HiatusRAT розширює цілі: ФБР попереджає про масштабні атаки на системи відеоспостереження

CyberSecureFox 🦊

ФБР оприлюднило тривожне попередження про нову хвилю кібератак, пов’язаних із шкідливим програмним забезпеченням HiatusRAT. Зловмисники змінили вектор атак і тепер націлені на вразливі системи відеоспостереження та цифрові відеореєстратори (DVR) з прямим підключенням до інтернету, що створює серйозну загрозу для корпоративної та приватної інфраструктури.

Еволюція загрози: від маршрутизаторів до систем відеоспостереження

HiatusRAT, вперше виявлений аналітиками Lumen у 2023 році, спочатку атакував застарілі маршрутизатори DrayTek Vigor. Шкідливе ПЗ відзначилося здатністю розгортати додаткові шкідливі модулі та створювати SOCKS5 проксі-сервери на заражених пристроях для прихованого керування ботнетом.

Масштабна кампанія проти IoT-пристроїв

За даними розслідування ФБР, у березні 2024 року оператори HiatusRAT розпочали широкомасштабну операцію з виявлення вразливих IoT-пристроїв у п’яти англомовних країнах. Основною мішенню стало обладнання китайських виробників Hikvision та Xiongmai, особливо пристрої з відкритим telnet-доступом.

Критичні вразливості під прицілом

Зловмисники активно експлуатують низку критичних вразливостей, включаючи CVE-2017-7921, CVE-2018-9995, CVE-2020-25078, CVE-2021-33044 та CVE-2021-36260. Особливу небезпеку становить CVE-2018-9995, яка зачіпає широкий спектр пристроїв відеоспостереження різних виробників.

Технічні аспекти атак та методи захисту

Для проведення атак використовуються загальнодоступні інструменти: сканер Ingram для пошуку вразливостей та Medusa для підбору паролів. Зловмисники сканують пристрої з відкритими портами TCP 23, 26, 554, 2323, 567, 5523, 8080, 9530 та 56575.

Для захисту від HiatusRAT фахівці з кібербезпеки рекомендують вжити комплекс заходів: ізолювати вразливі пристрої від основної мережі, регулярно оновлювати прошивки та впроваджувати надійну парольну політику. Критично важливим є застосування сегментації мережі та обмеження прямого доступу до IoT-пристроїв з інтернету, що значно знижує ризики успішної компрометації та подальшого латерального руху зловмисників у корпоративній інфраструктурі.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.