ADS

Visualizzazione post con etichetta MIT. Mostra tutti i post
Visualizzazione post con etichetta MIT. Mostra tutti i post

lunedì 13 aprile 2026

Stacca... Stacca!!! Sono ancora dentro i sistemi...

E anche San Marco è stato attaccato...

https://www.redhotcyber.com/post/attacco-alla-basilica-di-san-marco-gli-hacker-sono-ancora-dentro-i-sistemi/

Un’analisi dell’attacco al sistema anti‑allagamento di San Marco.
Secondo le fonti, gli intrusi sarebbero entrati sfruttando l’interfaccia HMI (Human‑Machine Interface) del sistema, che risultava esposta su internet a causa di un errore di segregazione di rete. Una volta dentro l’HMI, avrebbero usato presunti bug nei componenti MIT (o credenziali deboli/prevedibili) per ottenere privilegi di root e prendere il controllo delle pompe e delle valvole idrauliche. L’attacco è rimasto nascosto per circa un mese (dall’accesso iniziale intorno al 10 marzo 2026 fino alla fase di divulgazione del 7 aprile), durante la quale gli attaccanti hanno documentato l’accesso tramite screenshot e poi hanno messo in vendita il controllo completo del sistema per circa 600 USD su canali Telegram legati al gruppo hacktivista Infrastructure Destruction Squad (alias Dark Engine), ritenuto di orientamento pro‑cinese e già monitorato per precedenti attacchi ICS/OT.

HMI è un'interfaccia specifica di Siemens per i loro Logo (varie versioni)... Potrebbe essere questo?


Anche dalle immagini direi di si... La password di default (LOGO!) forse non era stata cambiata, oppure abbiamo messo come al Louvre una password così semplice da trovare? Ricordo che molti LOGO sono attaccabili se esposti e permettono l'accesso in SSH senza autenticazione!

In sintesi, il tipo di attacco rientra nella categoria ICS/OT intrusion con esposizione di HMI, sfruttamento di vulnerabilità locali o credenziali deboli, escalation dei privilegi e mantenimento della persistenza, seguito da monetizzazione dell’accesso ottenuto