Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • گروه هکری CyberAv3ngers ، مسئول حمله به MWAA
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید

گروه هکری CyberAv3ngers ، مسئول حمله به MWAA

On آذر 13, 1402آذر 24, 1403
seyyid
Share
زمان مطالعه: 5 دقیقه

مقامات آمریکایی و اسرائیلی اعلام کردن که گروه هکری CyberAv3ngers ، پشت حمله ی سایبری به شرکت آب Aliquippa (MWAA) ،که در ایالت پنسیلوانیای آمریکاست ،بودن.

FBI ، آژانس حفاظت از محیط زیست ، CISA و سازمان امنیت سایبری ملی اسرائیل در مشاوره ای ، این هک رو تایید کردن و اعلام کردن که چندین ایالت تحت تاثیر این حمله بودن.

Matthew Mottes ریاست هیئت مدیره ی MWAA ، که در 25 نوامبر متوجه هک شدنشون شده ، روز پنجشنبه اعلام کرده که مقامات بهش گفتن که این گروه تونسته به 4 تاسیسات دیگه و یه آکواریوم هم نفوذ کنه.

کارشناسان سایبری اعلام کردن که اگرچه هیچ مدرکی دال بر وجود نقش ایران در جنگ فلسطین و اسرائیل وجود نداره، اما انتظار این داشتن که هکرهای تحت حمایت ایران و حامی فلسطین، حملاتی رو به اسرائیل و متحدانشون انجام بدن و عواقب این حملات رو گوشزد هم کرده بودن ، اما حالا شاهد این حملات هستیم.

کلا هک اینجوری بوده که ، هکرها تونستن،  PLCهای Vision Series ساخت شرکت اسرائیلی Unitronics رو که برای سیستم اتوماسیون مدیریت فشار آب در MWAA استفاده میشدن رو هک کنن و روی مونیتورهاشون پیام ضد اسرائیلی منتشر کردن. در این پیام هکرها گفتن که : شما هک شدید. مرگ بر اسرائیل. تمام تجهیزات ساخته شده توسط اسرائیل، هدف قانونی CyberAv3ngers هستش.

 

پیام CyberAv3ngers

 

در جریان این هک،به گفته ی Robert J. Bible، مدیرکل شرکت آب پنسیلوانیا،،  کارگران بطور موقت پمپاژ رو در یه ایستگاه راه دور که فشار آب رو برای دو شهر مجاور ،راکون و پاتر، تنظیم میکنه ،خاموش کردن و مجبور شدن یکی از ایستگاه‌های پمپ آب رو در حالت دستی قرار بدن. یعنی یکی ساعت 3 صبح مجبوره بره و ایستگاههای پمپ رو خاموش یا روشن کنه تا زمانی که اتوماسیون صنعتی درست بشه.

Unitronics  یه شرکت اسرائیلی هستش که در زمینه سیستم اتوماسیون کنترل صنعتی در بخش‌های مختلفی همچون تصفیه آب و فاصلاب، تولید انرژی (نیروگاه برق، پتروشیمی، پالایشگاه) ، کشاورزی و … فعالیت میکنه. با توجه به راهکارهای امنیت سایبری ارائه شده توسط این شرکت تجهیزات سخت افزاری و نرم افزاریش در بیش از 55 کشور جهان با 160 نمایندگی فعال عرضه میشه. سهام این شرکت از سال 1999 در بورس های تل آویو و اروپا بصورت عمومی عرضه شده. همچنین از سالهای 2013 تا 2017 تجهیزات کنترل صنعتی این شرکت برنده جوایز مختلف بین‌المللی هم شده .

در پی این حمله، مدیرکل MWAA اعلام کرده که اداره آب شهری این منطقه تصمیم داره برای احتیاط، تجهیزات دیگه ای رو جایگزین ابزارهای ساخت اسرائیل کنه. ایشون در مورد گرفتار شدن در مجموعه حملات سایبری با انگیزه سیاسی همزمان با جنگ گفته : این دورترین چیزی بود که به ذهنم میرسید. ما فقط به ۱۵ هزار نفر خدمات رسانی میکنیم و نمیدونم حمله‌کنندگان از این اقدام چه هدفی داشتن. ایشون اعلام کردن که این حمله روی کیفیت یا ارائه ی خدماتشون تاثیر نداشته و تحقیقات ایالتی و فدرالی در خصوص نحوه ی دسترسی هکرها به سیستم های اونا در حال انجامه.

