Irānas hakeri izvieto IOCONTROL ļaunprātīgu programmatūru, lai mērķētu uz IoT un OT ierīcēm ASV un Izraēlā

Bēdīgi slavena Irānas hakeru grupa CyberAv3ngers ir saistīta ar virkni kiberuzbrukumu, kuru mērķis ir IoT (lietiskais internets) un OT (operatīvā tehnoloģija) ierīcēm ASV un Izraēlā. Šo uzbrukumu pamatā esošā īpaši izstrādātā ļaunprogrammatūra, kas nodēvēta par IOCONTROL, ir paredzēta, lai iefiltrētos kritiskajā infrastruktūrā, izraisot trauksmi gan kiberdrošības ekspertu, gan valdību vidū.
Satura rādītājs
Valsts sponsorēti apdraudējumi kritiskajai infrastruktūrai
Uzņēmums CyberAv3ngers, kas apgalvo, ka ir hacktivist grupējums, ir saistīts ar Irānas Islāma revolūcijas gvardes korpusu (IRGC). Grupa iepriekš ir mērķējusi uz rūpnieciskās kontroles sistēmām (ICS) ūdens iekārtās Īrijā un ASV, izraisot ievērojamus traucējumus. Piemēram, vienā 2023. gada uzbrukumā ūdensapgādes uzņēmumam Pensilvānijā hakeri izmantoja slikti nodrošinātas ICS, izraisot ūdens piegādes pārtraukumus divas dienas.
Šo uzbrukumu satraucošais aspekts ir to paļaušanās uz pamata ievainojamībām. Daudzas ICS un OT ierīces ir pakļautas internetam ar noklusējuma parolēm, padarot tās par viegliem mērķiem uzbrucējiem, neizmantojot uzlabotas uzlaušanas metodes. Šīs drošības nepilnības uzsver pastāvīgos riskus, ko rada vāja infrastruktūras aizsardzība.
Kā darbojas IOCONTROL ļaunprātīga programmatūra
Saskaņā ar Claroty pētnieku teikto, IOCONTROL ir kiberierocis, kas īpaši izstrādāts, lai mērķētu uz iegultām Linux ierīcēm IoT un OT vidēs. Ļaunprātīga programmatūra ir daudzpusīga, un to var pielāgot dažādām ierīcēm, tostarp:
- IP kameras
- Maršrutētāji
- SCADA sistēmas
- PLC (programmējamie loģiskie kontrolleri)
- HMI (cilvēka un mašīnas saskarnes)
- Ugunsmūri
Ievērojami ietekmētie pārdevēji cita starpā ir Baicells, D-Link, Hikvision, Phoenix Contact, Teltonika un Unitronics. Šī plašā mērķauditorijas atlase liecina, ka ļaunprātīga programmatūra var izmantot vairāku veidu ierīces, kas ir integrētas rūpnieciskajos un operatīvajos tīklos.
IOCONTROL sazinās ar saviem operatoriem, izmantojot MQTT protokolu, vieglu saziņas standartu starp mašīnām. Tas ļauj uzbrucējiem izpildīt patvaļīgu kodu, veikt portu skenēšanu un izplatīt ļaunprātīgu programmatūru sāniski pa tīkliem, iegūstot dziļāku kontroli pār apdraudētām sistēmām.
Nesenie augsta profila uzbrukumi
Viena no satraucošākajām kampaņām notika 2023. gada oktobrī, kad CyberAv3ngers apgalvoja, ka Izraēlā ir traucējis 200 gāzes sūkņu darbību. Uzbrukumā tika izmantotas ierīces, kas saistītas ar uzņēmumu Orpak Systems, kas nodrošina degvielas uzpildes staciju pārvaldības risinājumus.
Claroty veiktā IOCONTROL analīze atklāja paraugu, kas iegūts no Gasboy degvielas kontroles sistēmas, kas ir cieši saistīta ar Orpak, norādot, ka grupa, iespējams, ir atsākusi savu kampaņu 2024. gada vidū. Neskatoties uz notiekošo izmeklēšanu, joprojām nav skaidrs, kā ļaunprogrammatūra sākotnēji tika izplatīta.
Plašākas sekas
Uzbrukumi, kas piedēvēti IOCONTROL, izceļ arvien lielāku uzmanību civilajai kritiskajai infrastruktūrai kā valsts sponsorētu kiberkampaņu mērķim. Izmantojot IoT un OT ievainojamības, tādas grupas kā CyberAv3ngers var izraisīt plašus traucējumus, sākot no ūdens padeves pārtraukšanas līdz degvielas izplatīšanas apturēšanai. Šīs darbības ne tikai apdraud sabiedrības drošību, bet arī rada ģeopolitisko spriedzi.
Atbildot uz to, ASV valdība ir piedāvājusi atlīdzību līdz 10 miljoniem USD par informāciju, kas ļauj identificēt vai arestēt ar CyberAv3ngers saistītas personas. Tas uzsver šo kiberapdraudējumu nopietnību un steidzamo vajadzību pēc spēcīgākas aizsardzības pret tiem.
Aizsardzība pret IOCONTROL un līdzīgiem draudiem
Organizācijām, kas pārvalda IoT un OT ierīces, jāveic šādas darbības, lai mazinātu riskus.
- Mainīt noklusējuma akreditācijas datus: daudzi uzbrukumi izdodas vāju rūpnīcas noklusējuma paroļu dēļ. Nekavējoties ieviesiet spēcīgas paroļu politikas.
- Tīkla segmentēšana: izolējiet ICS un OT ierīces no interneta tīkliem, lai ierobežotu uzbrucēju iespējamos piekļuves punktus.
- Regulāri atjauninājumi un ielāpi: pārliecinieties, vai visās ierīcēs darbojas jaunākie programmaparatūras un drošības atjauninājumi.
- Pārraudzīt anomālijas: izvietojiet ielaušanās noteikšanas sistēmas, lai identificētu neparastas darbības, piemēram, portu skenēšanu vai nesankcionētas piekļuves mēģinājumus.
- Ierobežot attālo piekļuvi: ierobežojiet piekļuvi ICS un OT ierīcēm, atļaujot savienojumus tikai no uzticamām IP adresēm.
Nobeiguma vārdi
IOCONTROL ļaunprogrammatūras kampaņa ir spilgts atgādinājums par ievainojamībām, kas raksturīgas IoT un OT sistēmām. Tā kā valsts sponsorētās grupas, piemēram, CyberAv3ngers, arvien vairāk vēršas pie kritiskās infrastruktūras, organizācijām ir jāpieņem proaktīvi kiberdrošības pasākumi, lai aizsargātos pret šiem mainīgajiem draudiem. Nodrošinot savus tīklus, viņi var novērst uzbrukumus, kam var būt postoša ietekme uz sabiedrisko drošību un būtiskiem pakalpojumiem.