ពួក Hacker អ៊ីរ៉ង់ដាក់ពង្រាយ IOCONTROL Malware ដើម្បីកំណត់គោលដៅឧបករណ៍ IoT និង OT នៅសហរដ្ឋអាមេរិក និងអ៊ីស្រាអែល

ក្រុម Hacker ដ៏ល្បីឈ្មោះរបស់អ៊ីរ៉ង់ CyberAv3ngers ត្រូវបានផ្សារភ្ជាប់ទៅនឹងការវាយប្រហារតាមអ៊ីនធឺណិតជាបន្តបន្ទាប់ដែលផ្តោតលើឧបករណ៍ IoT (Internet of Things) និង OT (Operational Technology) នៅសហរដ្ឋអាមេរិក និងអ៊ីស្រាអែល។ មេរោគដែលបង្កើតដោយខ្លួនឯងនៅពីក្រោយការវាយប្រហារទាំងនេះ ដែលមានឈ្មោះថា IOCONTROL ត្រូវបានរចនាឡើងដើម្បីជ្រៀតចូលហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ បង្កើនការជូនដំណឹងក្នុងចំណោមអ្នកជំនាញសន្តិសុខអ៊ីនធឺណិត និងរដ្ឋាភិបាលដូចគ្នា។
តារាងមាតិកា
ការគំរាមកំហែងដែលឧបត្ថម្ភដោយរដ្ឋចំពោះហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ
CyberAv3ngers ដែលអះអាងថាជាក្រុម hacktivist ត្រូវបានចងភ្ជាប់ទៅនឹងកងឆ្មាំបដិវត្តន៍អ៊ីស្លាមអ៊ីរ៉ង់ (IRGC)។ ក្រុមនេះធ្លាប់បានកំណត់គោលដៅប្រព័ន្ធគ្រប់គ្រងឧស្សាហកម្ម (ICS) នៅឯកន្លែងផលិតទឹកក្នុងប្រទេសអៀរឡង់ និងសហរដ្ឋអាមេរិក ដែលបណ្តាលឱ្យមានការរំខានយ៉ាងខ្លាំង។ ជាឧទាហរណ៍ នៅក្នុងការវាយប្រហារមួយក្នុងឆ្នាំ 2023 ទៅលើឧបករណ៍ប្រើប្រាស់ទឹកនៅរដ្ឋ Pennsylvania ពួក Hacker បានទាញយកប្រយោជន៍ពី ICS ដែលមានសុវត្ថិភាពមិនល្អ ដែលនាំឱ្យមានការដាច់ការផ្គត់ផ្គង់ទឹករយៈពេលពីរថ្ងៃ។
ទិដ្ឋភាពពាក់ព័ន្ធនៃការវាយប្រហារទាំងនេះ គឺការពឹងផ្អែកលើភាពងាយរងគ្រោះជាមូលដ្ឋាន។ ឧបករណ៍ ICS និង OT ជាច្រើនត្រូវបានទុកចោលនៅលើអ៊ីនធឺណិតជាមួយនឹងពាក្យសម្ងាត់លំនាំដើម ដែលធ្វើឱ្យវាក្លាយជាគោលដៅងាយស្រួលសម្រាប់អ្នកវាយប្រហារដោយមិនចាំបាច់ត្រូវការបច្ចេកទេសលួចចូលកម្រិតខ្ពស់។ គម្លាតសុវត្ថិភាពទាំងនេះបង្ហាញពីហានិភ័យដែលកំពុងកើតមានដែលបង្កឡើងដោយការការពារហេដ្ឋារចនាសម្ព័ន្ធខ្សោយ។
របៀបដែល IOCONTROL Malware ដំណើរការ
យោងតាមអ្នកស្រាវជ្រាវនៅ Claroty IOCONTROL គឺជាអាវុធតាមអ៊ីនធឺណិតដែលត្រូវបានរចនាឡើងជាពិសេសដើម្បីកំណត់គោលដៅឧបករណ៍ដែលមានមូលដ្ឋានលើលីនុចដែលបានបង្កប់នៅក្នុងបរិស្ថាន IoT និង OT ។ មេរោគមានច្រើនប្រភេទ ហើយអាចត្រូវបានប្ដូរតាមបំណងសម្រាប់ឧបករណ៍ផ្សេងៗ រួមទាំង៖
