以色列最大的煉油廠運營商BAZAN集團的網站在世界大部分地區都無法訪問,因為威脅行為者聲稱已經侵入了該集團的網絡系統??偛课挥诤7车腂AZAN Group(前身為Oil Refineries Ltd.)年收入超過135億美元,擁有員工1,800多人。該公司擁有年煉油總能力約980萬噸原油。伊朗黑客組織“網絡復仇者”,又名“CyberAv3ngers”,在Telegram頻道中聲稱他們已滲透到BAZAN網絡。周六(7月29日)晚上,該組織發布了BAZAN集團公司的SCADA系統的屏幕截圖,該系統用于監視和控制工業控制系統。但BAZAN對此進行了否認,聲稱沒有受到任何實質性影響。據黑客稱他們利用了CheckPoint的防火墻漏洞滲透到了煉油廠的網絡,但CheckPoint也否認了這種說法。
據BleepingComputer證實,來自世界各地的大多數訪問者已無法訪問該煉油廠的網站。周末,BAZAN Group網站bazan.co.il和eng.bazan.co.il的傳入流量要么超時、出現HTTP 502 錯誤,要么被公司服務器拒絕。
然而,在BleepingComputer的測試中,該網站可以從以色列境內訪問,這可能是在BAZAN施加 地理封鎖以阻止正在進行的網絡攻擊之后。
網空閑話于北京時間7月31日5點30分測試,bazan.co.il網站仍然不可訪問。跟BL報道的情況一致,同樣是403錯誤。
網絡復仇者聲稱對此事負責。在Telegram頻道中,伊朗黑客組織“網絡復仇者”又名“CyberAv3ngers”聲稱他們在周末入侵了BAZAN的網絡。
周六晚上,該組織還泄露了BAZAN SCADA系統的屏幕截圖 ,該系統是用于監控和操作工業控制系統的軟件應用程序。
其中包括“火炬氣回收裝置”、“胺再生”系統、石化“分流器部分”和PLC代碼的圖表,如BleepingComputer所見。
BAZAN集團公司對攻擊事件更行了否認。在下面發布的聲明中,BAZAN的發言人駁斥了泄露的材料,稱其“完全是捏造的”。BAZAN表示,其服務器和資產并未遭到損壞,并認為此次網絡攻擊是一種旨在傳播錯誤信息的宣傳行為。該公司正在與以色列國家網絡管理局及其合作伙伴密切合作,以確保其運營的安全性和完整性。
但是黑客組織進一步暗示,它通過針對該公司Check Point防火墻的漏洞入侵了這家石化巨頭。
據稱威脅行為者利用了Check Point防火墻的漏洞
據稱屬于防火墻設備的IP地址(194.xxx.xxx.xxx)確實分配給Oil Refineries Ltd .,BleepingComputer 可以通過公共記錄確認。在撰寫本文時,在BleepingComputer的測試中訪問該 IP地址時返回“禁止”錯誤消息。
Check Point發言人強調“這些說法均不屬實”,并在發給BleepingComputer的電子郵件中重申了煉油廠的調查結果。
“過去沒有任何漏洞導致此類攻擊,”Check Point代表進一步澄清道。
CyberAvengers的成員還分享了一張室內信息亭的圖片,他們聲稱該信息亭已被破壞,并附有以下信息:
值得注意的是,CyberAvengers曾聲稱他們對2021年海法灣石化廠因管道故障引起的火災負有責任。2020年,同一組織的威脅行為者還聲稱對28個以色列火車站發動了攻擊,目標超過150臺工業服務器。
BleepingComputer無法獨立驗證威脅行為者先前提出的這些聲明的真實性。
參考資源
1、https://www.bleepingcomputer.com/news/security/israels-largest-oil-refinery-website-offline-after-ddos-attack/
2、https://www.securitylab.ru/news/540479.php
3、https://check-host.net/check-http?host=https%3A%2F%2Fwww.bazan.co.il&csrf_token=abfb6527a6574dd45825592213796c9a6a2365e2
來源:網空閑話plus