疑GhostSec黑客再出手,攻陷伊朗37个Modbus系统

admin 2023年2月13日17:59:25评论51 views字数 700阅读2分20秒阅读模式
据名为CyberKnow的推特账户2月10日发帖称,GhostSec黑客在近日支持Iran(OpIran)国内的抗议活动中,再次对Iran的工业系统下手,据其自称已攻陷37个Modbus系统,并使这些系统下线。发帖者还公布了37个系统的IP地址,相关的视频在在Youtube上传播。但攻击者并没有经给出这37个系统是哪些行业、哪个企业的名单。Modbus是一种数据通信协议,最初由Modicon于1979年发布,用于其可编程逻辑控制器。Modbus已成为事实上的标准通信协议,现在是连接工业电子设备的常用手段。

疑GhostSec黑客再出手,攻陷伊朗37个Modbus系统

@wond3rghost这个推特账户也发布了相关的信息,疑是其中某个Modbus系统的截图。

疑GhostSec黑客再出手,攻陷伊朗37个Modbus系统

疑GhostSec黑客再出手,攻陷伊朗37个Modbus系统

公布的IP地址,经初步查验,属于伊朗,但尚未查实属于哪家企业。

疑GhostSec黑客再出手,攻陷伊朗37个Modbus系统


The AEGIS Alliance在其youtube频道上发布了相关视频,但并没有提供比推特上更多的信息,更多信息需要访问Telegram频道链接和GhostSec的推特账户,但ghostSec的推文受保护。暂未访问到。

具体详情如何,仍需监测验证。
此前,GhostSec黑客组织曾称攻击了RTU设备。
真正的工业勒索来袭!GhostSec黑客组织宣称加密了RTU设备


参考资源 

1、https://twitter.com/anonymousopiran

2、https://twitter.com/Cyberknow20


推荐阅读




文章来源:网空闲话


点击下方卡片关注我们,
带你一起读懂网络安全 ↓


原文始发于微信公众号(安全内参):疑GhostSec黑客再出手,攻陷伊朗37个Modbus系统

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月13日17:59:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   疑GhostSec黑客再出手,攻陷伊朗37个Modbus系统https://cn-sec.com/archives/1551138.html

发表评论

匿名网友 填写信息