هکرهای ایرانی بدافزار IOCONTROL را برای هدف قرار دادن دستگاههای IoT و OT در آمریکا و اسرائیل مستقر کردند.

یک گروه بدنام هک ایرانی، CyberAv3ngers، با یک سری حملات سایبری مرتبط با دستگاه های IoT (اینترنت اشیا) و OT (فناوری عملیاتی) در ایالات متحده و اسرائیل مرتبط شده است. بدافزار سفارشی ساخته شده در پشت این حملات، با نام IOCONTROL، برای نفوذ به زیرساختهای حیاتی طراحی شده است و هشدارهایی را در بین کارشناسان امنیت سایبری و دولتها ایجاد میکند.
فهرست مطالب
تهدیدات تحت حمایت دولت برای زیرساخت های حیاتی
CyberAv3ngers که ادعا میکند یک گروه هکریستی است، با سپاه پاسداران انقلاب اسلامی ایران (سپاه پاسداران انقلاب اسلامی) مرتبط است. این گروه قبلاً سیستم های کنترل صنعتی (ICS) را در تاسیسات آبی در ایرلند و ایالات متحده هدف قرار داده است که باعث اختلالات قابل توجهی شده است. به عنوان مثال، در یک حمله در سال 2023 به یک شرکت آب در پنسیلوانیا، هکرها از ICS با امنیت ضعیف سوء استفاده کردند که منجر به قطعی آب دو روزه شد.
جنبه نگران کننده این حملات اتکای آنها به آسیب پذیری های اساسی است. بسیاری از دستگاههای ICS و OT با گذرواژههای پیشفرض در معرض اینترنت قرار میگیرند و بدون نیاز به تکنیکهای هک پیشرفته، آنها را به اهدافی آسان برای مهاجمان تبدیل میکند. این شکاف ها در امنیت، خطرات مداوم ناشی از حفاظت از زیرساخت های ضعیف را برجسته می کند.
نحوه عملکرد بدافزار IOCONTROL
به گفته محققان Claroty، IOCONTROL یک سلاح سایبری است که به طور خاص برای هدف قرار دادن دستگاه های مبتنی بر لینوکس تعبیه شده در محیط های IoT و OT طراحی شده است. این بدافزار همه کاره است و می تواند برای دستگاه های مختلف سفارشی شود، از جمله:
- دوربین های IP
- روترها
- سیستم های اسکادا
- PLC ها (کنترل کننده های منطقی قابل برنامه ریزی)
- HMI (رابط انسان و ماشین)
- فایروال ها
فروشندگان قابل توجهی که تحت تاثیر قرار گرفته اند عبارتند از Baicells، D-Link، Hikvision، Phoenix Contact، Teltonika، و Unitronics، و غیره. این هدف گیری گسترده نشان می دهد که این بدافزار می تواند از انواع مختلفی از دستگاه های جدایی ناپذیر از شبکه های صنعتی و عملیاتی سوء استفاده کند.
IOCONTROL از طریق پروتکل MQTT که یک استاندارد ارتباطی سبک وزن ماشین به ماشین است، با اپراتورهای خود ارتباط برقرار می کند. این به مهاجمان اجازه می دهد تا کد دلخواه را اجرا کنند، اسکن پورت را انجام دهند و بدافزار را به صورت جانبی در سراسر شبکه ها پخش کنند و کنترل عمیق تری بر سیستم های در معرض خطر به دست آورند.
حملات پرمخاطب اخیر
یکی از هشداردهنده ترین کمپین ها در اکتبر 2023 رخ داد، زمانی که CyberAv3ngers ادعا کرد که 200 پمپ بنزین را در اسرائیل مختل کرده است. این حمله از دستگاههای مرتبط با Orpak Systems، یک شرکت ارائهدهنده راهحلهای مدیریت پمپ بنزین، بهرهبرداری کرد.
تجزیه و تحلیل کلاروتی از IOCONTROL نمونهای را نشان داد که از یک سیستم کنترل سوخت Gasboy - که نزدیک به Orpak است - به دست آمده است - که نشان میدهد این گروه به طور بالقوه کمپین خود را در اواسط سال 2024 راهاندازی کرده است. با وجود تحقیقات در حال انجام، هنوز مشخص نیست که چگونه بدافزار در ابتدا توزیع شده است.
مفاهیم گسترده تر
حملات منتسب به IOCONTROL تمرکز فزاینده بر زیرساخت های حیاتی غیرنظامی را به عنوان هدفی برای کمپین های سایبری تحت حمایت دولت برجسته می کند. با بهرهبرداری از آسیبپذیریهای IoT و OT، گروههایی مانند CyberAv3ngers میتوانند اختلالات گستردهای، از قطع آب تا توقف توزیع سوخت، ایجاد کنند. این اقدامات نه تنها امنیت عمومی را به خطر می اندازد، بلکه تنش های ژئوپلیتیکی نیز ایجاد می کند.
در پاسخ، دولت ایالات متحده برای اطلاعاتی که منجر به شناسایی یا دستگیری افراد مرتبط با CyberAv3ngers شود، تا 10 میلیون دلار جایزه تعیین کرده است. این امر بر جدی بودن این تهدیدات سایبری و نیاز فوری به دفاع قوی تر در برابر آنها تأکید می کند.
محافظت در برابر IOCONTROL و تهدیدات مشابه
سازمانهایی که دستگاههای IoT و OT را مدیریت میکنند باید اقدامات زیر را برای کاهش خطرات انجام دهند:
- تغییر اعتبار پیشفرض: بسیاری از حملات به دلیل گذرواژههای ضعیف و پیشفرض کارخانه موفق میشوند. سیاست های رمز عبور قوی را بلافاصله اجرا کنید.
- تقسیم بندی شبکه: دستگاه های ICS و OT را از شبکه های رو به اینترنت جدا کنید تا نقاط دسترسی احتمالی مهاجمان را محدود کنید.
- بهروزرسانیها و وصلههای منظم: مطمئن شوید که همه دستگاهها آخرین بهروزرسانیهای میانافزار و امنیتی را اجرا میکنند.
- نظارت بر ناهنجاریها: سیستمهای تشخیص نفوذ را برای شناسایی فعالیتهای غیرعادی، مانند اسکن پورت یا تلاشهای دسترسی غیرمجاز، مستقر کنید.
- محدود کردن دسترسی از راه دور: دسترسی به دستگاههای ICS و OT را محدود کنید و فقط از طریق آدرسهای IP قابل اعتماد اتصال برقرار کنید.
کلمات پایانی
کمپین بدافزار IOCONTROL یادآور آسیبپذیریهای ذاتی سیستمهای IoT و OT است. از آنجایی که گروههای تحت حمایت دولتی مانند CyberAv3ngers به طور فزایندهای زیرساختهای حیاتی را هدف قرار میدهند، سازمانها باید اقدامات پیشگیرانه امنیت سایبری را برای دفاع در برابر این تهدیدات در حال تحول اتخاذ کنند. با ایمن سازی شبکه های خود، آنها می توانند از حملاتی که می تواند اثرات مخربی بر امنیت عمومی و خدمات ضروری داشته باشد، جلوگیری کنند.