IOCONTROL malware OT és IoT rendszerek ellen
A Claroty Team82 megszerezte az IOCONTROL nevű, egyedi fejlesztésű IoT/OT malware mintáját, amelyet az Iránhoz kötődő támadók használtak izraeli és amerikai OT/IoT-eszközök megtámadására. Az IOCONTROL-t különböző típusú IoT- és SCADA/OT-eszközök, köztük IP-kamerák, routerek, PLC-k, HMI-k, tűzfalak és más eszközök megtámadására használták. Az érintett szállítók közé tartoznak többek között a következők: Baicells, D-Link, Hikvision, Red Lion, Orpak, Phoenix Contact, Teltonika, Unitronics és mások.
Az IOCONTROL vélhetően egy nyugati IoT és operatív technológiai (OT) eszközök elleni globális kiberművelet része. Az érintett eszközök között vannak routerek, programozható logikai vezérlők (PLC-k), ember-gép interfészek (HMI-k), tűzfalak és más Linux-alapú IoT/OT platformok. A malware egyedi fejlesztésűnek tűnik, mégis elég általános ahhoz, hogy moduláris konfigurációjának köszönhetően különböző gyártók különböző platformjain fusson.
Az IOCONTROL egyik konkrét támadási hulláma több száz izraeli gyártmányú Orpak Systems és amerikai gyártmányú Gasboy üzemanyag-kezelő rendszer kompromittálását jelentette Izraelben és az Egyesült Államokban. A malware lényegében IoT-eszközökre szabott, de közvetlen hatással van az olyan OT-eszközökre is, mint például a benzinkutakon nagy számban használt üzemanyagszivattyúk. A kompromittált eszközök és a támadók közötti biztonságos kommunikációhoz az IOCONTROL az MQTT protokollt használja, mint dedikált IoT kommunikációs csatornát. A támadók képesek voltak álcázni az MQTT-n keresztül a támadók C2 infrastruktúrájába irányuló és onnan induló forgalmat.