- ម៉ាស៊ីនថត IP
- រ៉ោតទ័រ
- ប្រព័ន្ធ SCADA
- PLCs (ឧបករណ៍បញ្ជាតក្កវិជ្ជាដែលអាចសរសេរកម្មវិធីបាន)
- HMIs (ចំណុចប្រទាក់មនុស្ស-ម៉ាស៊ីន)
- ជញ្ជាំងភ្លើង
អ្នកលក់គួរឱ្យកត់សម្គាល់ដែលរងផលប៉ះពាល់រួមមាន Baicells, D-Link, Hikvision, Phoenix Contact, Teltonika និង Unitronics ជាដើម។ ការកំណត់គោលដៅទូលំទូលាយនេះបង្ហាញថា មេរោគអាចកេងប្រវ័ញ្ចឧបករណ៍ជាច្រើនប្រភេទដែលរួមបញ្ចូលជាមួយបណ្តាញឧស្សាហកម្ម និងប្រតិបត្តិការ។
IOCONTROL ទំនាក់ទំនងជាមួយប្រតិបត្តិកររបស់ខ្លួនតាមរយៈពិធីការ MQTT ដែលជាស្តង់ដារទំនាក់ទំនងពីម៉ាស៊ីនទៅម៉ាស៊ីនទម្ងន់ស្រាល។ នេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រតិបត្តិកូដបំពាន ធ្វើការស្កេនច្រក និងផ្សព្វផ្សាយមេរោគនៅពេលក្រោយឆ្លងកាត់បណ្តាញនានា ដោយទទួលបានការគ្រប់គ្រងកាន់តែស៊ីជម្រៅលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។
ការវាយប្រហារកម្រិតខ្ពស់នាពេលថ្មីៗនេះ
យុទ្ធនាការដ៏គួរឱ្យព្រួយបារម្ភបំផុតមួយបានកើតឡើងនៅក្នុងខែតុលា ឆ្នាំ 2023 នៅពេលដែល CyberAv3ngers បានអះអាងថាបានរំខានម៉ាស៊ីនបូមសាំងចំនួន 200 នៅក្នុងអ៊ីស្រាអែល។ ការវាយប្រហារបានកេងប្រវ័ញ្ចឧបករណ៍ដែលភ្ជាប់ទៅនឹង Orpak Systems ដែលជាក្រុមហ៊ុនផ្តល់ដំណោះស្រាយគ្រប់គ្រងស្ថានីយ៍ប្រេងឥន្ធនៈ។
ការវិភាគរបស់ Claroty លើ IOCONTROL បានបង្ហាញគំរូដែលទទួលបានពីប្រព័ន្ធគ្រប់គ្រងប្រេងឥន្ធនៈ Gasboy ដែលភ្ជាប់យ៉ាងជិតស្និទ្ធជាមួយ Orpak ដែលបង្ហាញថាក្រុមនេះមានសក្តានុពលអាចចាប់ផ្តើមយុទ្ធនាការរបស់ខ្លួនឡើងវិញនៅពាក់កណ្តាលឆ្នាំ 2024 ។ ទោះបីជាមានការស៊ើបអង្កេតបន្តក៏ដោយ វានៅតែមិនច្បាស់អំពីរបៀបដែលមេរោគត្រូវបានចែកចាយដំបូងឡើយ។
ផលប៉ះពាល់ទូលំទូលាយ
ការវាយប្រហារដែលសន្មតថា IOCONTROL គូសបញ្ជាក់ពីការបង្កើនការយកចិត្តទុកដាក់លើហេដ្ឋារចនាសម្ព័ន្ធរិះគន់ស៊ីវិលដែលជាគោលដៅសម្រាប់យុទ្ធនាការតាមអ៊ីនធឺណិតដែលឧបត្ថម្ភដោយរដ្ឋ។ តាមរយៈការទាញយកភាពងាយរងគ្រោះ IoT និង OT ក្រុមដូចជា CyberAv3ngers អាចបង្កឱ្យមានការរំខានយ៉ាងទូលំទូលាយ ចាប់ពីការរំខានការផ្គត់ផ្គង់ទឹក រហូតដល់ការបញ្ឈប់ការចែកចាយប្រេងឥន្ធនៈ។ សកម្មភាពទាំងនេះមិនត្រឹមតែបង្កហានិភ័យដល់សុវត្ថិភាពសាធារណៈប៉ុណ្ណោះទេ ថែមទាំងបង្កើតភាពតានតឹងផ្នែកភូមិសាស្ត្រនយោបាយផងដែរ។
