20 декабря, 15:29

Кибератака на устаревшие устройства: HiatusRAT нацелился на камеры и DVR

ITsec NEWS
ITsec NEWS
​ ФБР: ваша веб-камера уже стала частью теневой сети ФБР предупредило о новой кампании атак с использованием вредоносного ПО HiatusRAT, нацеленной на уязвимые веб-камеры и цифровые видеорегистраторы, подключенные к интернету. Атаки направлены преимущественно на устройства китайского производства, которые не получили обновления безопасности или уже достигли конца жизненного цикла. Согласно уведомлению, злоумышленники в марте 2024 года провели сканирование IoT-устройств в США, Австралии, Канаде, Новой Зеландии и Великобритании. Главной целью стали веб-камеры и DVR, содержащие уязвимости CVE-2017-7921, CVE-2018-9995, CVE-2020-25078, CVE-2021-33044, CVE-2021-36260 и слабые пароли, установленные производителями. Хакеры активно эксплуатируют устройства марок Hikvision и Xiongmai с доступом через telnet. Для атаки используются Ingram, инструмент для поиска уязвимостей веб-камер, и Medusa, программа для перебора аутентификационных данных. Киберпреступники нацеливаются на TCP-порты 23, 26, 554, 2323, 567, 5523, 8080, 9530 и 56575, открытые для доступа из интернета. ФБР рекомендует ограничить использование упомянутых устройств или изолировать их от остальных элементов сети для предотвращения взломов и дальнейшего распространения угрозы. Системным администраторам и специалистам по кибербезопасности рекомендуется направлять предполагаемые признаки компрометации в Центр жалоб на интернет-преступления ФБР IC3 или местные офисы ведомства. Текущая кампания продолжает серию кампаний, среди которых – волна атак на маршрутизаторы DrayTek Vigor, в результате которых более сотни компаний в Северной Америке, Европе и Южной Америке подверглись компрометации. Вредоносное ПО HiatusRAT использовалось для создания скрытой прокси-сети на зараженных устройствах. Специалисты Lumen, обнаружившие HiatusRAT, отмечают, что основная цель ПО — развёртывание дополнительных вредоносных компонентов и превращение взломанных устройств в SOCKS5-прокси для связи с C2-серверами. Изменение приоритетов атак и характера сбора информации совпадает со стратегическими интересами Китая. ITsec NEWS
НемеZида  Telegram   В пендосии паника - ФБР предупредило о новой серии кибератак, в которых задействовано вредоносное ПО HiatusRAT. Хакеры сканируют интернет в поисках незащищенных веб-камер и видеорегистраторов, чтобы взломать их и использовать в своих схемах. Основными мишенями стали китайские устройства, давно не получавшие обновлений безопасности или уже вышедшие из эксплуатации.  С начала года злоумышленники фокусировались на устройствах брендов Hikvision и Xiongmai. Они подбирали пароли и эксплуатировали известные уязвимости, такие как CVE-2017-7921 и CVE-2021-36260. Атаки проводились с использованием общедоступных инструментов вроде Ingram для поиска уязвимых точек и Medusa для взлома паролей. Под угрозой оказались устройства с открытыми портами: 23, 554, 8080 и другими, используемыми для подключения к сети.  По данным ФБР, вирус HiatusRAT помогает хакерам превращать зараженные устройства в прокси-серверы. Через них происходит передача данных, установка...  Перейти на оригинальный пост
Сила Народа.Братство - Чат
Сила Народа.Братство - Чат
НемеZида Telegram В пендосии паника - ФБР предупредило о новой серии кибератак, в которых задействовано вредоносное ПО HiatusRAT. Хакеры сканируют интернет в поисках незащищенных веб-камер и видеорегистраторов, чтобы взломать их и использовать в своих схемах. Основными мишенями стали китайские устройства, давно не получавшие обновлений безопасности или уже вышедшие из эксплуатации. С начала года злоумышленники фокусировались на устройствах брендов Hikvision и Xiongmai. Они подбирали пароли и эксплуатировали известные уязвимости, такие как CVE-2017-7921 и CVE-2021-36260. Атаки проводились с использованием общедоступных инструментов вроде Ingram для поиска уязвимых точек и Medusa для взлома паролей. Под угрозой оказались устройства с открытыми портами: 23, 554, 8080 и другими, используемыми для подключения к сети. По данным ФБР, вирус HiatusRAT помогает хакерам превращать зараженные устройства в прокси-серверы. Через них происходит передача данных, установка... Перейти на оригинальный пост
Подарок для тех кто не хочет быть грустным котом в НГ
₿tc-card.com
₿tc-card.com
Подарок для тех кто не хочет быть грустным котом в НГ
ФБР: теперь HiatusRAT атакует веб-камеры и DVR  ФБР предупреждает, что новые атаки малвари HiatusRAT теперь нацелены на уязвимые веб-камеры и DVR, доступные через интернет.
Хакер — Xakep.RU
Хакер — Xakep.RU
ФБР: теперь HiatusRAT атакует веб-камеры и DVR ФБР предупреждает, что новые атаки малвари HiatusRAT теперь нацелены на уязвимые веб-камеры и DVR, доступные через интернет.
За шторкой
За шторкой
Киберзлодеи атакуют камеры и DVR с помощью HiatusRAT Новость, из-за которой я аж заморочилась и поменяла задания в адвенте местами HiatusRAT — это кибергадость собственно, RAT , которая изначально целилась в устаревшие маршрутизаторы, а теперь разрослась. Что примечательного: • Злодеи сканировали веб-камеры и DVR на наличие ряда уязвимостей, а также в поисках слабых паролей по умолчанию. Те самые admin/admin, 0000 и прочее. • В основном они сфокусированы на устройствах китайских брендов, которые уже устарели или ещё ждут выхода обновлений. • По большей части это касается США, Австралии, Канаде, Новой Зеландии и Великобритании. Тем не менее, новость неплохо подсвечивает, что всё ещё актуальны проблемы заводских логинов/паролей и забивания на обновление.