Ирански хакери постављају злонамерни софтвер ИОЦОНТРОЛ да циљају ИоТ и ОТ уређаје у САД и Израелу

Злогласна иранска хакерска група, ЦиберАв3нгерс, повезана је са низом сајбер напада усмерених на ИоТ (Интернет ствари) и ОТ (Оперативна технологија) уређаје у Сједињеним Државама и Израелу. Прилагођени малвер који стоји иза ових напада, назван ИОЦОНТРОЛ, дизајниран је да инфилтрира критичну инфраструктуру, подижући узбуну међу стручњацима за сајбер безбедност и владама.
Преглед садржаја
Претње критичној инфраструктури које спонзорише држава
ЦиберАв3нгерс, који тврди да је хактивистичка група, повезан је са иранском Исламском револуционарном гардом (ИРГЦ). Група је раније циљала индустријске системе контроле (ИЦС) на водоводне објекте у Ирској и Сједињеним Државама, узрокујући значајне поремећаје. На пример, у једном нападу 2023. на водоводно предузеће у Пенсилванији, хакери су искористили лоше обезбеђен ИЦС, што је довело до два дана прекида у снабдевању водом.
Забрињавајући аспект ових напада је њихово ослањање на основне рањивости. Многи ИЦС и ОТ уређаји остају изложени интернету са подразумеваним лозинкама, што их чини лаким метама за нападаче без потребе за напредним техникама хаковања. Ове празнине у безбедности наглашавају текуће ризике које представљају слаба инфраструктурна заштита.
Како ИОЦОНТРОЛ малвер функционише
Према истраживачима из Цлароти-ја, ИОЦОНТРОЛ је сајбер оружје посебно дизајнирано да циља уграђене уређаје засноване на Линуку у ИоТ и ОТ окружењима. Малвер је свестран и може се прилагодити за различите уређаје, укључујући:
- ИП камере
- Рутери
- СЦАДА Системс
- ПЛЦ (програмабилни логички контролери)
- ХМИ (Интерфејси човек-машина)
- Заштитни зидови
Међу познатим добављачима који су погођени су Баицеллс, Д-Линк, Хиквисион, Пхоеник Цонтацт, Телтоника и Унитроницс, између осталих. Ово широко циљање сугерише да злонамерни софтвер може да искористи више типова уређаја који су саставни део индустријских и оперативних мрежа.
ИОЦОНТРОЛ комуницира са својим оператерима преко МКТТ протокола, лаганог комуникационог стандарда машина-машина. Ово омогућава нападачима да извршавају произвољан код, врше скенирање портова и шире малвер бочно по мрежама, добијајући дубљу контролу над компромитованим системима.
Недавни напади високог профила
Једна од најалармантнијих кампања догодила се у октобру 2023. године, када су ЦиберАв3нгерс тврдили да су пореметили 200 бензинских пумпи у Израелу. Напад је експлоатисао уређаје повезане са Орпак Системс, компанијом која пружа решења за управљање бензинским станицама.
Цларотијева анализа ИОЦОНТРОЛ-а открила је узорак добијен из система за контролу горива Гасбои – блиско везан за Орпак – што указује да је група потенцијално поново покренула своју кампању средином 2024. Упркос текућим истрагама, остаје нејасно како је малвер првобитно дистрибуиран.
Шире импликације
Напади који се приписују ИОЦОНТРОЛ-у истичу све већи фокус на цивилну критичну инфраструктуру као мету сајбер кампања које спонзорише држава. Искоришћавањем ИоТ-а и ОТ рањивости, групе попут ЦиберАв3нгерс-а могу изазвати широко распрострањене поремећаје, од прекида снабдевања водом до заустављања дистрибуције горива. Ове акције не само да представљају ризик по јавну безбедност већ и стварају геополитичке тензије.
Као одговор, америчка влада је понудила награду до 10 милиона долара за информације које би довеле до идентификације или хапшења појединаца повезаних са ЦиберАв3нгерс. Ово наглашава озбиљност ових сајбер претњи и хитну потребу за јачом одбраном против њих.
Заштита од ИОЦОНТРОЛ-а и сличних претњи
Организације које управљају ИоТ и ОТ уређајима треба да предузму следеће кораке за ублажавање ризика:
- Промените подразумеване акредитиве: Многи напади успевају због слабих, фабрички подразумеваних лозинки. Одмах примените јаке политике лозинки.
- Сегментација мреже: Изолујте ИЦС и ОТ уређаје од мрежа окренутих према Интернету да бисте ограничили потенцијалне приступне тачке за нападаче.
- Редовне исправке и закрпе: Уверите се да сви уређаји имају најновију верзију фирмвера и безбедносне исправке.
- Надгледање аномалија: примените системе за откривање упада да бисте идентификовали необичне активности, као што су скенирање портова или покушаји неовлашћеног приступа.
- Ограничите даљински приступ: Ограничите приступ ИЦС и ОТ уређајима, дозвољавајући везе само са поузданих ИП адреса.
Завршне речи
Кампања ИОЦОНТРОЛ малвера је оштар подсетник на рањивости својствене ИоТ и ОТ системима. Како групе које спонзорише држава, као што је ЦиберАв3нгерс, све више циљају на критичну инфраструктуру, организације морају усвојити проактивне мере сајбер безбедности како би се браниле од ових претњи које се развијају. Обезбеђивањем својих мрежа, они могу да спрече нападе који би могли имати разорне утицаје на јавну безбедност и основне услуге.