پلتفرم‌های IoT مبتنی بر لینوکس و اسکادا، هدف بدافزار ایرانی IOCONTROL

security news

عوامل تهدید وابسته به ایران با بدافزار سفارشی جدیدی مرتبط هستند که برای محیط‌های اینترنت اشیا و فناوری عملیاتی (OT) در اسرائیل و ایالات متحده طراحی شده است.

این بدافزار توسط شرکت امنیت سایبری Claroty تحت عنوان IOCONTROL شناخته شده است که بر توانایی آن در حمله به اینترنت اشیا و دستگاه‌های کنترل نظارتی و جمع‌آوری داده (SCADA) مانند دوربین‌های IP، روترها، کنترلرهای منطقی قابل برنامه‌ریزی (PLC)، رابط‌های انسان و ماشین (HMI)، فایروال‌ها و دیگر پلتفرم‌های IoT/OT مبتنی بر لینوکس تاکید می‌کند. به نظر می‌رسد که بدافزار به اندازه‌ای عمومی است که به دلیل پیکربندی ماژولار، قادر به اجرا بر روی پلتفرم‌های مختلف از سازندگان مختلف است.

این توسعه، IOCONTROL را تاکنون به دهمین خانواده بدافزار متمرکز بر سیستم‌های کنترل صنعتی (ICS) پس از Stuxnet، Havex، Industroyer (معروف به CrashOverrideTriton (معروف به TrisisBlackEnergy2، Industroyer2 و PIPEDREAM (با نام مستعار INCONTROLLERCOSMICENERGY، و FrostyGoop (معروف به BUSTLEBERM) تبدیل می‌کند. این بدافزار اساساً سلاحی سایبری است که توسط یک دولت جهت حمله به زیرساخت‌های حیاتی غیرنظامی استفاده می‌شود و حداقل یکی از قربانیان سیستم‌های مدیریت سوخت Orpak و Gasboy بودند.

این بدافزار با یک C2 از طریق یک کانال امن MQTT ارتباط برقرار می کند و از دستورات اساسی از جمله اجرای کد دلخواه، حذف خودکار، اسکن پورت و موارد دیگر پشتیبانی می‌کند. این قابلیت برای کنترل دستگاه‌های IoT از راه دور و انجام حرکت جانبی در صورت نیاز کافی است. بر اساس گزارش‌ها این ابزار با یک گروه هک ایرانی به نام CyberAv3ngers مرتبط است. OpenAI همچنین اخیرا گزارش داد که گروه تهدید از ChatGPT برای کرک کردن PLCها، توسعه اسکریپت‌های بهره‌برداری bash و Python سفارشی و برنامه‌ریزی فعالیت‌های پس از آلودگی خود استفاده می‌کند.

https://thehackernews.com/2024/12/iran-linked-iocontrol-malware-targets.html
https://www.bleepingcomputer.com/news/security/new-iocontrol-malware-used-in-critical-infrastructure-attacks/