Το FBI προειδοποίησε ότι οι νέες επιθέσεις κακόβουλου λογισμικού HiatusRAT, σαρώνουν και μολύνουν ευάλωτες κάμερες web και DVR που εκτίθενται στο διαδίκτυο.
Δείτε επίσης: Επιθέσεις RAT: Τι είναι και πώς μπορείτε να προστατευτείτε
Όπως εξηγεί μια ειδοποίηση PIN που δημοσιεύτηκε τη Δευτέρα, οι επιτιθέμενοι επικεντρώνουν τις επιθέσεις τους σε συσκευές κινεζικής επωνυμίας που εξακολουθούν να περιμένουν ενημερωμένες εκδόσεις ασφαλείας ή έχουν ήδη φτάσει στο τέλος της υποστήριξής τους.
Οι φορείς απειλών στοχεύουν κυρίως συσκευές Hikvision και Xiongmai με πρόσβαση telnet χρησιμοποιώντας το Ingram, ένα εργαλείο σάρωσης ευπάθειας κάμερας web ανοιχτού κώδικα και το Medusa, ένα εργαλείο ελέγχου ταυτότητας ανοιχτού κώδικα brute-force.
Νέα εικόνα: Πώς ο Κρόνος κρύφτηκε πίσω από το φεγγάρι!
Βόρεια Κορέα: Κλάπηκαν crypto αξίας $ 659 εκατ. το 2024
Το TikTok ετοιμάζεται για κλείσιμο στις ΗΠΑ την Κυριακή;
Οι επιθέσεις τους στόχευαν κάμερες web και DVR με τις θύρες 23, 26, 554, 2323, 567, 5523, 8080, 9530 και 56575 TCP εκτεθειμένες στο Διαδίκτυο.
Το FBI συμβούλεψε τους υπερασπιστές του δικτύου να περιορίσουν τη χρήση των συσκευών που αναφέρονται στο PIN ή/και να τις απομονώσουν από τα υπόλοιπα δίκτυά τους για να εμποδίσουν τις προσπάθειες παραβίασης και πλευρικής μετακίνησης μετά από επιτυχείς επιθέσεις κακόβουλου λογισμικού HiatusRAT. Προέτρεψε επίσης τους διαχειριστές συστημάτων και τους επαγγελματίες κυβερνοασφάλειας να στείλουν ύποπτες ενδείξεις παραβίασης (IOC) στο Κέντρο Καταγγελιών Διαδικτυακού Εγκλήματος του FBI ή στο τοπικό τους γραφείο του FBI.
Δείτε ακόμα: Remcos RAT: Βρέθηκαν δύο νέες επικίνδυνες παραλλαγές του malware
Αυτή η καμπάνια ακολουθεί δύο άλλες σειρές επιθέσεων: μια που στόχευε επίσης έναν διακομιστή του Υπουργείου Άμυνας σε μια αναγνωριστική επίθεση και ένα προηγούμενο κύμα επιθέσεων στο οποίο περισσότερες από εκατό επιχειρήσεις από τη Βόρεια Αμερική, την Ευρώπη και τη Νότια Αμερική υπέστησαν μόλυνση στους δρομολογητές VPN DrayTek Vigor από το HiatusRAT, το οποίο δημιούργησε ένα κρυφό δίκτυο διακομιστή μεσολάβησης.
Η Lumen, η εταιρεία κυβερνοασφάλειας που εντόπισε για πρώτη φορά το HiatusRAT, είπε ότι αυτό το κακόβουλο λογισμικό χρησιμοποιείται κυρίως για την ανάπτυξη πρόσθετων ωφέλιμων φορτίων σε μολυσμένες συσκευές, μετατρέποντας τα παραβιασμένα συστήματα σε SOCKS5 proxies για επικοινωνία διακομιστή εντολών και ελέγχου.
Η στροφή του HiatusRAT στη στόχευση καμερών και στη συλλογή πληροφοριών ευθυγραμμίζεται με τα κινεζικά στρατηγικά συμφέροντα, ένας σύνδεσμος που τονίστηκε επίσης στην ετήσια αξιολόγηση απειλών για το 2023 του Γραφείου του Διευθυντή της Εθνικής Υπηρεσίας Πληροφοριών.
Δείτε επίσης: Horns&Hooves: Νέα καμπάνια διανέμει τα NetSupport RAT & BurnsRAT
Το Remote Access Trojan (RAT) είναι ένας τύπος κακόβουλου λογισμικού που επιτρέπει σε έναν εισβολέα να αποκτήσει μη εξουσιοδοτημένη πρόσβαση και έλεγχο στον υπολογιστή ενός θύματος. Μόλις εγκατασταθεί ένα RAT, λειτουργεί κρυφά, επιτρέποντας στον εισβολέα να χειρίζεται αρχεία, να παρακολουθεί τη δραστηριότητα των χρηστών, να κλέβει ευαίσθητες πληροφορίες και ακόμη και να ελέγχει το υλικό του συστήματος, όπως κάμερες και μικρόφωνα. Τα RAT που συνήθως παραδίδονται μέσω phishing email, κακόβουλων λήψεων ή τρωτών σημείων λογισμικού, αποτελούν σημαντική απειλή για την ασφάλεια στον κυβερνοχώρο. Η προστασία από αυτά απαιτεί ισχυρό λογισμικό προστασίας από ιούς, προσεκτικό χειρισμό των συνημμένων email και τακτικές ενημερώσεις συστήματος για την αντιμετώπιση τρωτών σημείων.
Πηγή: bleepingcomputer