США пропонують 10 мільйонів доларів на Intel на хакер, пов'язаному з Іраном, в кампанії зловмисного програмного забезпечення ICS проти критичної інфраструктури

США пропонують 10 мільйонів доларів на Intel на хакер, пов'язаному з Іраном, в кампанії зловмисного програмного забезпечення ICS проти критичної інфраструктури

Державний департамент США пропонує до 10 мільйонів доларів США за інформацію про хакера, що працює під псевдонімом. Душа 'або' пан SOLL ', який може допомогти визначити або знайти членів Іранського ісламського революційного гвардійського корпусу (IRGC), пов'язаних з кібератаками щодо критичної інфраструктури США. Шість осіб звинувачували згідно з Законом про комп'ютерні шахрайства та зловживань за їх участь у кампанії.

За даними Департаменту, група, відома як “cyberav3ngers”, пов'язана з кібер-електронною командою IRGC, розгорнута зловмисне програмне забезпечення під назвою iOcontrol для компромісів промислових систем управління та контролю нагляду та збору даних (ICS/SCADA). Цілі включали маршрутизатори, програмовані логічні контролери (PLC), інтерфейси людини-машини (HMIS), брандмауери, IP-камери та платформи IoT та оперативних технологій на основі Linux (OT) у всьому світі.

Державний департамент назвав Хамід Хомаунфал, Хамід Реза Лашгарі, Махді Лашгарі, Мілад Мансурі, Мохаммад Багер Ширінкар та Реза Мохаммад Амін Саберіан – іранські службовці безпеки, нібито пов'язані з зловмисними кіберзахисними діями, проведеними Іранськими хакальними групами. Лашгарій ідентифікується як керівник кібер-електронного командування IRGC (IRGC-CEC), а також командир сил IRGC-Quds, що є основним механізмом Ірану для вирощування та підтримки терористичних груп за кордоном. Він брав участь у різних кібер -розвідувальних операціях IRGC.

IoControl-це кіберзвісний, який використовувався для нападу на постачальників, включаючи, але не обмежуючись ними, Baicells, D-Link, Hikvision, Red Lion, Orpak, Phoenix Contact, Teltonika, Unitronics та іншої цивільної інфраструктури у кількох країнах світу.

Крім того, Cyberav3ngers націлили та порушили серію Vision PLC, зроблену на базі Ізраїлю Unitronics. PLC використовуються водою та стічними водами, енергією, продуктами харчування та напоями, виробництвом, охороною здоров'я та іншими галузями, і можуть бути ребровані як виготовлені іншими компаніями.

У жовтні 2023 року Cyberav3ngers взяли на себе відповідальність за кібератаки, орієнтовані на Ізраїльські ПЛК, розміщуючи про інциденти на їхній телеграмському каналі. До листопада того ж року група почала використовувати облікові дані за замовчуванням у подібних PLC у американських компрометованих пристроях, що відображали повідомлення на їхніх цифрових екранах, читаючи: “вас зламали, вниз з Ізраїлем”. Кожне обладнання “виготовлене в Ізраїлі” – це юридична ціль кіберав3нгерів. У деяких випадках напади зробили пристрої непрацездатними.

У лютому минулого року Міністерство Казначейства США встановив санкції щодо шести чиновників ЦВК IRGC, пов'язаних з цими кібер -операціями.

Внаслідок цих заходів усі активи, що належать до визначених чиновників IRGC-CEC, які перебувають у США або утримуються людьми США, зараз заблоковані. Позначення також забороняють американських осіб та суб'єктам проводити будь -які операції, безпосередньо чи опосередковано, що включають майно чи інтереси цих осіб.

У грудні дослідники з Team82 Claroty отримали та проаналізували зразок iOControl, створеного на замовлення зловмисне програмне забезпечення IoT/OT, що використовується зловмисниками, пов'язаними з Іраном, для націлювання на оперативні технології та пристрої IoT у США та Ізраїлі. IoControl використовувався для нападу на пристрої IoT та SCADA/OT (наглядовий контроль та збору даних/оперативні технології) різних типів, включаючи IP -камери, маршрутизатори, PLC, HMIS, брандмауери та інші подібні пристрої.

ARMIS виявив, що зловмисне програмне забезпечення не є новим. Він вперше спостерігався під різними назвами більше року тому, наприкінці 2023 року. Хоча він націлений на пристрої, що використовуються в середовищах ОТ, він не є специфічним для ОТ. Натомість він функціонує більше як Linux Backdoor, складений для 32-бітних систем на основі ARM.