امنیت کامپیوتر هکرهای ایرانی بدافزار IOCONTROL را برای هدف قرار دادن...

هکرهای ایرانی بدافزار IOCONTROL را برای هدف قرار دادن دستگاه‌های IoT و OT در آمریکا و اسرائیل مستقر کردند.

یک گروه بدنام هک ایرانی، CyberAv3ngers، با یک سری حملات سایبری مرتبط با دستگاه های IoT (اینترنت اشیا) و OT (فناوری عملیاتی) در ایالات متحده و اسرائیل مرتبط شده است. بدافزار سفارشی ساخته شده در پشت این حملات، با نام IOCONTROL، برای نفوذ به زیرساخت‌های حیاتی طراحی شده است و هشدارهایی را در بین کارشناسان امنیت سایبری و دولت‌ها ایجاد می‌کند.

تهدیدات تحت حمایت دولت برای زیرساخت های حیاتی

CyberAv3ngers که ادعا می‌کند یک گروه هکریستی است، با سپاه پاسداران انقلاب اسلامی ایران (سپاه پاسداران انقلاب اسلامی) مرتبط است. این گروه قبلاً سیستم های کنترل صنعتی (ICS) را در تاسیسات آبی در ایرلند و ایالات متحده هدف قرار داده است که باعث اختلالات قابل توجهی شده است. به عنوان مثال، در یک حمله در سال 2023 به یک شرکت آب در پنسیلوانیا، هکرها از ICS با امنیت ضعیف سوء استفاده کردند که منجر به قطعی آب دو روزه شد.

جنبه نگران کننده این حملات اتکای آنها به آسیب پذیری های اساسی است. بسیاری از دستگاه‌های ICS و OT با گذرواژه‌های پیش‌فرض در معرض اینترنت قرار می‌گیرند و بدون نیاز به تکنیک‌های هک پیشرفته، آنها را به اهدافی آسان برای مهاجمان تبدیل می‌کند. این شکاف ها در امنیت، خطرات مداوم ناشی از حفاظت از زیرساخت های ضعیف را برجسته می کند.

نحوه عملکرد بدافزار IOCONTROL

به گفته محققان Claroty، IOCONTROL یک سلاح سایبری است که به طور خاص برای هدف قرار دادن دستگاه های مبتنی بر لینوکس تعبیه شده در محیط های IoT و OT طراحی شده است. این بدافزار همه کاره است و می تواند برای دستگاه های مختلف سفارشی شود، از جمله:

  • دوربین های IP
  • روترها
  • سیستم های اسکادا
  • PLC ها (کنترل کننده های منطقی قابل برنامه ریزی)
  • HMI (رابط انسان و ماشین)
  • فایروال ها

فروشندگان قابل توجهی که تحت تاثیر قرار گرفته اند عبارتند از Baicells، D-Link، Hikvision، Phoenix Contact، Teltonika، و Unitronics، و غیره. این هدف گیری گسترده نشان می دهد که این بدافزار می تواند از انواع مختلفی از دستگاه های جدایی ناپذیر از شبکه های صنعتی و عملیاتی سوء استفاده کند.

IOCONTROL از طریق پروتکل MQTT که یک استاندارد ارتباطی سبک وزن ماشین به ماشین است، با اپراتورهای خود ارتباط برقرار می کند. این به مهاجمان اجازه می دهد تا کد دلخواه را اجرا کنند، اسکن پورت را انجام دهند و بدافزار را به صورت جانبی در سراسر شبکه ها پخش کنند و کنترل عمیق تری بر سیستم های در معرض خطر به دست آورند.

حملات پرمخاطب اخیر

یکی از هشداردهنده ترین کمپین ها در اکتبر 2023 رخ داد، زمانی که CyberAv3ngers ادعا کرد که 200 پمپ بنزین را در اسرائیل مختل کرده است. این حمله از دستگاه‌های مرتبط با Orpak Systems، یک شرکت ارائه‌دهنده راه‌حل‌های مدیریت پمپ بنزین، بهره‌برداری کرد.

تجزیه و تحلیل کلاروتی از IOCONTROL نمونه‌ای را نشان داد که از یک سیستم کنترل سوخت Gasboy - که نزدیک به Orpak است - به دست آمده است - که نشان می‌دهد این گروه به طور بالقوه کمپین خود را در اواسط سال 2024 راه‌اندازی کرده است. با وجود تحقیقات در حال انجام، هنوز مشخص نیست که چگونه بدافزار در ابتدا توزیع شده است.

مفاهیم گسترده تر

حملات منتسب به IOCONTROL تمرکز فزاینده بر زیرساخت های حیاتی غیرنظامی را به عنوان هدفی برای کمپین های سایبری تحت حمایت دولت برجسته می کند. با بهره‌برداری از آسیب‌پذیری‌های IoT و OT، گروه‌هایی مانند CyberAv3ngers می‌توانند اختلالات گسترده‌ای، از قطع آب تا توقف توزیع سوخت، ایجاد کنند. این اقدامات نه تنها امنیت عمومی را به خطر می اندازد، بلکه تنش های ژئوپلیتیکی نیز ایجاد می کند.

در پاسخ، دولت ایالات متحده برای اطلاعاتی که منجر به شناسایی یا دستگیری افراد مرتبط با CyberAv3ngers شود، تا 10 میلیون دلار جایزه تعیین کرده است. این امر بر جدی بودن این تهدیدات سایبری و نیاز فوری به دفاع قوی تر در برابر آنها تأکید می کند.

محافظت در برابر IOCONTROL و تهدیدات مشابه

سازمان‌هایی که دستگاه‌های IoT و OT را مدیریت می‌کنند باید اقدامات زیر را برای کاهش خطرات انجام دهند:

  1. تغییر اعتبار پیش‌فرض: بسیاری از حملات به دلیل گذرواژه‌های ضعیف و پیش‌فرض کارخانه موفق می‌شوند. سیاست های رمز عبور قوی را بلافاصله اجرا کنید.
  2. تقسیم بندی شبکه: دستگاه های ICS و OT را از شبکه های رو به اینترنت جدا کنید تا نقاط دسترسی احتمالی مهاجمان را محدود کنید.
  3. به‌روزرسانی‌ها و وصله‌های منظم: مطمئن شوید که همه دستگاه‌ها آخرین به‌روزرسانی‌های میان‌افزار و امنیتی را اجرا می‌کنند.
  4. نظارت بر ناهنجاری‌ها: سیستم‌های تشخیص نفوذ را برای شناسایی فعالیت‌های غیرعادی، مانند اسکن پورت یا تلاش‌های دسترسی غیرمجاز، مستقر کنید.
  5. محدود کردن دسترسی از راه دور: دسترسی به دستگاه‌های ICS و OT را محدود کنید و فقط از طریق آدرس‌های IP قابل اعتماد اتصال برقرار کنید.

کلمات پایانی

کمپین بدافزار IOCONTROL یادآور آسیب‌پذیری‌های ذاتی سیستم‌های IoT و OT است. از آنجایی که گروه‌های تحت حمایت دولتی مانند CyberAv3ngers به طور فزاینده‌ای زیرساخت‌های حیاتی را هدف قرار می‌دهند، سازمان‌ها باید اقدامات پیشگیرانه امنیت سایبری را برای دفاع در برابر این تهدیدات در حال تحول اتخاذ کنند. با ایمن سازی شبکه های خود، آنها می توانند از حملاتی که می تواند اثرات مخربی بر امنیت عمومی و خدمات ضروری داشته باشد، جلوگیری کنند.

بارگذاری...