Исследователи кибербезопасности обнаружили новую вредоносную программу под названием IOCONTROL Она нацелена на устройства IoT в организациях критической инфраструктуры
IOCONTROL является модульной и может быть нацелена на устройства от нескольких производителей
Критическая инфраструктура США и Израиля подвергается атаке новой опасной вредоносной программы, и виновники, по всей видимости, являются иранцами.
Исследователи кибербезопасности Claroty получили и проанализировали образец вредоносной программы под названием IOCONTROL из скомпрометированной промышленной системы.
Спонсируемая государством иранская группа, известная как CyberAv3ngers, подозревается в создании и развертывании IOCONTROL. Хотя неизвестно, какие методы использовали хакеры для заражения своих жертв с помощью IOCONTROL, целями, по всей видимости, являются устройства Интернета вещей (IoT). Системы OT/SCADA, используемые в организациях критической инфраструктуры в указанных выше странах. Модульная вредоносная программа
Наиболее часто атакуемые устройства включают маршрутизаторы, программируемые логические контроллеры (ПЛК), человеко-машинные интерфейсы (HMI), IP-камеры, межсетевые экраны и системы управления топливом. На самом деле это была система управления топливом Gasboy — платежный терминал устройства (OrPT) — из которого изначально был взят образец.
Claroty говорит, что вредоносное ПО является модульным и может использоваться для извлечения данных и, возможно, даже для нарушения обслуживания. Некоторые из поддерживаемых команд включают извлечение подробной системной информации, выполнение произвольных команд ОС и сканирование указанных диапазонов IP-адресов и портов для других потенциальных целей. Вредоносное ПО, по-видимому, может управлять насосами, платежными терминалами и другими периферийными устройствами.
IOCONTROL можно установить на оборудование от D-Link, Hikvision, Baicells, Red Lion, Orpak, Phoenix Contact, Teltonika и Unitronics.
Хотя точное число жертв неизвестно, CyberAv3ngers рассказали своим подписчикам в Telegram, что они скомпрометировали 200 заправочных станций в Израиле и США, и Claroty считает, что группа не преувеличивает. Большинство атак произошло в конце 2023 года, хотя исследователи обнаружили новые кампании в середине 2024 года.
Подпишитесь на рассылку новостей Ny Breaking и получайте все самые лучшие новости, мнения, функции и рекомендации, необходимые вашему бизнесу для успеха!
Спонсируемые государством иранские злоумышленники являются одними из самых активных в глобальном ландшафте киберугроз, сосредоточившись на шпионаже, саботаже и дезинформационных кампаниях. Некоторые из самых известных — APT33 (AKA Refined Kitten), APT34 (OilRig/Helix Kitten), MuddyWater (Static Kitten/Seedworm) и Charming Kitten (APT35/Phosphorus). Через BleepingComputer
Вам также может понравиться
Статья добавлена ботом, с использованием машинного перевода : https://nybreaking.com/category/tech/