कम्प्युटर सुरक्षा इरानी ह्याकरहरूले अमेरिका र इजरायलमा IoT र OT...

इरानी ह्याकरहरूले अमेरिका र इजरायलमा IoT र OT यन्त्रहरूलाई लक्षित गर्न IOCONTROL मालवेयर तैनात गर्छन्

एक कुख्यात इरानी ह्याकिङ समूह, साइबरएभ3न्जर्स, संयुक्त राज्य अमेरिका र इजरायलमा IoT (इन्टरनेट अफ थिंग्स) र OT (अपरेसनल टेक्नोलोजी) उपकरणहरूलाई लक्षित गर्दै साइबर आक्रमणहरूको श्रृंखलासँग जोडिएको छ। IOCONTROL डब गरिएको यी आक्रमणहरूको पछाडि कस्टम-बिल्ट मालवेयर, महत्त्वपूर्ण पूर्वाधारमा घुसपैठ गर्न डिजाइन गरिएको हो, जसले साइबर सुरक्षा विशेषज्ञहरू र सरकारहरू बीच एकै किसिमको चेतावनी दिन्छ।

गम्भीर पूर्वाधारमा राज्य-प्रायोजित खतराहरू

ह्याक्टिभिष्ट समूह भएको दाबी गर्ने साइबरएभ३ङ्गर्सलाई इरानको इस्लामिक रिभोलुसनरी गार्ड कोर (IRGC) सँग जोडिएको छ। समूहले पहिले नै आयरल्याण्ड र संयुक्त राज्य अमेरिकामा पानी सुविधाहरूमा औद्योगिक नियन्त्रण प्रणाली (ICS) लाई लक्षित गरेको छ, जसले महत्त्वपूर्ण अवरोधहरू निम्त्याउँछ। उदाहरणका लागि, २०२३ मा पेन्सिलभेनियाको पानी उपयोगितामा भएको आक्रमणमा, ह्याकरहरूले खराब सुरक्षित ICS को दुरुपयोग गरे, जसले गर्दा दुई दिनको पानी आपूर्ति बन्द भयो।

यी आक्रमणहरूको सम्बन्धित पक्ष भनेको आधारभूत कमजोरीहरूमा तिनीहरूको निर्भरता हो। धेरै ICS र OT यन्त्रहरू पूर्वनिर्धारित पासवर्डहरूको साथ इन्टरनेटमा खुला रहन्छन्, जसले तिनीहरूलाई उन्नत ह्याकिंग प्रविधिहरू बिना आक्रमणकारीहरूको लागि सजिलो लक्ष्य बनाउँछ। सुरक्षामा यी कमीहरूले कमजोर पूर्वाधार संरक्षणले उत्पन्न हुने जोखिमहरूलाई हाइलाइट गर्दछ।

IOCONTROL मालवेयरले कसरी काम गर्छ

Claroty मा अन्वेषकहरूका अनुसार, IOCONTROL एक साइबर हतियार हो जुन विशेष रूपमा IoT र OT वातावरणहरूमा एम्बेडेड लिनक्स-आधारित उपकरणहरूलाई लक्षित गर्न डिजाइन गरिएको हो। मालवेयर बहुमुखी छ र विभिन्न उपकरणहरूको लागि अनुकूलित गर्न सकिन्छ, सहित:

  • आईपी क्यामेराहरू
  • राउटरहरू
  • SCADA प्रणालीहरू
  • PLCs (प्रोग्रामेबल तर्क नियन्त्रकहरू)
  • HMIs (मानव-मेसिन इन्टरफेस)
  • फायरवालहरू

प्रभावित उल्लेखनीय विक्रेताहरूमा Baicells, D-Link, Hikvision, Phoenix Contact, Teltonika, र Unitronics, अरूहरू समावेश छन्। यो व्यापक लक्ष्यीकरणले सुझाव दिन्छ कि मालवेयरले औद्योगिक र परिचालन सञ्जालहरूमा अभिन्न प्रकारका यन्त्रहरूको शोषण गर्न सक्छ।

IOCONTROL ले आफ्ना अपरेटरहरूसँग MQTT प्रोटोकल, एक हल्का मेसिन-टू-मेसिन संचार मानक मार्फत सञ्चार गर्दछ। यसले आक्रमणकारीहरूलाई स्वेच्छाचारी कोडहरू कार्यान्वयन गर्न, पोर्ट स्क्यानहरू गर्न, र मालवेयरलाई नेटवर्कहरूमा पार्श्व रूपमा फैलाउन, सम्झौता प्रणालीहरूमा गहिरो नियन्त्रण प्राप्त गर्न अनुमति दिन्छ।

