Iranski sajber operativci su intenzivirali svoje napade na američku kritičnu infrastrukturu, a Obavještajna grupa 13 pojavila se kao primarni haker usmjeren na postrojenja za prečišćavanje vode, električne mreže i industrijske kontrolne sisteme širom Sjedinjenih Država.
Grupa, koja djeluje pod okriljem Shahid Kaveh Cyber grupe Korpusa islamske revolucionarne garde (IRGC), demonstrirala je sofisticirane sposobnosti u prodiranju i kompromitovanju industrijskih kontrolnih sistema, posebno Unitronics programabilnih logičkih kontrolera (PLC) koji upravljaju osnovnim infrastrukturnim operacijama.
Pejzaž prijetnji se značajno promijenio jer iranski hakeri koriste višestruki pristup koji kombinuje tehničku sabotažu s operacijama psihološkog ratovanja.
.webp)
Njihove nedavne kampanje uspješno su infiltrirale postrojenja za prečišćavanje vode u Pennsylvaniji, uključujući i visoko medijski odjeknuti napad na vodovodni sistem Aliquippa, gdje su napadači dobili neovlašteni pristup kontrolnim sistemima i procurili kompromitirajuće snimke ekrana putem svojih propagandnih kanala.
Ove operacije predstavljaju zabrinjavajuću eskalaciju državno sponzorisanog sajber ratovanja, usmjerenog na civilnu infrastrukturu od koje milioni Amerikanaca svakodnevno ovise.
.webp)
Operativna metodologija Obavještajne grupe 13 fokusira se na prethodno pozicioniranje malicioznog softvera unutar ciljanih okruženja, stvarajući uspavane implantate koji se mogu aktivirati za buduće sabotaže.
Istraživači DomainToolsa identifikovali su sofisticiranu vještinu grupe, koja uključuje primjenu prilagođenih alata za maliciozni softver poput IOControl i Project Binder, posebno dizajniranih za manipulisanje industrijskim kontrolnim sistemima.
Napadači koriste phishing kampanje , krađu akreditiva i prikupljanje obavještajnih podataka iz otvorenog koda kako bi dobili početni pristup ciljanim mrežama, a potom uspostavili trajna uporišta unutar kritičnih infrastrukturnih okruženja.
Tehnički arsenal grupe pokazuje napredno razumijevanje arhitekture industrijskih kontrolnih sistema, sa posebnom ekspertizom u korištenju Unitronics PLC-ova koji se obično koriste u postrojenjima za prečišćavanje i distribuciju vode.
.webp)
Njihovi vektori napada obično uključuju prikupljanje podataka putem spear-phishing operacija, nakon čega slijedi lateralno kretanje unutar operativnih tehnoloških mreža kako bi se došlo do sistema za nadzor, kontrolu i prikupljanje podataka (SCADA).
Taktike upornosti i izbjegavanja
Obavještajna grupa 13 koristi sofisticirane mehanizme perzistentnosti koji omogućavaju da njihov maliciozni softver ostane neotkriven unutar kompromitovanih sistema duži vremenski period.
Njihov pristup uključuje ugradnju implantata malicioznog softvera duboko u industrijske kontrolne mreže, često maskiranih kao legitimni sistemski procesi ili uslužni programi za održavanje.
.webp)
Maliciozni softver IOControl ove grupe pokazuje napredne mogućnosti izbjegavanja, koristeći legitimne sistemske API-je i komunikacijske protokole kako bi se uklopio u normalan mrežni promet.
Strategija upornosti maliciozni softvera uključuje uspostavljanje više redundantnih pristupnih tačaka unutar ciljnih mreža, osiguravajući kontinuitet rada čak i ako se primarni implantati otkriju i uklone.
Tehnička analiza otkriva da napadači implementiraju okidače aktivacije zasnovane na vremenu, omogućavajući malicioznim softveru da ostane neaktivan dok se ne ispune određeni uslovi ili ne dođu unaprijed određeni datumi.
Ovaj pristup omogućava hakerima da održe dugoročni pristup, a istovremeno minimiziraju rizike otkrivanja tokom rutinskog sigurnosnog nadzora.
Njihov propagandni ogranak, CyberAveng3rs, služi dvostrukoj svrsi, pored psihološkog ratovanja, djelujući kao komunikacijski kanal za operativnu koordinaciju i širenje obavještajnih podataka o prijetnjama.
Sposobnost grupe da objavi snimke ekrana kontrolne ploče i detalje konfiguracije sistema pokazuje sveobuhvatan pristup ciljanim okruženjima, naglašavajući ozbiljnost njihovih sposobnosti prodiranja u infrastrukturu .