DDOS saldırısından sonra İsrail'in en büyük petrol rafinerisi web sitesi çevrimdışı

2 yıl önce

Tehdit aktörlerinin grubun siber sistemlerini hacklediğini iddia ettikleri için İsrail'in en büyük petrol rafineri operatörü Bazan Group'a erişilemiyor.

Haifa Bay merkezli Bazan Grubu, eski adıyla Oil Refinerises Ltd., yıllık 13,5 milyar doların üzerinde gelir elde ediyor ve 1.800'den fazla kişi istihdam ediyor.

Şirket, yılda yaklaşık 9,8 milyon ton ham petrol toplam petrol rafinasyon kapasitesine sahip olmakla övünmektedir.

Hafta sonu, Bazan Group'un web sitelerine gelen trafik, Bazan.co.il ve Eng.bazan.co.il ya zaman aşımına uğruyor, HTTP 502 hatalarıyla veya şirketin sunucuları tarafından reddediliyor.

BleepingComputer, petrol rafinerisinin web sitesine dünyanın dört bir yanından gelen çoğu ziyaretçi için erişilemediğini doğruladı.

Testlerimizde, web sitesi, muhtemelen İsrail içinden, muhtemelen devam eden bir siber saldırıyı engellemek amacıyla Bazan tarafından bir coğrafi blok uygulandıktan sonra erişilebilirdi.

Bir telgraf kanalında, İran hacktivist grubu, 'Cyber ​​Avengers' aka 'Cyberav3ngers', hafta sonu Bazan'ın ağını ihlal ettiğini iddia etti.

Cumartesi akşamı, grup ayrıca endüstriyel kontrol sistemlerini izlemek ve işletmek için kullanılan yazılım uygulamaları olan Bazan'ın SCADA sistemlerinin ekran görüntüleri gibi görünen şey sızdırdı.

Bunlar arasında "Flare Gas Geri Kazanma Ünitesi", "Amin Rejenerasyon" sistemi, petrokimyasal "ayırıcı bölümü" ve PLC kodu, BleepingComputer tarafından görüldüğü gibi diyagramları içeriyordu.

Aşağıda yayınlanan BleepingComputer'a yaptığı açıklamada, Bazan sözcüsü sızdırılan malzemeleri "tamamen uydurulmuş" olarak reddetti.

"Düşmanca bir grubun Bazan'da bir siber saldırı yürütme girişimiyle ilgili son yanlış yayınların farkındayız. Sirkülen bilgilerin ve görüntülerin tamamen imal edildiğini ve Bazan veya varlıklarıyla ilişkili olmadığını unutmayın. İmaj web sitemiz kısaca Bir DDOS saldırısı sırasında deneyimli bir bozulma, şirketin sunucularına veya varlıklarına zarar görülmedi. Bu, yanlış bilgilendirmeyi ve bilinç etkisine neden olmayı amaçlayan bir propaganda eylemi gibi görünüyor. " Diyerek şöyle devam etti: "Siber güvenlik önlemlerimiz uyanık, operasyonlarımızın güvenliğini ve bütünlüğünü sağlamak için şüpheli faaliyetleri izlemek için İsrail Ulusal Siber Müdürlüğü ve ortaklarımızla yakın işbirliği içinde çalışıyoruz."

Hacktivist grup ayrıca, şirkette bir kontrol noktası güvenlik duvarını hedefleyen bir istismar aracılığıyla petrokimyasallar devini ihlal ettiğini ima etti.

Güvenlik duvarı cihazına ait olduğu iddia edilen IP adresi (194.xxx.xxx.xxx) gerçekten de petrol rafinerileri Ltd.'ye atandı. Yazma sırasında, IP adresi testimizde erişildiğinde "yasak" hata mesajı döndürüyor.

Bir kontrol noktası sözcüsü, "bu iddiaların hiçbirinin doğru olmadığını" vurguladı ve rafinerinin bulgularını BleepingComputer'a bir e -postayla tekrarladı.

Kontrol noktası temsilcisi, "Böyle bir saldırı sağlayan geçmiş bir güvenlik açığı yok."

Son olarak, Cyberavengers, bir boru hattı arızasının neden olduğu Hayfa Körfezi Petrokimya bitkilerindeki 2021 yangınlarından sorumlu olduklarını övünür. 2020'de, aynı tehdit aktörleri de 150'den fazla endüstriyel sunucuyu hedefleyerek 28 İsrail demiryolu istasyonuna saldırı talep etti.

BleepingComputer, tehdit oyuncusu tarafından yapılan bu önceki iddiaların doğruluğunu bağımsız olarak doğrulayamamıştır.

GÜNCELLEME, 30 Temmuz 12:52 PM ET: Makaleyi Bazan Grubu'ndan yapılan açıklamaları ve yayından sonra alınan kontrol noktasını içerecek şekilde düzenledi.

Su Arıtma Tesisine Saldırmak İçin Ücretli Eski Çalışan

CISA, saldırılar birden fazla ABD kuruluşuna çarptıktan sonra DDOS uyarısı veriyor

Rusya yanlısı Ddosia hacktivist projesi% 2.400 üyelik artışı görüyor

Mirai Botnet D-Link, Zyxel, Netgear Cihazlarında 22 Kusur Hedefliyor

Bilgisayar korsanları Linux SSH sunucularını tsunami botnet kötü amaçlı yazılım

Kaynak: Bleeping Computer

More Posts