CNN در گزارشی نوشته که یه مقام آمریکایی به این رسانه گفته که، شورای امنیت ملی کاخ سفید در روزهای اخیر درباره هک شرکت آب و یه حمله سایبری دیگه که آمبولانس‌ها رو ،در چندین ایالت تحت تاثیر قرار داده، جلسات متعددی برگزار کردن.

حمله سایبری به آمبولانسها باعث تغییر مسیر اونها شده. همچنین برخی مراکز ،زمان جراحی های غیر اورژانسیشون رو تغییر دادن. همه یا بخشی از این مراکز و بیمارستانها متعلق به Ardent Health Services بودن.

یه مقام ارشد آمریکایی هم به CNN گفته که در هفته‌های اخیر، مقام‌های آمریکایی برای سناریو مشابهی آماده شدن که در اون، ممکنه هکرهای ایرانی یه حمله مخرب به زیرساخت‌های حیاتی آمریکا انجام بدن.

 

 

در مشاوره ای که چندین سازمان امنیتی منتشر کردن، اومده که هکرها PLCهای  Unitronics Vision Series رو با Human Machine Interfaces (HMI) ، هدف قرار دادن. این PLCها معمولا در سیستم آب و فاضلاب استفاده میشن اما در صنایع دیگه ای مانند انرژی ، تولید مواد غذایی و نوشیدنی و مراقبت های بهداشتی هم کاربرد دارن. این PLCها در غالب شرکتها و تولید کنندگان مختلف ممکنه با نامهای دیگه هم ارائه بشن.

 

Unitronics Vision Series

 

این دستگاههای هک شده، دارای پسورد پیش فرض و از طریق اینترنت قابل مشاهده بودن که بطور پیش فرض روی پورت TCP/20256 فعال هستن. این در معرض اینترنت قرار گرفتن هم اغلب به دلیل کار از راه دور هستش.

هک حول خراب کردن رابط کاربری کنترلر متمرکز بوده و ممکنه PLC رو غیرفعال کنه. با این نوع دسترسی، دسترسی‌های عمیق‌تری در سطح دستگاه و شبکه در دسترسه و میتونه تأثیرات فیزیکی سایبری بیشتر و عمیق‌تری روی فرآیندها و تجهیزات داشته باشه. مشخص نیست که آیا فعالیت‌های سایبری عمیق‌تر دیگه ای در این PLCها یا شبکه‌ها و اجزای کنترل مربوطه در نظر گرفته شده یا به دست اومده.

در این بیاینیه ، Cyber Av3ngers رو مسئول این حمله دونستن که یه گروه هکری وابسته به دولت ایران معرفی شده . این گروه حداقل از 22 نوامبر (سه روز قبل از کشف) به دستگاههای Unitronics دسترسی داشته.

طبق بررسی که محققا انجام دادن، نزدیک به 200 دستگاه در آمریکا و 1700 دستگاه در سراسر جهان ،از این PLCها، از طریق اینترنت قابل مشاهده هستن. همچنین برای این منظور ابزارهای مختلفی هم منتشر شده، که یکی از اونها Kamerka-GUI هستش.

 

Kamerka-GUI ابزار

 

در پاسخ به این حمله ، سه نماینده کنگره پنسیلوانیا در نامه ای ، از وزارت دادگستری آمریکا خواستن تا روی این حمله سایبری تحقیقات بیشتری انجام بده. نمایندگان John Fetterman و Bob Casey و Chris Deluzio گفتن که آمریکایی ها باید بدونن که آبی که میخورن و سایر زیرساختهای حیاتیشون در برابر حملات سایبری تحت حمایت دولتها، امن هستش.

Cyber Av3ngers در یه پستی در 30 اکتبر، ادعا کرده بود که 10 ایستگاه تصفیه ی آب در اسرائیل رو هک کرده. البته مشخص نیست که این حملات منجر به توقف این ایستگاهها شده یا نه.

 

CyberAv3ngers هک تصفیه خانه

 

Sergey Shykevich از Check Point گفته که از آغاز جنگ، فعالیتهای این گروه گسترده شده و زیرساختهای حیاتی بیشتری از اسرائیل رو هدف قرار داده. ایران و اسرائیل قبل از جنگ، درگیر حملات سایبری سطح پایینی بودن.

