Společnost Hacker tvrdí, že odpojila 10 izraelských zařízení na úpravu vody

Společnost Hacker tvrdí, že odpojila 10 izraelských zařízení na úpravu vody
  Hlavní obrázek článku

HaidarAkarar/X



Společnost Hacker tvrdí, že odpojila 10 izraelských zařízení na úpravu vody

Skupina ale v minulosti předložila falešná tvrzení

Údajný tým hackerů, který vystupuje pod jménem Cyber ​​Av3ngers, dnes na svých sociálních sítích zveřejnil prohlášení, v němž tvrdí, že se naboural do deseti stanic na úpravu vody v Izraeli.



Vodárny jsou umístěny po celé zemi, podle mapy vydané hackery, kteří uvedli, že zasáhli cíle v Hedera, Palmachim, Sorek, Ashkelon, Haifa, Chorazim, Kfar Haruv, Taberiye, Eilat a Daniyal.



Nenahráno

Daily Dot nemohl potvrdit, zda některé z těchto míst bylo skutečně napadeno. Otázky zaslané společnosti IDE Technologies týkající se podrobností o útoku nebyly zodpovězeny. Název a logo společnosti IDE Technologies se objevují na záběrech softwarových nabídek ve videu zveřejněném skupinou hackerů, které má ukázat důkazy o hacku. IDE Technologies provozuje zařízení na úpravu vody v některých lokalitách pojmenovaných hackery.

Pitná voda a její nedostatek byly v konfliktu problémem, protože Izrael údajně uzavřel přístup k vodě do Gazy, protože se připravoval na pozemní invazi. Myšlenka zaměřit se na izraelská zařízení na úpravu vody by mohla být odvetou.



Podle tohoto videa a prohlášení skupiny hack vyřadil průmyslové systémy, které automaticky monitorují zařízení, senzory a ovládací prvky, které mohou lidé použít k ručnímu ovládání systému. V jednom snímku videa se přes nabídku zobrazující informace o kyselosti systému zobrazí obrazovka s dotazem, zda uživatel chce „zastavit čištění“.

Nenahráno

'Určitě,' zněla odpověď z titulku k videu.

Skupina také zveřejnila podrobné video ukazující, jak bylo dosaženo hacku v terminálu příkazového řádku, který obsahuje některé IP adresy spojené se systémy, které byly napadeny. The Daily Dot potvrdil, že tyto IP adresy byly soukromé IP adresy, a video ukazuje, že některé z těchto IP adres jsou spojeny se společností Siemens, která provozuje některý software uvedený v dokumentaci zveřejněné skupinou.

Cyber ​​Av3ngers také tvrdil stát za kybernetickými útoky na izraelské elektrárny 6. října, oznámil Deform.

Ale analýza společnosti Securelist od Kaspersky, společnosti zabývající se kybernetickou bezpečností, zjistila, že údajný útok použil recyklované obrázky a data z předchozího útoku hacktivistické skupiny zvané Moses Staff z roku 2022.  Moses Staff, uvedl Securelist, je údajně íránská skupina, která se snaží poškodit izraelské společnosti „kradením a zveřejňováním citlivých dat“.

Podle Securelist existuje další aktivní hackerská skupina s názvem „Cyber ​​Avengers“, která je aktivní od roku 2020 a zaměřuje se na izraelské organizace, „většinou ty, které jsou odpovědné za provoz kritické infrastruktury země“.

Tato skupina však nemá žádné zdokumentované spojení s Cyber ​​Av3ngers.

  Ikona denní tečka   web_crawlr Procházíme web, takže vy nemusíte. Přihlaste se k odběru newsletteru Daily Dot a získejte každý den to nejlepší a nejhorší z internetu do vaší schránky. Nech mě to nejdřív přečíst