联邦调查局(FBI)发布警告:休眠式远程访问木马(HiatusRAT)正在针对中国品牌的网络摄像头和数字视频录像机(DVR)发起攻击。
具体而言,攻击者将目标锁定在开启telnet访问的雄迈和海康威视设备上
。
FBI建议限制使用此类设备,并将其与网络进行隔离。
在一份面向业界的非公开通知中,FBI指出,2024年3月,HiatusRAT攻击者针对美国、澳大利亚、加拿大、新西兰和英国的物联网(IoT)设备展开了扫描行动。
最新版本的HiatusRAT已在2022年开始投入使用。
多家网络安全公司还观察到,这些攻击者利用该恶意程序针对台湾多家机构发起攻击,并对一个用于提交和接收国防合同提案的美国政府服务器进行侦察。
攻击者扫描网络摄像头和DVR中的以下漏洞:
-
CVE-2017-7921 -
CVE-2018-9995 -
CVE-2020-25078 -
CVE-2021-33044 -
CVE-2021-36260
他们还试图利用厂商预设的弱密码进行攻击。
部分漏洞目前尚无安全更新可供修复,对此FBI建议用户更换为仍在维护支持的新型号设备。
FBI表示,攻击者使用了Github上的网络摄像头扫描工具Ingram来执行扫描活动。
他们还使用开源暴力认证破解工具Medusa,针对启用telnet访问的海康威视摄像头发起攻击。
网络攻击者通常使用远程访问木马(RAT)来远程接管和控制目标设备。
根据FBI通告说明,Hiatus攻击活动最初针对的是过时的网络边缘设备。
物联网设备防护措施
物联网设备的普及为组织机构带来了新的安全风险和系统漏洞。
为降低这些风险,FBI建议各机构采取以下措施:
原文始发于微信公众号(独眼情报):网络摄像头和数字视频录像机DVR 易受 HiatusRAT 攻击
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论