Хакерски колектив твърди, че е изключил офлайн 10 израелски съоръжения за пречистване на вода

Хакерски колектив твърди, че е изключил офлайн 10 израелски съоръжения за пречистване на вода
  Водещо изображение на статията

ХайдарАкарар/X



Хакерски колектив твърди, че е изключил офлайн 10 израелски съоръжения за пречистване на вода

Но групата е излагала фалшиви твърдения в миналото

Предполагаема хакерска група, която носи името Cyber ​​Av3ngers, публикува изявление в социалните си медии днес, в което твърди, че е хакнала десет станции за пречистване на вода в Израел.



Водните станции са разположени в цялата страна, според карта, публикувана от хакерите, които казаха, че са ударили цели в Хедера, Палмахим, Сорек, Ашкелон, Хайфа, Хоразим, Кфар Харув, Таберие, Ейлат и Даниял.



Незаписан

Daily Dot не можа да потвърди дали някое от тези места действително е било атакувано. Въпросите, изпратени до IDE Technologies относно подробности за атаката, не получиха отговор. Името и логото на IDE Technologies се появяват в кадри от софтуерни менюта във видео, публикувано от хакерската група, което претендира да покаже доказателства за хакването. IDE Technologies управлява съоръжения за пречистване на вода в някои от местата, посочени от хакерите.

Питейна вода и липсата на такава е проблем в конфликта, тъй като според съобщенията Израел е спрял достъпа до вода в Газа, докато се е подготвял за сухопътна инвазия. Идеята за насочване към израелските съоръжения за пречистване на вода може да бъде акт на отмъщение.



Според това видео и изявленията на групата, хакът нокаутира индустриални системи, които автоматично наблюдават съоръженията, сензорите и контролите, които хората могат да използват, за да управляват ръчно системата. В един кадър от видеото, над меню, показващо информация за киселинността на системата, екран пита дали потребителят иска да „спре почистването“.

Незаписан

„Определено“, гласи отговорът от надписа към видеото.

Групата също така публикува подробно видео, показващо как хакването е постигнато в терминал на командния ред, което включва някои от IP адресите, свързани с атакуваните системи. Daily Dot потвърди, че тези IP адреси са частни IP адреси и видеото показва, че някои от тези IP адреси са свързани с компанията Siemens, която управлява част от софтуера, показан в документацията, публикувана от групата.

Cyber ​​Av3ngers също твърдеше да стои зад кибератаките срещу израелски електроцентрали на 6 октомври, съобщи Deform.

Но анализ на Securelist от Kaspersky, компания за киберсигурност, установи, че предполагаемата атака е използвала рециклирани изображения и данни от предишна атака от хактивистка група, наречена Moses Staff от 2022 г. Moses Staff, съобщи Securelist, се твърди, че е иранска група, която се опитва да щети на израелските компании чрез „кражба и публикуване на чувствителни данни“.

Според Securelist има друга активна хакерска група, наречена „Cyber ​​Avengers“, която е активна от 2020 г. и е насочена към израелски организации, „най-вече тези, които отговарят за управлението на критичната инфраструктура на страната“.

Тази група обаче няма документирани връзки с Cyber ​​Av3ngers.

  Ежедневна икона на точка   web_crawlr Ние обхождаме мрежата, така че не е нужно да го правите. Регистрирайте се за бюлетина на Daily Dot, за да получавате най-доброто и най-лошото от интернет във входящата си поща всеки ден. Нека първо го прочета