ជាការឆ្លើយតប រដ្ឋាភិបាលសហរដ្ឋអាមេរិកបានផ្តល់រង្វាន់រហូតដល់ 10 លានដុល្លារសម្រាប់ព័ត៌មានដែលនាំទៅដល់ការកំណត់អត្តសញ្ញាណ ឬការចាប់ខ្លួនបុគ្គលដែលមានទំនាក់ទំនងជាមួយ CyberAv3ngers ។ នេះគូសបញ្ជាក់អំពីភាពធ្ងន់ធ្ងរនៃការគំរាមកំហែងតាមអ៊ីនធឺណិតទាំងនេះ និងតម្រូវការបន្ទាន់សម្រាប់ការការពារកាន់តែខ្លាំងប្រឆាំងនឹងពួកគេ។
ការការពារប្រឆាំងនឹង IOCONTROL និងការគំរាមកំហែងស្រដៀងគ្នា
ស្ថាប័នដែលគ្រប់គ្រងឧបករណ៍ IoT និង OT គួរតែចាត់វិធានការដូចខាងក្រោមដើម្បីកាត់បន្ថយហានិភ័យ៖
- ផ្លាស់ប្តូរព័ត៌មានសម្ងាត់លំនាំដើម៖ ការវាយប្រហារជាច្រើនបានជោគជ័យ ដោយសារពាក្យសម្ងាត់លំនាំដើមខ្សោយ និងខ្សោយ។ អនុវត្តគោលការណ៍ពាក្យសម្ងាត់ខ្លាំងភ្លាមៗ។
- ការបែងចែកបណ្តាញ៖ ញែកឧបករណ៍ ICS និង OT ចេញពីបណ្តាញដែលប្រឈមមុខនឹងអ៊ីនធឺណិត ដើម្បីកំណត់ចំណុចចូលប្រើប្រាស់សក្តានុពលសម្រាប់អ្នកវាយប្រហារ។
- ការអាប់ដេតទៀងទាត់ និងការបំណះ៖ ត្រូវប្រាកដថាឧបករណ៍ទាំងអស់កំពុងដំណើរការកម្មវិធីបង្កប់ និងបច្ចុប្បន្នភាពសុវត្ថិភាពចុងក្រោយបំផុត។
- ត្រួតពិនិត្យភាពមិនប្រក្រតី៖ ដាក់ពង្រាយប្រព័ន្ធរាវរកការឈ្លានពាន ដើម្បីកំណត់អត្តសញ្ញាណសកម្មភាពមិនធម្មតា ដូចជាការស្កែនច្រក ឬការប៉ុនប៉ងចូលប្រើដោយគ្មានការអនុញ្ញាត។
- កំណត់ការចូលប្រើពីចម្ងាយ៖ ដាក់កម្រិតការចូលប្រើឧបករណ៍ ICS និង OT ដោយអនុញ្ញាតឱ្យមានការតភ្ជាប់តែពីអាសយដ្ឋាន IP ដែលអាចទុកចិត្តបាន។
ពាក្យចុងក្រោយ
យុទ្ធនាការមេរោគ IOCONTROL គឺជាការរំលឹកយ៉ាងច្បាស់អំពីភាពងាយរងគ្រោះដែលមាននៅក្នុងប្រព័ន្ធ IoT និង OT ។ ដោយសារក្រុមដែលឧបត្ថម្ភដោយរដ្ឋដូចជា CyberAv3ngers កាន់តែខ្លាំងឡើងគោលដៅលើហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ អង្គការត្រូវតែទទួលយកវិធានការសន្តិសុខតាមអ៊ីនធឺណិតយ៉ាងសកម្មដើម្បីការពារប្រឆាំងនឹងការគំរាមកំហែងដែលវិវត្តន៍ទាំងនេះ។ តាមរយៈការការពារបណ្តាញរបស់ពួកគេ ពួកគេអាចការពារការវាយប្រហារដែលអាចមានផលប៉ះពាល់យ៉ាងធ្ងន់ធ្ងរដល់សុវត្ថិភាពសាធារណៈ និងសេវាកម្មសំខាន់ៗ។