Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Recentemente, un gruppo di attori di minacce affiliato all'Iran è stato collegato a un nuovo malware personalizzato finalizzato a colpire ambienti IoT e tecnologia operativa (OT) negli Stati Uniti e in Israele. Denominato IOCONTROL, questo malware è stato scoperto dall'azienda di cybersecurity OT Claroty, evidenziando la sua capacità di attaccare dispositivi IoT e SCADA come telecamere IP, router, PLC, interfacce uomo-macchina, firewall e altre piattaforme IoT/OT basate su Linux. Claroty sottolinea che, sebbene il malware sembri essere costruito su misura dall'attore della minaccia, la sua configurazione modulare gli consente di operare su una varietà di piattaforme di diversi fornitori.
IOCONTROL rappresenta il decimo malware specificamente mirato ai sistemi di controllo industriale (ICS), seguendo noti predecessori come Stuxnet, Havex, Industroyer e altri. L'analisi di Claroty si è concentrata su un campione di malware estratto da un sistema di gestione del carburante Gasboy, in precedenza compromesso dal gruppo di hacker Cyber Av3ngers. Questo malware è stato trovato all'interno del terminale di pagamento Gasboy, noto anche come OrPT, con implicazioni significative: i malintenzionati potevano potenzialmente interrompere i servizi di carburante o rubare informazioni sulle carte di credito dei clienti.
Un aspetto critico di IOCONTROL è il suo utilizzo del protocollo di messaggistica MQTT, comunemente utilizzato nei dispositivi IoT, per le comunicazioni. Questo metodo permette agli attori della minaccia di mascherare il traffico dannoso, rendendo più difficile il rilevamento da parte dei sistemi di sicurezza. Inoltre, i domini di comando e controllo (C2) vengono risolti utilizzando il servizio DNS-over-HTTPS (DoH) di Cloudflare, una tattica già adottata dai gruppi statali cinesi e russi. Ciò permette al malware di evitare il rilevamento durante l'invio di richieste DNS in chiaro.
Una volta stabilita una connessione C2 di successo, il malware trasmette informazioni sul dispositivo, come il nome host, l'utente corrente, il nome e il modello del dispositivo, il fuso orario, la versione del firmware e la posizione al server, attendendo ulteriori comandi per l'esecuzione. Le funzioni includono il controllo dell'installazione del malware nella directory designata, l'esecuzione di comandi del sistema operativo arbitrari, la terminazione del malware e la scansione di un intervallo IP in una porta specifica.
In sintesi, IOCONTROL comunica con un C2 tramite un canale MQTT sicuro e supporta comandi basilari, tra cui l'esecuzione di codice arbitrario, l'auto-eliminazione e la scansione delle porte, offrendo un controllo sufficiente per gestire dispositivi IoT remoti ed effettuare movimenti laterali se necessario.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.