हालैका हाई-प्रोफाइल आक्रमणहरू

सबैभन्दा डरलाग्दो अभियानहरू मध्ये एक अक्टोबर २०२३ मा भयो, जब CyberAv3ngers ले इजरायलमा 200 ग्यास पम्पहरू अवरुद्ध गरेको दाबी गरे। आक्रमणले ग्यास स्टेशन व्यवस्थापन समाधानहरू प्रदान गर्ने कम्पनी ओर्पाक सिस्टम्ससँग जोडिएका यन्त्रहरूको शोषण गर्‍यो।

IOCONTROL को क्लारोटीको विश्लेषणले ग्यासबोय इन्धन नियन्त्रण प्रणालीबाट प्राप्त गरिएको नमूना प्रकट गर्‍यो—ओर्पाकसँग नजिकबाट जोडिएको—समूहले सन् २०२४ को मध्यमा सम्भावित रूपमा आफ्नो अभियान पुनः सुरु गरेको संकेत गर्दछ। जारी अनुसन्धानको बावजुद, यो मालवेयर सुरुमा कसरी वितरण गरिएको थियो भन्ने स्पष्ट छैन।

व्यापक प्रभावहरू

IOCONTROL लाई श्रेय दिइएको आक्रमणहरूले राज्य-प्रायोजित साइबर अभियानहरूको लक्ष्यको रूपमा नागरिक महत्वपूर्ण पूर्वाधारमा बढ्दो फोकसलाई हाइलाइट गर्दछ। IoT र OT कमजोरीहरूको शोषण गरेर, CyberAv3ngers जस्ता समूहहरूले पानीको आपूर्तिमा अवरोध गर्नेदेखि इन्धन वितरण रोक्नसम्म व्यापक अवरोधहरू निम्त्याउन सक्छन्। यी कार्यहरूले सार्वजनिक सुरक्षामा जोखिम मात्रै नभई भूराजनीतिक तनाव पनि सिर्जना गर्छ।

यसको जवाफमा, अमेरिकी सरकारले साइबरएभ३न्जरसँग सम्बन्धित व्यक्तिहरूको पहिचान वा गिरफ्तार गर्ने जानकारीको लागि $ 10 मिलियन सम्मको इनाम प्रस्ताव गरेको छ। यसले यी साइबर खतराहरूको गम्भीरता र तिनीहरू विरुद्ध बलियो प्रतिरक्षाको तत्काल आवश्यकतालाई जोड दिन्छ।

IOCONTROL र समान खतराहरू विरुद्ध सुरक्षा

IoT र OT यन्त्रहरू प्रबन्ध गर्ने संस्थाहरूले जोखिमहरू कम गर्न निम्न कदमहरू चाल्नुपर्छ:

  1. पूर्वनिर्धारित प्रमाणहरू परिवर्तन गर्नुहोस्: कमजोर, कारखाना-पूर्वनिर्धारित पासवर्डहरूको कारण धेरै आक्रमणहरू सफल हुन्छन्। बलियो पासवर्ड नीतिहरू तुरुन्तै लागू गर्नुहोस्।
  2. नेटवर्क विभाजन: आक्रमणकारीहरूको लागि सम्भावित पहुँच बिन्दुहरू सीमित गर्न इन्टरनेट-फेसिङ नेटवर्कहरूबाट ICS र OT उपकरणहरू अलग गर्नुहोस्।
  3. नियमित अपडेटहरू र प्याचिङ: सुनिश्चित गर्नुहोस् कि सबै उपकरणहरू नवीनतम फर्मवेयर र सुरक्षा अद्यावधिकहरू चलिरहेका छन्।
  4. विसंगतिहरूको लागि निगरानी गर्नुहोस्: पोर्ट स्क्यान वा अनाधिकृत पहुँच प्रयासहरू जस्ता असामान्य गतिविधिहरू पहिचान गर्न घुसपैठ पत्ता लगाउने प्रणालीहरू प्रयोग गर्नुहोस्।
  5. रिमोट पहुँच सीमित गर्नुहोस्: विश्वसनीय आईपी ठेगानाहरूबाट मात्र जडानहरूलाई अनुमति दिँदै ICS र OT उपकरणहरूमा पहुँच प्रतिबन्ध गर्नुहोस्।

अन्तिम शब्दहरू

IOCONTROL मालवेयर अभियान IoT र OT प्रणालीहरूमा निहित कमजोरीहरूको कडा रिमाइन्डर हो। राज्य-प्रायोजित समूहहरू जस्तै CyberAv3ngers बढ्दो रूपमा महत्वपूर्ण पूर्वाधारहरूलाई लक्षित गर्दै, संगठनहरूले यी विकसित खतराहरू विरुद्ध रक्षा गर्न सक्रिय साइबर सुरक्षा उपायहरू अपनाउनुपर्छ। तिनीहरूको नेटवर्कहरू सुरक्षित गरेर, तिनीहरूले सार्वजनिक सुरक्षा र आवश्यक सेवाहरूमा विनाशकारी प्रभाव पार्न सक्ने आक्रमणहरूलाई रोक्न सक्छन्।

लोड गर्दै...