巴基斯坦媒体称 巴已对印度发动大规模网络攻击
据巴基斯坦媒体报道,巴基斯坦对印度发动大规模网络攻击,此次网络攻击是该地区历史上规模最大、最复杂的网络攻击之一,巴基斯坦通过一系列高强度攻击,摧毁了印度数字基础设施的关键要素。
此次网络攻击据信是经过精心策划的,针对了能源、电信、国防和政府门户等一系列关键领域,其中包括印度人民党的官方网站。据巴基斯坦网络安全机构内部消息人士透露,此次行动主要攻击目标如下:
1、能源行业:印度能源行业的十个数据采集与监控系统(SCADA )被成功攻破,导致控制系统中断,并可能危及关键发电和配电网络的稳定性。
2、网络基础设施:此次袭击对印度的数字框架造成了毁灭性的打击,共有1744台网络服务器被彻底摧毁。这些服务器上存储的所有数据都被永久清除,对公共和私营部门的基础设施造成了无法弥补的损害。
3、能源和消费者平台:据报道,巴基斯坦网络部门关闭了印度多个邦的风力涡轮机,多个消费者电力门户网站无法访问,严重扰乱了印度公民的电力分配。
4、交通运输和公用事业:印度铁路的整个ICT基础设施,以及德里天然气配电公司和克什米尔电力配电公司的关键服务均遭到破坏。此次破坏导致数据完全丢失,数百万用户的日常运营受到影响。
5、电信和安全:超过120台路由器和1310台IP摄像头遭到破坏,配置被篡改。网络攻击范围扩大至多个监控系统,危及关键设施的安全。
6、政府和企业网站:在协同行动中,13个政府门户网站被黑,其中包括犯罪研究调查局(CRIAI)和印度唯一身份识别局(UIDAI)等知名机构的网站。此外,110个企业网站被下线,其中包括印度土方公司(BEML)和印度斯坦航空有限公司(HAL)等大型企业。
7、国防和敏感数据:据报道,巴基斯坦黑客窃取了超过150个包含高度敏感信息的数据库,这些信息随后被泄露到各个平台。其中包括印度边境安全部队(BSF )和印度空军(IAF)的信息。此外,马哈拉施特拉邦选举委员会的数据库也遭到入侵,Paytm的数据库也遭到入侵,进一步凸显了此次行动的广泛性。
8、大规模监控漏洞:此次攻击最令人担忧的方面之一是印度境内超过2500个监控摄像头被攻破,使其无法运行。据报道,在旁遮普省比亚斯市布拉莫斯导弹 储存设施被摧毁的视频片段中嵌入了此次网络攻击的水印。该视频在攻击发生后不久便在网上曝光,显示了储存设施遭到严重破坏,令人对印度国防基础设施的安全性产生怀疑。
9、媒体中断:此次网络攻击还针对了媒体机构,印度三大知名新闻频道遭到破坏和中断。这些攻击导致大量受众在本已紧张的局势下无法获取重要新闻和更新。
虽然此次攻击的后果范围尚待评估,但其破坏规模已引发两国政府的反应。印度官员尚未就此次攻击发表全面评论,但该地区的网络安全专家警告称,损失可能需要数周甚至数月才能修复。
此次网络攻击发生在印度和巴基斯坦之间一系列地缘政治紧张局势加剧之后,两国互相指责对方进行网络战,以破坏国家安全。
攻击目标与方式
根据现有信息,此次网络攻击的主要目标是印度的电力系统,特别是电网基础设施。印度的电网系统由POWERGRID负责运营和管理,作为印度政府认定的"Maharatna"级核心公共部门企业,它在电力传输和分配领域占据关键地位。此次攻击事件也展示出了针对关键信息基础设施的攻击方式已超越传统技术对抗范畴。此次网络攻击被广泛认为是一种DDoS(分布式拒绝服务 )攻击,通过向目标服务器发送大量请求,使其无法正常为合法用户提供服务。这种攻击方式不需要攻破系统的安全防线,而是通过"淹没"系统来使其瘫痪,是一种常见的网络攻击手段。
攻击技术路径
根据公开报道总结实施攻击的路径和技术手段如下。
阶段1:侦察与初始入侵
■ 目标锁定:选择印度电网分散管理、设备老化的弱点,重点攻击北方和西部电网的薄弱节点。
■ 社会工程攻击:钓鱼邮件与社会工程学渗透。巴基斯坦黑客团队伪装成印度电力公司员工,向目标系统发送带有恶意附件的钓鱼邮件。邮件内容诱导收件人下载并执行伪装成“设备维护指南”或“安全更新”的文件。 通过此方式,攻击者成功植入勒索病毒(部分报道称其为“电网吞噬者”病毒),该病毒具备隐蔽性高、传播速度快的特点。
阶段2:横向移动与权限提升
■ 利用未加密的SCADA系统 漏洞横向渗透至其他子系统,并通过提权工具获取管理员权限。SCADA系统即数据采集与监视控制系统,是以计算机为基础的DCS与电力自动化监控系统,在电力系统中应用广泛。印度电网约70%的设备依赖未加密的SCADA系统,且部分设备仍存在2019年已披露的思科漏洞未修复。攻击者通过SCADA系统的通信协议漏洞,直接入侵北方电网、西部电网及首都供电系统的核心控制节点,获取了远程操控权限。
