Investigadores de Claroty han desvelado los detalles de IOCONTROL, un malware personalizado diseñado para atacar dispositivos IoT y OT. Esta amenaza cibernética, atribuida a actores estatales iraníes, se ha utilizado para comprometer sistemas de gestión de combustible como Orpak y Gasboy. El análisis de una muestra de IOCONTROL, obtenida de VirusTotal, revela que el malware utiliza el protocolo MQTT para establecer canales de comunicación seguros y ocultos con los servidores de comando y control de los atacantes.
El malware IOCONTROL ha sido utilizado en una campaña coordinada contra dispositivos IoT y OT de múltiples proveedores, incluyendo equipos de redes, control industrial y seguridad. Team82 ha analizado una muestra del malware encontrada en un módulo de gestión de combustible Orpak, confirmando la conexión con CyberAv3ngers. Este ataque destaca la capacidad de los atacantes para explotar vulnerabilidades en una amplia gama de dispositivos.
Los ataques cibernéticos a infraestructuras críticas, atribuidos al grupo iraní CyberAv3ngers, son una escalada del conflicto entre Irán e Israel. Vinculados al Cuerpo de la Guardia Revolucionaria Islámica (IRGC), estos ciberataques buscan desestabilizar sectores clave como el energético. El Departamento del Tesoro de EE.UU. ha impuesto sanciones a miembros de este grupo y ha ofrecido una recompensa por información sobre sus actividades.