Posté le août 2, 2023 à 8:35
LE GROUPE BAZAN EST VICTIME D’UNE CAMPAGNE DDOS QUI A RENDU LE SITE WEB DE L’ENTREPRISE INACCESSIBLE
Le site web de BAZAN Group, le plus grand raffineur de pétrole d’Israël, a été la cible d’un groupe de hackers qui prétend avoir lancé une attaque par déni de service distribué (DDoS). La campagne de piratage a rendu le site web de l’entreprise inaccessible dans de nombreuses régions du monde.
Le groupe BAZAN visé par une campagne DDOS
Le groupe BAZAN est une raffinerie de pétrole basée dans la baie de Haïfa, anciennement connue sous le nom de Oil Refineries Ltd. Les activités de ce groupe ont généré des revenus annuels de plus de 13,5 milliards de dollars. La société emploie également plus de 1 800 personnes, ce qui en fait l’une des plus grandes entreprises d’Israël.
La capacité totale de raffinage de pétrole offerte par l’entreprise est d’environ 9,8 millions de tonnes de pétrole brut par an. L’entreprise étant l’un des principaux acteurs de l’industrie du pétrole brut, la campagne de piratage dont elle a fait l’objet a causé des dommages considérables à ses activités.
Les sites web ciblés par un afflux de trafic sont bazan.co.il et eng.bazan.co.il. La campagne DDoS lancée contre ces deux sites a eu pour effet de les rendre inaccessibles aux utilisateurs en affichant des erreurs HTTP 5-2. L’accès à ces sites a également été refusé par les serveurs de l’entreprise.
Selon certaines informations, le site web de cette société de raffinage de pétrole a été inaccessible à de nombreuses personnes dans le monde. Les tests effectués par l’entreprise sur la question indiquent en outre que si le site web n’était pas accessible dans d’autres pays, il l’était en revanche en Israël. La campagne DDoS n’a pas touché les utilisateurs Israéliens car l’entreprise a imposé un géo-blocage pour se prémunir contre d’éventuelles cyber-attaques.
Un groupe hacktiviste Iraniens revendique la responsabilité
Un groupe hacktiviste basé en Iran, connu sous le nom de Cyber Avengers ou CyberAv3ngers, a revendiqué la responsabilité de cette campagne de piratage. Le groupe a déclaré avoir accédé illégalement au réseau de l’entreprise pendant le week-end.
Le groupe de hackers semble également avoir divulgué des informations qu’il prétend avoir volées à l’entreprise. Les données divulguées comprennent des captures d’écran des systèmes SCADA utilisés par BAZAN. Ces systèmes comprennent des applications logicielles utilisées pour la surveillance et l’exploitation de systèmes de contrôle industriels.
Les images divulguées comprenaient par ailleurs des diagrammes d’une unité de récupération des gaz de torche, d’un système de régénération de l’antimoine, d’une section de fractionnement pétrochimique et d’un code PLC. Les données volées indiquent que cette activité de piratage pourrait avoir considérablement endommagé l’entreprise ciblée.
Un porte-parole de l’entreprise a également contacté BleepingComputer et a rejeté les allégations selon lesquelles des hackers auraient accédé aux données de l’entreprise. Les attaques DDoS consistent à inonder une plateforme en ligne de trafic afin de la rendre inaccessible. Toutefois, dans ce cas, le hacker n’accède pas nécessairement aux données de l’entreprise. Cela ne se produit que dans les cas où les hackers ont utilisé l’attaque DDoS comme un écran de fumée pour mener une autre attaque.
« Nous sommes conscients des fausses publications récentes concernant la tentative d’un groupe hostile de mener une cyber-attaque contre Bazan. Veuillez noter que les informations et les images qui circulent sont entièrement fabriquées et n’ont aucun lien avec Bazan ou ses actifs », a déclaré l’entreprise.
Cependant, l’entreprise a admis la campagne DDoS, déclarant que si l’attaque a causé une interruption de service, il n’y a pas eu de dommages significatifs aux actifs ou aux serveurs de l’entreprise. L’entreprise a également déclaré que la campagne de piratage semblait s’inspirer d’une propagande visant à diffuser de fausses informations et à semer la panique.
BAZAN a déclaré que ses systèmes de cybersécurité étaient robustes et permettaient d’atténuer les effets de telles attaques. Elle a aussi indiqué qu’elle travaillait en collaboration avec la Direction nationale Israélienne du cyberespace et ses partenaires pour surveiller les activités suspectes et garantir la sécurité des opérations.
La déclaration du groupe hacktiviste à l’origine de cette campagne de piratage indique également qu’il est parvenu à pénétrer dans l’entreprise du géant de la pétrochimie grâce à un piratage ciblant le pare-feu Check Point.
L’adresse IP du pare-feu Check Point appartient à l’entreprise, selon des documents publics. Un porte-parole de Check Point a déclaré qu’aucune des affirmations de ces hackers n’était exacte et que les constatations de la raffinerie de pétrole étaient correctes dans la mesure où les hackers n’ont pas accédé aux informations de l’entreprise.
Ce n’est pas la première fois que CyberAvengers s’en prend à l’industrie pétrolière. Le groupe a revendiqué l’incident survenu en 2021 dans les installations pétrochimiques de Haifa Bay, attribué à un dysfonctionnement de l’oléoduc.
En 2020, le groupe de hackers a revendiqué une violation qui a ciblé 28 gares ferroviaires en Israël après avoir compromis plus de 150 serveurs industriels. Toutefois, aucune de ces revendications n’a été vérifiée de manière indépendante.