Iranske hackere implementerer IOCONTROL Malware til at målrette mod IoT og OT-enheder i USA og Israel

En berygtet iransk hackergruppe, CyberAv3ngers, er blevet sat i forbindelse med en række cyberangreb rettet mod IoT (Internet of Things) og OT (Operational Technology)-enheder i USA og Israel. Den specialbyggede malware bag disse angreb, kaldet IOCONTROL, er designet til at infiltrere kritisk infrastruktur og vække alarmer blandt både cybersikkerhedseksperter og regeringer.
Indholdsfortegnelse
Statssponsorerede trusler mod kritisk infrastruktur
CyberAv3ngers, som hævder at være en hacktivistisk gruppe, har været knyttet til Irans Islamiske Revolutionsgarde (IRGC). Gruppen har tidligere målrettet industrielle kontrolsystemer (ICS) på vandfaciliteter i Irland og USA, hvilket har forårsaget betydelige forstyrrelser. For eksempel, i et 2023-angreb på et vandværk i Pennsylvania, udnyttede hackerne dårligt sikret ICS, hvilket førte til to dages vandforsyningssvigt.
Det bekymrende aspekt ved disse angreb er deres afhængighed af grundlæggende sårbarheder. Mange ICS- og OT-enheder efterlades udsat for internettet med standardadgangskoder, hvilket gør dem til lette mål for angribere uden behov for avancerede hackingteknikker. Disse huller i sikkerheden fremhæver de vedvarende risici, som svag infrastrukturbeskyttelse udgør.
Sådan fungerer IOCONTROL Malware
Ifølge forskere ved Claroty er IOCONTROL et cybervåben, der er specielt designet til at målrette indlejrede Linux-baserede enheder i IoT- og OT-miljøer. Malwaren er alsidig og kan tilpasses til forskellige enheder, herunder:
- IP kameraer
- Routere
- SCADA systemer
- PLC'er (Programmable Logic Controllers)
- HMI'er (Human-Machine Interfaces)
- Firewalls
Bemærkelsesværdige berørte leverandører omfatter blandt andre Baicells, D-Link, Hikvision, Phoenix Contact, Teltonika og Unitronics. Denne brede målretning antyder, at malware kan udnytte flere typer enheder, der er integreret i industrielle og operationelle netværk.
IOCONTROL kommunikerer med sine operatører via MQTT-protokollen, en letvægts maskine-til-maskine kommunikationsstandard. Dette giver angribere mulighed for at udføre vilkårlig kode, udføre portscanninger og sprede malware sideværts på tværs af netværk, hvilket får dybere kontrol over kompromitterede systemer.
Seneste højprofilangreb
En af de mest alarmerende kampagner fandt sted i oktober 2023, da CyberAv3ngers hævdede at have forstyrret 200 benzinpumper i Israel. Angrebet udnyttede enheder, der var knyttet til Orpak Systems, et firma, der leverer løsninger til tankstationsstyring.
Clarotys analyse af IOCONTROL afslørede en prøve opnået fra et Gasboy brændstofkontrolsystem – tæt knyttet til Orpak – hvilket indikerer, at gruppen potentielt havde relanceret sin kampagne i midten af 2024. På trods af igangværende undersøgelser er det stadig uklart, hvordan malwaren oprindeligt blev distribueret.
De bredere implikationer
De angreb, der tilskrives IOCONTROL, fremhæver det stigende fokus på civil kritisk infrastruktur som et mål for statssponsorerede cyberkampagner. Ved at udnytte IoT- og OT-sårbarheder kan grupper som CyberAv3ngers forårsage omfattende forstyrrelser, fra at afbryde vandforsyningen til at standse brændstofdistributionen. Disse handlinger udgør ikke kun risici for den offentlige sikkerhed, men skaber også geopolitiske spændinger.
Som svar har den amerikanske regering tilbudt en belønning på op til $10 millioner for information, der fører til identifikation eller anholdelse af personer, der er forbundet med CyberAv3ngers. Dette understreger alvoren af disse cybertrusler og det presserende behov for stærkere forsvar mod dem.
Beskyttelse mod IOCONTROL og lignende trusler
Organisationer, der administrerer IoT- og OT-enheder, bør tage følgende skridt for at mindske risici:
- Skift standardlegitimationsoplysninger: Mange angreb lykkes på grund af svage, fabriksindstillede adgangskoder. Implementer stærke adgangskodepolitikker med det samme.
- Netværkssegmentering: Isoler ICS- og OT-enheder fra internet-vendte netværk for at begrænse potentielle adgangspunkter for angribere.
- Regelmæssige opdateringer og patching: Sørg for, at alle enheder kører de seneste firmware- og sikkerhedsopdateringer.
- Overvåg for uregelmæssigheder: Implementer systemer til registrering af indtrængen for at identificere usædvanlig aktivitet, såsom portscanninger eller uautoriserede adgangsforsøg.
- Begræns fjernadgang: Begræns adgangen til ICS- og OT-enheder, og tillader kun forbindelser fra betroede IP-adresser.
Afsluttende ord
IOCONTROL malware-kampagnen er en skarp påmindelse om de sårbarheder, der er iboende i IoT- og OT-systemer. Efterhånden som statssponserede grupper som CyberAv3ngers i stigende grad målretter mod kritisk infrastruktur, skal organisationer vedtage proaktive cybersikkerhedsforanstaltninger for at forsvare sig mod disse skiftende trusler. Ved at sikre deres netværk kan de forhindre angreb, der kan have ødelæggende indvirkning på den offentlige sikkerhed og væsentlige tjenester.