали и са прекъснали мрежата от станции за пречистване на вода в Хадера,
1/4 pic.twitter.com/aoF12ku8ZM

„Определено“, гласи отговорът от надписа към видеото.
Групата също така публикува подробно видео, показващо как хакването е постигнато в терминал на командния ред, което включва някои от IP адресите, свързани с атакуваните системи. Daily Dot потвърди, че тези IP адреси са частни IP адреси и видеото показва, че някои от тези IP адреси са свързани с компанията Siemens, която управлява част от софтуера, показан в документацията, публикувана от групата.
Cyber Av3ngers също твърдеше да стои зад кибератаките срещу израелски електроцентрали на 6 октомври, съобщи Deform.
Но анализ на Securelist от Kaspersky, компания за киберсигурност, установи, че предполагаемата атака е използвала рециклирани изображения и данни от предишна атака от хактивистка група, наречена Moses Staff от 2022 г. Moses Staff, съобщи Securelist, се твърди, че е иранска група, която се опитва да щети на израелските компании чрез „кражба и публикуване на чувствителни данни“.
Според Securelist има друга активна хакерска група, наречена „Cyber Avengers“, която е активна от 2020 г. и е насочена към израелски организации, „най-вече тези, които отговарят за управлението на критичната инфраструктура на страната“.
Тази група обаче няма документирани връзки с Cyber Av3ngers.