سازمان امنیت سایبری و CISA اعلام کرده که به ۶۰ سازمان در بخش‌هایی از جمله مراقبت‌های بهداشتی و آب هشدار داده که در برابر چنین حملاتی آسیب پذیرن و باید مراقبت‌های بیشتری در این خصوص انجام بدن.

این حمله کمتر از یه ماه پس از تصمیم دادگاه تجدیدنظر فدرال انجام شده که EPA رو وادار کرد تا قانونی رو لغو کنه که سیستم‌های آب عمومی ایالات متحده رو ملزم میکرد تا تست امنیت سایبری رو در ممیزی‌های منظم فدرال خودشون لحاظ کنن. 

دولت بایدن در تلاشه تا امنیت سایبری زیرساخت های حیاتی رو که ،بیش از 80 درصد اون متعلق به بخش خصوصی هستش ،تقویت کنه و مقرراتی رو برای بخش هایی از جمله تاسیسات برق، خطوط لوله گاز و تاسیسات هسته ای وضع کرده . اما بسیاری از کارشناسان انتقاد و اعلام کردن که بسیاری از صنایع حیاتی مجاز به خودتنظیمی هستن.

منابع:

SecurityWeek

Independent

RajaNews

CNN

CSA

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار بازیگران تهدیدIn cisa , CyberAv3ngers , FBI , ICS , MWAA , Unitronics , Unitronics Vision Series , امنیت کنترل صنعتی , هک PLC

راهبری نوشته

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 27 آبان تا 10 آذر)
نسخه وردپرس آسیب پذیر برای نوامبر 2023 منتشر شد

4 thoughts on “گروه هکری CyberAv3ngers ، مسئول حمله به MWAA”

  1. punisherman گفت:
    آذر 13, 1402 در 8:50 ب.ظ

    واقعا خسته نباشید دارید
    دمتون گرم
    این حملات به تاسیساتی مثل تاسیسات آب توی اولین قدم چطور شروع میشن؟

    پاسخ
    1. seyyid گفت:
      آذر 13, 1402 در 9:17 ب.ظ

      همونطور که تو گزارش اومده، اینترنت رو اسکن کردن، PLCها رو بدست آوردن و از طریق نام کاربری و پسورد پیش فرض تونستن واردشون بشن و … . (تکنیک اسکن و اکسپلویت)

      پاسخ
  2. punisherman گفت:
    آذر 16, 1402 در 11:14 ب.ظ

    یه سوال فنی روسیه توی جنگ الکترونیک یه ابزار خیلی پیشرفته داره که جدیدا رو ربات هاشم نصبش کرده با این ابزار کاری میکنه ارتباط پهباد با اتاق کنترل قطع بشه و پهباد سقوط میکنه ، نمیتونه هدفش رو بزنه این کار چطوری انجام میشه؟ مثل اتک زدن به شبکه وایرلس با کارت شبکه اس؟ به نظرت چه نوع حملاتی انجام میشه برای این کار؟ چه نوع سخت افزارهایی دخیل هستن؟ منابعی هست که بهم پیشنهاد بدی برای مطالعه روی این موضوع ؟ ممنونم

    پاسخ
    1. seyyid گفت:
      آذر 17, 1402 در 10:46 ق.ظ

      سلام. در این خصوص مطالعه ای نداشتم و جزء علاقمندی های منم نیست. فک کنم نیاز به دانش کامپیوتری و الکترونیکی و مخابراتی داشته باشه. اگه تو اینترنت جستجو بزنید یادمه هم دوره آموزشی بود و هم ارائه و کتاب. مثلا :

      https://www.blackhat.com/docs/asia-16/materials/asia-16-Rodday-Hacking-A-Professional-Drone.pdf
      https://owasp.org/www-chapter-london/assets/slides/OWASP201604_Drones.pdf
      و …

      پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On دی 16, 1401اسفند 23, 1401

تکنیک جدید COVID-bit برای هک سیستمهای air-gap

  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On اردیبهشت 13, 1402اردیبهشت 14, 1402

ویدیوهای BlueHat IL 2023

  • آسیب پذیری امنیتی
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On شهریور 9, 1402شهریور 15, 1402

سیستم های کنترل صنعتی هدف گروه هکری GhostSec

  • اخبار
  • امنیت وب
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On خرداد 8, 1402خرداد 8, 1402

قرار دادن بکدور در کلید عمومی SSH

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404