Hakerët iranianë vendosin malware IOCONTROL për të synuar pajisjet IoT dhe OT në SHBA dhe Izrael

Një grup famëkeq iranian hakerimi, CyberAv3ngers, ka qenë i lidhur me një seri sulmesh kibernetike që synojnë pajisjet IoT (Interneti i Gjërave) dhe OT (Teknologjia Operacionale) në Shtetet e Bashkuara dhe Izrael. Malware i krijuar me porosi pas këtyre sulmeve, i quajtur IOCONTROL, është krijuar për të depërtuar në infrastrukturën kritike, duke ngritur alarme midis ekspertëve të sigurisë kibernetike dhe qeverive.
Tabela e Përmbajtjes
Kërcënimet e sponsorizuara nga shteti ndaj infrastrukturës kritike
CyberAv3ngers, i cili pretendon të jetë një grup hakktivist, ka qenë i lidhur me Korpusin e Gardës Revolucionare Islamike të Iranit (IRGC). Grupi ka synuar më parë sistemet e kontrollit industrial (ICS) në objektet ujore në Irlandë dhe Shtetet e Bashkuara, duke shkaktuar ndërprerje të konsiderueshme. Për shembull, në një sulm të vitit 2023 në një ndërmarrje uji në Pensilvani, hakerët shfrytëzuan ICS të siguruara dobët, duke çuar në dy ditë ndërprerje të furnizimit me ujë.
Aspekti shqetësues i këtyre sulmeve është mbështetja e tyre në dobësitë bazë. Shumë pajisje ICS dhe OT lihen të ekspozuara ndaj internetit me fjalëkalime të paracaktuara, duke i bërë ato objektiva të lehta për sulmuesit pa pasur nevojë për teknika të avancuara hakerimi. Këto boshllëqe në siguri nxjerrin në pah rreziqet e vazhdueshme që vijnë nga mbrojtja e dobët e infrastrukturës.
Si funksionon IOCONTROL Malware
Sipas studiuesve në Claroty, IOCONTROL është një armë kibernetike e krijuar posaçërisht për të synuar pajisjet e integruara të bazuara në Linux në mjediset IoT dhe OT. Malware është i gjithanshëm dhe mund të personalizohet për pajisje të ndryshme, duke përfshirë:
- Kamerat IP
- Ruterat
- Sistemet SCADA
- PLC (Kontrolluesit logjikë të programueshëm)
- HMI (ndërfaqet njeri-makinë)
- Firewalls
Shitësit e dukshëm të prekur përfshijnë Baicells, D-Link, Hikvision, Phoenix Contact, Teltonika dhe Unitronics, ndër të tjera. Ky synim i gjerë sugjeron që malware mund të shfrytëzojë lloje të shumta pajisjesh integrale në rrjetet industriale dhe operacionale.
IOCONTROL komunikon me operatorët e tij nëpërmjet protokollit MQTT, një standard i lehtë komunikimi makinë me makinë. Kjo i lejon sulmuesit të ekzekutojnë kode arbitrare, të kryejnë skanime portash dhe të përhapin malware anash nëpër rrjete, duke fituar kontroll më të thellë mbi sistemet e komprometuara.
Sulmet e fundit të profilit të lartë
Një nga fushatat më alarmante ndodhi në tetor 2023, kur CyberAv3ngers pretendoi se kishte ndërprerë 200 pompa gazi në Izrael. Sulmi shfrytëzoi pajisje të lidhura me Orpak Systems, një kompani që ofron zgjidhje për menaxhimin e stacioneve të benzinës.
Analiza e Claroty për IOCONTROL zbuloi një mostër të marrë nga një sistem kontrolli i karburantit Gasboy - i lidhur ngushtë me Orpak - duke treguar se grupi kishte rifilluar potencialisht fushatën e tij në mesin e 2024. Pavarësisht hetimeve të vazhdueshme, mbetet e paqartë se si u shpërnda fillimisht malware.
Implikimet më të gjera
Sulmet që i atribuohen IOCONTROL theksojnë përqendrimin në rritje në infrastrukturën kritike civile si një objektiv për fushatat kibernetike të sponsorizuara nga shteti. Duke shfrytëzuar dobësitë e IoT dhe OT, grupe si CyberAv3ngers mund të shkaktojnë ndërprerje të gjera, nga ndërprerja e furnizimit me ujë deri te ndalimi i shpërndarjes së karburantit. Këto veprime jo vetëm që paraqesin rrezik për sigurinë publike, por gjithashtu krijojnë tensione gjeopolitike.
Si përgjigje, qeveria amerikane ka ofruar një shpërblim deri në 10 milionë dollarë për informacione që çojnë në identifikimin ose arrestimin e individëve të lidhur me CyberAv3ngers. Kjo nënvizon seriozitetin e këtyre kërcënimeve kibernetike dhe nevojën urgjente për mbrojtje më të forta kundër tyre.
Mbrojtja kundër IOCONTROL dhe kërcënimeve të ngjashme
Organizatat që menaxhojnë pajisjet IoT dhe OT duhet të ndërmarrin hapat e mëposhtëm për të zbutur rreziqet:
- Ndrysho kredencialet e paracaktuara: Shumë sulme kanë sukses për shkak të fjalëkalimeve të dobëta, të parazgjedhura nga fabrika. Zbatoni politika të forta fjalëkalimi menjëherë.
- Segmentimi i rrjetit: Izoloni pajisjet ICS dhe OT nga rrjetet që përballen me internetin për të kufizuar pikat e mundshme të aksesit për sulmuesit.
- Përditësimet dhe korrigjimet e rregullta: Sigurohuni që të gjitha pajisjet po ekzekutojnë përditësimet më të fundit të firmuerit dhe sigurisë.
- Monitor për anomali: Vendosni sisteme të zbulimit të ndërhyrjeve për të identifikuar aktivitetin e pazakontë, të tilla si skanimet e porteve ose përpjekjet e paautorizuara për akses.
- Kufizoni aksesin në distancë: Kufizoni aksesin në pajisjet ICS dhe OT, duke lejuar lidhje vetëm nga adresat IP të besuara.
Fjalët e fundit
Fushata e malware IOCONTROL është një kujtesë e ashpër e dobësive të qenësishme në sistemet IoT dhe OT. Ndërsa grupet e sponsorizuara nga shteti si CyberAv3ngers synojnë gjithnjë e më shumë infrastrukturën kritike, organizatat duhet të miratojnë masa proaktive të sigurisë kibernetike për t'u mbrojtur kundër këtyre kërcënimeve në zhvillim. Duke siguruar rrjetet e tyre, ata mund të parandalojnë sulmet që mund të kenë ndikime shkatërruese në sigurinë publike dhe shërbimet thelbësore.