以伊冲突(大战即发)揭秘:Gonjeshke Darande 黑客组织

admin 2025年6月18日20:06:27评论2 views字数 1835阅读6分7秒阅读模式
以伊冲突(大战即发)揭秘:Gonjeshke Darande 黑客组织
Gonjeshke Darande(波斯语:گنجشک دارنده,直译为“捕鸟者”)是一个疑似与以色列关联的黑客组织,因针对中东国家(尤其是沙特阿拉伯和阿联酋)的能源、工业系统发动破坏性网络攻击而受到国际关注。据相关报道和研究,该组织在2021年左右开始崭露头角,并在后续几年中频繁发动针对伊朗关键基础设施等目标的网络攻击。
以下是其关键信息解析:

一、背景与关联

首次曝光:2023年12月,沙特国家石油公司(Aramco)输油管道遭攻击,组织名首次被披露。
技术特征与伊朗黑客组织 APT33(Elfin)、APT34(OilRig)高度相似,但攻击更具破坏性。
名称含义:“捕鸟者”可能影射对关键基础设施的“诱捕式”打击(如诱骗工控系统触发异常),如图所示:
以伊冲突(大战即发)揭秘:Gonjeshke Darande 黑客组织

二、攻击特征与技术手段

1. 攻击目标

能源设施:炼油厂、输油管道控制系统(如沙特Aramco、阿联酋ADNOC)

工控系统:施耐德PLC、西门子SCADA设备

政府实体:海湾国家能源监管机构

2. 攻击链条

以伊冲突(大战即发)揭秘:Gonjeshke Darande 黑客组织

3. 核心技术

(1)破坏性载荷

工控逻辑炸弹:篡改PLC梯形图(Ladder Logic),导致阀门超压或涡轮机停转

数据擦除器:覆盖系统文件(类似Shamoon病毒的DiskWiper模块)

(2)隐蔽渗透

利用OT协议漏洞(如Modbus TCP未授权访问)绕过隔离区

伪装为工程软件升级包(签名仿冒施耐德Electric)

三、典型攻击事件

  1. 2023年沙特输油管道攻击

    手法:入侵SCADA系统,篡改压力传感器数据引发管道自动关停

    影响:导致原油输送中断72小时,经济损失超2000万美元

  2. 2024年阿联酋海水淡化厂攻击

    手法:渗透PLC系统,注入恶意代码使反渗透膜组高压泵超载损毁

    特征:首次使用水处理行业专用指令集(IEC 61131-3 ST语言编写攻击脚本)

  3. 针对伊朗攻击梳理

 (1)2021年伊朗铁路系统攻击2021年,Gonjeshke Darande声称通过网络攻击使伊朗铁路系统陷入瘫痪,造成了列车运行的大规模延误和混乱。这一攻击不仅对伊朗的交通运输造成了严重影响,还引发了国内外对其网络攻击能力的广泛关注。

(2)2021年伊朗加油站攻击同样在2021年,该组织声称对伊朗的加油站发动了网络攻击,导致许多加油站的支付系统和服务出现问题,影响了民众的正常加油。

(3)2022年伊朗钢铁厂攻击2022年,Gonjeshke Darande声称对伊朗的钢铁厂进行了网络攻击,引发了钢铁厂的大火,导致生产设施受损,生产活动被迫中断。

(4)2023年伊朗加油站攻击2023年12月18日,该组织再次声称对伊朗的加油站发动了大规模网络攻击,致使伊朗境内约70%的加油站无法正常工作,民众被迫手动购买燃料,加油站外排起长队,社会秩序受到一定影响。

(5)2025年伊朗赛帕银行攻击2025年6月17日,Gonjeshke Darande声称对伊朗的赛帕银行进行了网络攻击,导致银行数据被破坏,银行的网站下线,客户无法正常访问其账户

四、防御建议

1. 技术层面

风险点 防护措施
工控协议漏洞
部署深度包检测(DPI) 防火墙(如Claroty/Tofino),过滤异常Modbus指令
恶意固件更新
建立二进制白名单,禁止未签名的PLC程序写入
横向移动
实施OT网络微隔离,限制工程师站访问PLC的源IP

2. 管理层面

供应链安全:对工控设备供应商进行安全审计(检测预埋后门)。

应急演练:每季度模拟逻辑炸弹触发场景(如紧急停机协议演练)。

与以色列的关联猜测

情报与媒体猜测:多年来,有诸多情报和媒体猜测Gonjeshke Darande与以色列存在关联。部分报道称,该组织可能与以色列军事情报局等情报机构有关,并且其活动得到了以色列政府的默许或支持。然而,以色列政府从未正式承认与该组织的关系,但以色列媒体也广泛报道了Gonjeshke Darande的活动,并将其称为“与以色列有关联的黑客组织”

语言与文化背景Gonjeshke Darande这个名字源自波斯语,这似乎与以色列的背景不符,但一些以色列的伊朗裔犹太人可能具备波斯语的语言能力。在1979年伊朗革命期间,许多伊朗犹太人逃往以色列,他们在以色列定居并成为以色列社会的一部分,其中一些人可能为Gonjeshke Darande组织提供了语言、文化和技术等方面的支持

原文始发于微信公众号(数据安全矩阵):以伊冲突(“大战即发”)揭秘:Gonjeshke Darande 黑客组织

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月18日20:06:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   以伊冲突(大战即发)揭秘:Gonjeshke Darande 黑客组织http://cn-sec.com/archives/4176977.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息