导 读
联邦调查局今天警告称,新的 HiatusRAT 恶意软件攻击正在扫描和感染在线暴露的易受攻击的网络摄像头和 DVR。
攻击者将攻击重点放在仍在等待安全补丁或已达到使用寿命的监控摄像头设备上。
FBI 表示: “2024 年 3 月,HiatusRAT 攻击者针对美国、澳大利亚、加拿大、新西兰和英国的物联网 (IoT) 设备进行了扫描活动。”“攻击者扫描了网络摄像头和 DVR 中的漏洞,包括 CVE-2017-7921、CVE-2018-9995、CVE-2020-25078、CVE-2021-33044、CVE-2021-36260 和供应商提供的弱密码。”
威胁组织主要使用开源网络摄像头漏洞扫描工具Ingram和开源身份验证暴力破解工具Medusa攻击具有 telnet 访问权限的网络摄像头设备。
攻击针对网络摄像头和 DVR,其中 23、26、554、2323、567、5523、8080、9530 和 56575 TCP 端口暴露给互联网访问。
FBI 建议网络防御者限制使用这些设备并/或将它们与其他网络隔离,以阻止在 HiatusRAT 恶意软件攻击成功后进行的入侵和横向移动尝试。
此次活动是继另外两系列攻击之后的又一轮攻击:其中一次攻击也针对了国防部服务器,而早先的一波攻击中,来自北美、欧洲和南美的 100 多家企业的 DrayTek Vigor VPN 路由器感染了 HiatusRAT,以创建隐蔽的代理网络。
最先发现 HiatusRAT 的网络安全公司 Lumen 表示,这种恶意软件主要用于在受感染的设备上部署额外的有效载荷,将受感染的系统转换为 SOCKS5 代理,以进行C2服务器通信。
技术报告:https://www.ic3.gov/CSA/2024/241216.pdf
新闻链接:
https://www.bleepingcomputer.com/news/security/fbi-spots-hiatusrat-malware-attacks-targeting-web-cameras-dvrs/
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):FBI 发现 HiatusRAT 恶意软件攻击针对网络摄像头、DVR
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论