伊朗駭客部署 IOCONTROL 惡意軟體以攻擊美國和以色列的物聯網和 OT 設備

臭名昭著的伊朗駭客組織 CyberAv3ngers 與針對美國和以色列 IoT(物聯網)和 OT(操作技術)設備的一系列網路攻擊有關。這些攻擊背後的客製化惡意軟體被稱為 IOCONTROL,旨在滲透關鍵基礎設施,向網路安全專家和政府等發出警報。
目錄
國家支持的對關鍵基礎設施的威脅
CyberAv3ngers 自稱是駭客活動組織,與伊朗伊斯蘭革命衛隊 (IRGC) 有聯繫。該組織先前曾針對愛爾蘭和美國供水設施的工業控制系統(ICS)進行攻擊,造成嚴重破壞。例如,在 2023 年賓州一家自來水公司遭受的攻擊中,駭客利用了安全性較差的 ICS,導致供水中斷兩天。
這些攻擊的令人擔憂的方面是它們對基本漏洞的依賴。許多 ICS 和 OT 設備都以預設密碼暴露在網路上,這使得它們很容易成為攻擊者的目標,而無需先進的駭客技術。這些安全差距凸顯了基礎設施保護薄弱所帶來的持續風險。
IOCONTROL 惡意軟體如何運作
Claroty 的研究人員表示,IOCONTROL 是一種網路武器,專門針對物聯網和 OT 環境中基於 Linux 的嵌入式設備而設計。此惡意軟體用途廣泛,可針對不同的裝置進行客製化,包括:
- 網路攝影機
- 路由器
- 監控與數據採集系統
- PLC(可程式邏輯控制器)
- HMI(人機介面)
- 防火牆
受影響的著名供應商包括 Baicells、D-Link、Hikvision、Phoenix Contact、Teltonika 和 Unitronics 等。這種廣泛的目標表明,惡意軟體可以利用工業和營運網路中整合的多種類型的設備。
IOCONTROL 透過 MQTT 協定(一種輕量級機器對機器通訊標準)與其操作員進行通訊。這使得攻擊者能夠執行任意程式碼、執行連接埠掃描以及跨網路橫向傳播惡意軟體,從而獲得對受感染系統的更深入的控制。
最近引人注目的攻擊
最令人震驚的活動之一發生在 2023 年 10 月,當時 CyberAv3ngers 聲稱擾亂了以色列的 200 個加油站。這次攻擊利用了與 Orpak Systems(一家提供加油站管理解決方案的公司)相關的設備。
Claroty 對 IOCONTROL 的分析揭示了從 Gasboy 燃料控制系統(與 Orpak 密切相關)獲得的樣本,表明該組織有可能在 2024 年中期重新啟動其活動。儘管調查仍在進行中,但仍不清楚惡意軟體最初是如何傳播的。
更廣泛的影響
IOCONTROL 發動的攻擊凸顯了人們越來越關注民用關鍵基礎設施,將其作為國家支持的網路活動的目標。透過利用物聯網和 OT 漏洞,CyberAv3ngers 等組織可能會造成大範圍的破壞,從中斷供水到停止燃料分配。這些行為不僅對公共安全構成風險,也造成地緣政治緊張局勢。
作為回應,美國政府懸賞高達 1000 萬美元,獎勵那些能夠識別或逮捕與 CyberAv3ngers 有關的個人的信息。這凸顯了這些網路威脅的嚴重性以及加強防禦的迫切需求。
防範 IOCONTROL 和類似威脅
管理物聯網和 OT 設備的組織應採取以下步驟來降低風險:
- 更改預設憑證:許多攻擊之所以成功,是因為出廠預設密碼較弱。立即實施強密碼策略。
- 網路分段:將 ICS 和 OT 設備與面向互聯網的網路隔離,以限制攻擊者的潛在存取點。
- 定期更新和修補:確保所有裝置都運行最新的韌體和安全更新。
- 監控異常:部署入侵偵測系統來識別異常活動,例如連接埠掃描或未經授權的存取嘗試。
- 限制遠端存取:限制對 ICS 和 OT 設備的訪問,僅允許來自受信任 IP 位址的連接。
最後的話
IOCONTROL 惡意軟體活動清楚提醒人們物聯網和 OT 系統固有的漏洞。隨著 CyberAv3ngers 等國家資助的組織越來越多地瞄準關鍵基礎設施,組織必須採取主動的網路安全措施來防禦這些不斷變化的威脅。透過保護其網絡,他們可以防止可能對公共安全和基本服務造成毀滅性影響的攻擊。