■ 通过VPN漏洞扩大攻击面,渗透至核心控制系统。攻击者进一步利用印度国家电网的VPN(虚拟专用网络)漏洞,将恶意代码注入电力系统的工业控制网络。该代码(“电网吞噬者”)能够自动识别关键变压器,并通过超载指令使其过载烧毁,导致电网连锁崩溃。
阶段3:破坏性攻击执行
■ 恶意代码激活:病毒触发后,超载关键变压器,导致电网局部瘫痪,并通过连锁反应引发全国性电网“解列 ”(即电网各部分因频率不稳而自动断开连接)。
■ 数据擦除与混淆:攻击者在部分系统中植入勒索模块,同时删除日志文件以掩盖攻击痕迹。
巴基斯坦疑似遭受网络攻击
随着印度和巴基斯坦间紧张局势的加剧,巴基斯坦遭受网络攻击的现象愈演愈烈,其官方社交媒体账号也频频遭到攻击。巴基斯坦政府在社交媒体X平台上的多个官方账号发布了有关冲突升级及其军事影响的新闻,但随后又删除了原帖,并声称账号遭到了黑客攻击。
巴基斯坦证券交易所网站就是一个值得注意的例子,该网站5月9日上午一段时间无法访问,网站上的横幅上写着“PSX 网站正在维护,直至另行通知”。
5月9日早上,巴基斯坦政府经济事务部在X网站上发文称,“巴基斯坦政府在遭受敌方严重损失后,呼吁国际合作伙伴提供更多贷款。在战火不断升级、股市暴跌的背景下,我们敦促国际合作伙伴帮助缓和局势。我们敦促国家保持坚定。”
然而,这条帖文不仅被删除,官方还改口称该账号已被黑客入侵。随后,该账号很可能在X平台上被彻底删除,因为现在搜索该账号会显示该页面不存在。
巴基斯坦卡拉奇港务局官方账号发布印度海军对港口造成严重破坏后,也出现了类似的情况。卡拉奇港务局在X上的帖子写道,“卡拉奇港在印度的袭击后遭受严重破坏,造成了难以接受的财产损失。紧急响应工作正在进行中。我们将定期更新修复进展。我们坚韧不拔。”
事实上,该帖子发布近两小时后,该账号声称有关印度海军袭击的报道“完全是虚假和毫无根据的”。该帖子还声称,港口的船舶交通、航运和货物装卸均照常进行。该帖子很快被删除,取而代之的是另一条帖子,称卡拉奇港一切安好,账户遭到黑客攻击。
与此同时,印度正在采取措施确保该国金融基础设施不会遭受任何形式的网络攻击。 印度财政部长尼尔玛拉·西塔拉曼即将对印度金融机构的网络安全准备情况进行评估。随着印度与巴基斯坦冲突升级,印度银行已被要求保持高度警惕,加强数字安全措施。
攻击特点
1. 政府机构成首要目标:超50%攻击针对政府系统,包括总理绩效办公室、联邦调查局(FIA)等核心部门,敏感数据(如反恐记录、公民税务信息)泄露风险极高。
2. 关键设施瘫痪风险:针对机场、港口、电力系统的DDoS攻击与数据破坏,可能直接影响国家安全与经济运行。
3. 跨境政治符号攻击:中巴经济走廊官网、印度人民党地方网站同步遭篡改,凸显攻击的“地缘宣示”意图。
攻击手段与技术特征
1. 数据泄露与破坏(占比45%):
高价值目标:入侵政府数据库(如联邦税务局、国家情报局),窃取公民身份信息(CNIC)、税务记录、反恐档案等。
技术路径:利用SQL注入、未修补漏洞(如旁遮普省土地系统)获取权限,部分攻击者宣称“销毁服务器数据”(如卡拉奇港务局)。
2. DDoS攻击(占比25%):
关键设施瘫痪:针对伊斯兰堡机场、旁遮普省政府官网发起流量洪泛攻击,导致公共服务中断(附Check-Host.net验证截图)。
3. 网页篡改与政治挑衅(占比20%):
内容替换:中巴经济走廊、巴基斯坦穆斯林联盟官网被替换为攻击者宣言或象征性符号(如印度国旗)。
4. 供应链渗透(占比10%):
边缘设备入侵:通过攻破政府路由器(HexaForce Alliance宣称控制55台)、UPS电源系统(One Sec组织),建立持久访问通道。
参考来源:
https://mp.weixin.qq.com/s/3a09zMRRDJGO48ITxBHB2A
https://mp.weixin.qq.com/s/-WiiDSIhaSOG3neRVgt48A
https://mp.weixin.qq.com/s/hWKjXWy6Tggm-SvKDzNjZw
https://mp.weixin.qq.com/s/_IP19NIQM-2FMr2cJiUWnw
版权所有:郑州三中网安科技有限公司 豫ICP备2020036495号-1 | 豫公网安备 41019702002241号 | 站点地图 | 人才招聘 | 联系我们 |