超5200台罗克韦尔PLC裸奔公网:伊朗黑客零日免杀攻破美国关键基础设施
Nearly 4,000 US industrial devices exposed to Iranian cyberattacks
核心事实:安全厂商Censys全网扫描确认,仅罗克韦尔自动化/艾伦-布拉德利(Rockwell Automation/Allen-Bradley)品牌PLC就有5219台直接暴露于互联网,其中75%位于美国境内,广泛部署于污水处理厂、炼油厂、电网变电站等偏远站点;Shodan数据显示全球暴露PLC总量约8万台,美国占显著比例
本轮攻击由伊朗伊斯兰革命卫队关联APT组织发起,其手法颠覆传统认知:无需零日漏洞、无需恶意软件、无需破解加密——攻击者仅需扫描公网开放端口(如44818、43589、102、502等),识别PLC型号,下载厂商免费提供的正版工程软件(如Studio 5000 Logix Designer),即可直连设备并上传恶意逻辑、篡改HMI/SCADA显示数据、修改泵速或阀门开度设定
部分设备甚至仍使用出厂默认密码,且未部署防火墙或访问控制
攻击已造成真实后果:多处水务系统压力异常、能源设施遭遇计划外停机(修复成本达六位数)、操作员依据被篡改的屏幕读数做出错误判断,构成现实安全风险
CISA明确警告:‘恶意交互已导致数据篡改,少数情况下造成运营中断和财务损失’
本文来源:BleepingComputer

