FBI предупреждает о целях HiatusRAT: камеры и DVR-устройства

Image by pikisuperstar, from Freepik

FBI предупреждает о целях HiatusRAT: камеры и DVR-устройства

Время для прочтения: 2 мин.

Федеральное Бюро Расследований (FBI) выпустило Уведомление для Частного Сектора (PIN), предупреждая о текущей кампании по распространению вредоносных программ, нацеленной на веб-камеры и цифровые видеорегистраторы (DVR) китайского производства.

Торопитесь? Вот Краткие Факты!

  • HiatusRAT активен с июля 2022 года и развивается для атаки на устройства IoT.
  • Уязвимости включают широко используемые устройства Hikvision.
  • Производители не устраняют некоторые уязвимости, оставляя устройства подверженными атакам.

Вредоносное ПО, известное как HiatusRAT, предоставляет злоумышленникам удаленный доступ к зараженным устройствам, что вызывает серьезные опасения в области кибербезопасности.

HiatusRAT, троян для удаленного доступа, активен с июля 2022 года. Вначале его использовали для эксплуатации устаревших устройств краевой сети, что позволило злоумышленникам собирать трафик и создавать скрытые сети командного управления.

Недавно заметили, что этот вредоносное программное обеспечение стало атаковать устройства Интернета вещей (IoT), включая веб-камеры и DVR-регистраторы.

ФБР отмечает, что эти атаки направлены на использование уязвимостей в устройствах, произведенных китайскими производителями, такими как Xiongmai и Hikvision. Злоумышленники искали слабые места, такие как неправильная аутентификация, устаревшее программное обеспечение и слабые или стандартные пароли.

Были нацелены на конкретные уязвимости, включая CVE-2017-7921 и CVE-2018-9995, что позволило злоумышленникам обойти аутентификацию или повысить привилегии. Кампания по распространению вредоносного ПО затронула устройства в США, Австралии, Канаде, Новой Зеландии и Великобритании.

Используя инструменты, такие как Ingram и Medusa, злоумышленники эксплуатируют TCP-порты, обычно связанные с этими устройствами. Несмотря на критические риски, многие уязвимости остаются неисправленными производителями, оставляя множество устройств подверженными дальнейшей эксплуатации.

ФБР предложило несколько стратегий снижения риска для уменьшения вероятности и воздействия этих атак. Ключевые рекомендации включают обновление прошивки устройства, замену устаревших моделей, проведение политики сильных паролей и внедрение многофакторной аутентификации.

Организации также призываются сегментировать свои сети, отслеживать трафик на предмет аномальной активности и отключать неиспользуемые порты удаленного доступа.

Агентство подчеркнуло важность своевременных действий, особенно для организаций, использующих устройства IoT для наблюдения или операционных целей. Эти устройства, часто критически важные для инфраструктуры, очень уязвимы для эксплуатации, если они не должным образом обеспечены безопасностью.

Предупреждение ФБР акцентирует внимание на более широких рисках, связанных с увеличением числа подключенных устройств в современных сетях. По мере развития угрозовой ситуации, агентство призывает частный сектор приоритизировать лучшие практики в области кибербезопасности для защиты от злоумышленников, использующих инструменты вроде HiatusRAT.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
0 Проголосовало 0 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Оставьте комментарий

Loader
Loader Показать больше...