一、背景与关联
二、攻击特征与技术手段
1. 攻击目标
能源设施:炼油厂、输油管道控制系统(如沙特Aramco、阿联酋ADNOC)。
工控系统:施耐德PLC、西门子SCADA设备。
政府实体:海湾国家能源监管机构。
2. 攻击链条
3. 核心技术
(1)破坏性载荷:
工控逻辑炸弹:篡改PLC梯形图(Ladder Logic),导致阀门超压或涡轮机停转
数据擦除器:覆盖系统文件(类似Shamoon病毒的DiskWiper模块)。
(2)隐蔽渗透:
利用OT协议漏洞(如Modbus TCP未授权访问)绕过隔离区。
伪装为工程软件升级包(签名仿冒施耐德Electric)。
三、典型攻击事件
-
2023年沙特输油管道攻击
手法:入侵SCADA系统,篡改压力传感器数据引发管道自动关停。
影响:导致原油输送中断72小时,经济损失超2000万美元。
-
2024年阿联酋海水淡化厂攻击
手法:渗透PLC系统,注入恶意代码使反渗透膜组高压泵超载损毁。
特征:首次使用水处理行业专用指令集(IEC 61131-3 ST语言编写攻击脚本)。
-
针对伊朗攻击事件梳理
(1)2021年伊朗铁路系统攻击:2021年,Gonjeshke Darande声称通过网络攻击使伊朗铁路系统陷入瘫痪,造成了列车运行的大规模延误和混乱。这一攻击不仅对伊朗的交通运输造成了严重影响,还引发了国内外对其网络攻击能力的广泛关注。
(2)2021年伊朗加油站攻击:同样在2021年,该组织声称对伊朗的加油站发动了网络攻击,导致许多加油站的支付系统和服务出现问题,影响了民众的正常加油。
(3)2022年伊朗钢铁厂攻击:2022年,Gonjeshke Darande声称对伊朗的钢铁厂进行了网络攻击,引发了钢铁厂的大火,导致生产设施受损,生产活动被迫中断。
(4)2023年伊朗加油站攻击:2023年12月18日,该组织再次声称对伊朗的加油站发动了大规模网络攻击,致使伊朗境内约70%的加油站无法正常工作,民众被迫手动购买燃料,加油站外排起长队,社会秩序受到一定影响。
(5)2025年伊朗赛帕银行攻击:2025年6月17日,Gonjeshke Darande声称对伊朗的赛帕银行进行了网络攻击,导致银行数据被破坏,银行的网站下线,客户无法正常访问其账户。
四、防御建议
1. 技术层面
风险点 | 防护措施 |
---|---|
|
|
|
|
|
|
2. 管理层面
供应链安全:对工控设备供应商进行安全审计(检测预埋后门)。
应急演练:每季度模拟逻辑炸弹触发场景(如紧急停机协议演练)。
与以色列的关联猜测
情报与媒体猜测:多年来,有诸多情报和媒体猜测Gonjeshke Darande与以色列存在关联。部分报道称,该组织可能与以色列军事情报局等情报机构有关,并且其活动得到了以色列政府的默许或支持。然而,以色列政府从未正式承认与该组织的关系,但以色列媒体也广泛报道了Gonjeshke Darande的活动,并将其称为“与以色列有关联的黑客组织”。
语言与文化背景:Gonjeshke Darande这个名字源自波斯语,这似乎与以色列的背景不符,但一些以色列的伊朗裔犹太人可能具备波斯语的语言能力。在1979年伊朗革命期间,许多伊朗犹太人逃往以色列,他们在以色列定居并成为以色列社会的一部分,其中一些人可能为Gonjeshke Darande组织提供了语言、文化和技术等方面的支持。
原文始发于微信公众号(数据安全矩阵):以伊冲突(“大战即发”)揭秘:Gonjeshke Darande 黑客组织
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论