Analisi del Team82 di Claroty su IoControl: un nuovo cyberweapon OT/IoT

L’arma informatica è stata utilizzata da un gruppo affiliato all’Iran per attaccare infrastrutture civili critiche

Pubblicato il 6 gennaio 2025

Il Team82 di Claroty ha ottenuto un sample di un nuovo malware, chiamato IoControl, progettato su misura e utilizzato da un gruppo affiliato all’Iran per colpire dispositivi OT/IoT situati in Israele e negli Stati Uniti. Si tratta, quindi, di un’arma informatica utilizzata da uno Stato per attaccare infrastrutture civili critiche.

L’analisi condotta dai ricercatori Claroty fornisce uno sguardo approfondito sulle capacità del malware e sui suoi canali di comunicazione unici con l’infrastruttura di comando e controllo dei criminali.

Caratteristiche del malware

Il malware IoControl sembra essere parte di un’operazione globale contro dispositivi IoT e tecnologie operative (OT) occidentali. I dispositivi compromessi includono router, PLC, HMI, firewall e altre piattaforme IoT/OT basate su Linux.

Sebbene il malware sia stato progettato su misura, appare sufficientemente generico da funzionare su una varietà di piattaforme di diversi vendor, grazie alla sua configurazione modulare. Tra i vendor colpiti vi sono: Baicells, D-Link, Hikvision, Red Lion, Orpak, Phoenix Contact, Teltonika, Unitronics e altri.

Il Team82 è riuscito ad analizzare un sample del malware estratto da un sistema per la gestione del carburante, presumibilmente compromesso dal gruppo CyberAv3ngers, legato all’Iran. Questo gruppo è stato ritenuto responsabile anche di un attacco contro Unitronics lo scorso autunno.

Gli attacchi di IoControl 

Un’ondata di attacchi di IoControl ha comportato la compromissione di centinaia di sistemi Orpak e Gasboy utilizzati per la gestione del carburante in Israele e negli Stati Uniti.

Sebbene il malware sia progettato principalmente per dispositivi IoT, ha avuto un impatto diretto sulle tecnologie operative (OT), come le pompe di carburante utilizzate nelle stazioni di servizio.

Gli attacchi rappresentano un’estensione del conflitto geopolitico tra Israele e Iran. Il gruppo CyberAv3ngers è ritenuto parte dell’Islamic Revolutionary Guard Corps Cyber Electronic Command (IRGC-CEC) e ha condiviso su Telegram screenshot e altre informazioni relative alla compromissione di questi sistemi di carburante.

Nel febbraio 2024, il Dipartimento del Tesoro degli Stati Uniti ha annunciato sanzioni contro sei funzionari dell’IRGC-CEC collegati ai CyberAv3ngers e ha offerto una ricompensa di 10 milioni di dollari per informazioni utili a identificare o localizzare gli autori degli attacchi.

L’analisi completa, condotta dal Team82 di Claroty è disponibile a questo link.

Fonte foto Pixabay_geralt



Contenuti correlati

Scopri le novità scelte per te x