컴퓨터 보안 이란 해커, 미국과 이스라엘의 IoT 및 OT 장치를 타겟으로 IOCONTROL 맬웨어 배포

이란 해커, 미국과 이스라엘의 IoT 및 OT 장치를 타겟으로 IOCONTROL 맬웨어 배포

악명 높은 이란 해킹 그룹 CyberAv3ngers는 미국과 이스라엘에서 IoT(사물 인터넷) 및 OT(운영 기술) 기기를 표적으로 삼은 일련의 사이버 공격과 관련이 있는 것으로 밝혀졌습니다. 이러한 공격의 배후에 있는 맞춤형 맬웨어인 IOCONTROL은 중요한 인프라에 침투하도록 설계되어 사이버 보안 전문가와 정부 모두에 경각심을 불러일으켰습니다.

중요 인프라에 대한 국가 지원 위협

해커 활동가라고 주장하는 CyberAv3ngers는 이란의 이슬람 혁명 수비대(IRGC)와 관련이 있습니다. 이 그룹은 이전에 아일랜드와 미국의 수도 시설에 있는 산업 제어 시스템(ICS)을 공격하여 상당한 중단을 초래했습니다. 예를 들어, 2023년 펜실베이니아의 수도 시설에 대한 공격에서 해커는 보안이 취약한 ICS를 악용하여 이틀 동안 수도 공급이 중단되었습니다.

이러한 공격의 우려스러운 측면은 기본적인 취약성에 대한 의존성입니다. 많은 ICS 및 OT 기기는 기본 비밀번호로 인터넷에 노출되어 있어 고급 해킹 기술이 필요 없이 공격자의 쉬운 표적이 됩니다. 이러한 보안 격차는 취약한 인프라 보호로 인해 발생하는 지속적인 위험을 강조합니다.

IOCONTROL 맬웨어 작동 방식

Claroty의 연구원에 따르면, IOCONTROL은 IoT 및 OT 환경에서 임베디드 Linux 기반 기기를 대상으로 특별히 설계된 사이버 무기입니다. 이 맬웨어는 다재다능하며 다음을 포함한 다양한 기기에 맞게 사용자 정의할 수 있습니다.

  • IP 카메라
  • 라우터
  • SCADA 시스템
  • PLC(프로그래밍 가능 논리 컨트롤러)
  • HMI(인간-기계 인터페이스)
  • 방화벽

영향을 받은 주요 공급업체로는 Baicells, D-Link, Hikvision, Phoenix Contact, Teltonika, Unitronics 등이 있습니다. 이 광범위한 타겟팅은 맬웨어가 산업 및 운영 네트워크에 필수적인 여러 유형의 장치를 악용할 수 있음을 시사합니다.

IOCONTROL은 가벼운 머신 간 통신 표준인 MQTT 프로토콜을 통해 운영자와 통신합니다. 이를 통해 공격자는 임의의 코드를 실행하고, 포트 스캔을 수행하고, 네트워크 전반에 맬웨어를 측면으로 확산하여 손상된 시스템에 대한 더 심층적인 제어를 얻을 수 있습니다.

최근의 주목할 만한 공격

가장 놀라운 캠페인 중 하나는 2023년 10월에 발생했는데, CyberAv3ngers가 이스라엘에서 200개의 주유소를 파괴했다고 주장했습니다. 이 공격은 주유소 관리 솔루션을 제공하는 회사인 Orpak Systems와 연결된 장치를 악용했습니다.

클라로티가 IOCONTROL을 분석한 결과, Orpak과 긴밀히 연결된 Gasboy 연료 제어 시스템에서 얻은 샘플이 발견되어 이 그룹이 2024년 중반에 캠페인을 재개했을 가능성이 있음을 시사했습니다. 조사가 계속되고 있지만, 이 맬웨어가 처음에 어떻게 배포되었는지는 여전히 불분명합니다.

더 광범위한 의미

IOCONTROL에 기인한 공격은 국가가 지원하는 사이버 캠페인의 표적으로 민간 중요 인프라에 대한 관심이 증가하고 있음을 보여줍니다. CyberAv3ngers와 같은 그룹은 IoT 및 OT 취약성을 악용하여 물 공급 중단에서 연료 분배 중단에 이르기까지 광범위한 혼란을 일으킬 수 있습니다. 이러한 행동은 대중의 안전에 위험을 초래할 뿐만 아니라 지정학적 긴장을 조성합니다.

이에 대응하여 미국 정부는 CyberAv3ngers와 관련된 개인의 신원을 확인하거나 체포하는 데 도움이 되는 정보에 대해 최대 1,000만 달러의 보상을 제공했습니다. 이는 이러한 사이버 위협의 심각성과 이에 대한 더 강력한 방어책의 시급한 필요성을 강조합니다.

IOCONTROL 및 유사한 위협으로부터 보호

IoT 및 OT 장치를 관리하는 조직은 위험을 완화하기 위해 다음 단계를 취해야 합니다.

  1. 기본 자격 증명 변경: 많은 공격이 취약하고 공장 기본 암호로 인해 성공합니다. 강력한 암호 정책을 즉시 구현하세요.
  2. 네트워크 세분화: 공격자의 잠재적인 접근 지점을 제한하기 위해 ICS 및 OT 장치를 인터넷에 연결된 네트워크에서 분리합니다.
  3. 정기 업데이트 및 패치: 모든 장치에 최신 펌웨어 및 보안 업데이트가 실행되고 있는지 확인하세요.
  4. 이상 징후 모니터링: 포트 스캔이나 무단 액세스 시도와 같은 비정상적인 활동을 식별하기 위해 침입 탐지 시스템을 구축합니다.
  5. 원격 액세스 제한: ICS 및 OT 장치에 대한 액세스를 제한하고 신뢰할 수 있는 IP 주소에서만 연결을 허용합니다.

마지막 말

IOCONTROL 맬웨어 캠페인은 IoT 및 OT 시스템에 내재된 취약성을 뚜렷하게 상기시켜줍니다. CyberAv3ngers와 같은 국가 지원 그룹이 점점 더 중요한 인프라를 표적으로 삼으면서, 조직은 이러한 진화하는 위협에 맞서 방어하기 위해 사전 예방적 사이버 보안 조치를 채택해야 합니다. 네트워크를 보호함으로써 공공 안전과 필수 서비스에 파괴적인 영향을 미칠 수 있는 공격을 예방할 수 있습니다.

로드 중...