Le site Web du plus grand opérateur de raffinerie de pétrole d’Israël, le groupe BAZAN, est inaccessible depuis la plupart des régions du monde, car les acteurs de la menace prétendent avoir piraté les cybersystèmes du groupe.

Le groupe BAZAN basé à Haïfa Bay, anciennement Oil Refineries Ltd., génère plus de 13,5 milliards de dollars de revenus annuels et emploie plus de 1 800 personnes.

La société se vante d’avoir une capacité totale de raffinage de pétrole d’environ 9,8 millions de tonnes de pétrole brut par an.

Le site BAZAN coupé d’internet
Au cours du week-end, le trafic entrant sur les sites Web du groupe BAZAN, bazan.co.il et eng.bazan.co.il expire, avec des erreurs HTTP 502, ou est refusé par les serveurs de l’entreprise.

Breachtrace a confirmé que le site Web de la raffinerie de pétrole était devenu inaccessible pour la plupart des visiteurs du monde entier.

Lors de nos tests, le site Web était cependant accessible depuis Israël, peut-être après l’imposition d’un blocage géographique par BAZAN dans le but de contrecarrer une cyberattaque en cours.

Le site Web du groupe Bazan affiche un message d’erreur « Accès refusé »

Cyber Avengers revendique la responsabilité
Dans une chaîne Telegram, le groupe de hacktivistes iraniens, « Cyber Avengers », alias « CyberAv3ngers », a affirmé qu’il avait violé le réseau de BAZAN au cours du week-end.

Samedi soir, le groupe a également divulgué ce qui semblait être des captures d’écran des systèmes SCADA de BAZAN, qui sont des applications logicielles utilisées pour surveiller et faire fonctionner les systèmes de contrôle industriels.

Ceux-ci comprenaient des schémas de « l’unité de récupération des gaz de torche », du système de « régénération des amines », d’une « section de séparation » pétrochimique et du code PLC, comme le voit Breachtrace .

Dans une déclaration à Breachtrace , publiée ci-dessous, un porte-parole de BAZAN a rejeté les documents divulgués comme « entièrement fabriqués ».

« Nous sommes au courant de fausses publications récentes concernant la tentative d’un groupe hostile de mener une cyber-attaque sur Bazan. Veuillez noter que les informations et les images diffusées sont entièrement fabriquées et n’ont aucun lien avec Bazan ou ses actifs. Alors que notre site Web d’images brièvement a subi une perturbation lors d’une attaque DDoS, aucun dommage n’a été observé sur les serveurs ou les actifs de l’entreprise. Cela semble être un acte de propagande visant à répandre de fausses informations et à provoquer un effet de conscience.

« Nos mesures de cybersécurité sont vigilantes, nous travaillons en étroite collaboration avec la Direction nationale israélienne de la cybersécurité et nos partenaires pour surveiller toute activité suspecte afin d’assurer la sécurité et l’intégrité de nos opérations. »

Le groupe hacktiviste a en outre laissé entendre qu’il avait violé le géant de la pétrochimie via un exploit ciblant un pare-feu Check Point de l’entreprise.

Exploit présumé du pare-feu Check Point utilisé par les acteurs de la menace

L’adresse IP (194.xxx.xxx.xxx) appartenant prétendument au dispositif de pare-feu est en effet attribuée à Oil Refineries Ltd., Breachtrace pourrait le confirmer via des archives publiques. Au moment de la rédaction, l’adresse IP renvoie un message d’erreur « Interdit » lors de l’accès à notre test.

Un porte-parole de Check Point a souligné qu' »aucune de ces affirmations n’est vraie » et a réitéré les conclusions de la raffinerie dans un e-mail à Breachtrace .

« Aucune vulnérabilité passée n’a permis une telle attaque », a précisé le représentant de Check Point.

Enfin, CyberAvengers se vante d’être responsable des incendies de 2021 dans les usines pétrochimiques de la baie de Haïfa causés par un dysfonctionnement du pipeline. En 2020, le même groupe d’acteurs menaçants a également revendiqué des attaques contre 28 gares ferroviaires israéliennes en ciblant plus de 150 serveurs industriels.

Breachtrace n’a pas été en mesure de vérifier de manière indépendante la véracité de ces allégations antérieures faites par l’acteur de la menace.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *