Das FBI warnt vor HiatusRAT-Scan-Kampagnen gegen Webkameras und DVRs chinesischer Hersteller

Teilen:

The FBI warned of a fresh wave of HiatusRAT malware attacks targeting internet-facing Chinese-branded web cameras and DVRs.

Das Federal Bureau of Investigation (FBI) hat eine Private Industry Notification (PIN) veröffentlicht, um vor HiatusRAT-Malware-Kampagnen zu warnen, die auf Webkameras und DVRs chinesischer Hersteller abzielen.

Der Bericht enthält eine Reihe von Empfehlungen, um die Bedrohung, die hinter den aktuellen Scanning-Kampagnen steckt, zu mindern.

"Das Federal Bureau of Investigation (FBI) veröffentlicht diese Private Industry Notification (PIN), um auf HiatusRAT1-Scankampagnen gegen Webkameras und DVRs chinesischer Hersteller hinzuweisen", heißt es in dem PIN-Bericht. "Partner aus dem privaten Sektor werden aufgefordert, die in der Spalte "Mitigation" der nachstehenden Tabelle aufgeführten Empfehlungen umzusetzen, um die Wahrscheinlichkeit und die Auswirkungen dieser Angriffskampagnen zu verringern."

Der Remote Access Trojaner (RAT) ist seit Juli 2022 aktiv. Im März 2023 deckten die Forscher von Lumen Black Lotus Labs eine ausgeklügelte Kampagne namens "HiatusRAT" auf, die weltweit über 100 Edge-Netzwerkgeräte infizierte. Die Bedrohungsakteure nutzten Edge-Router oder "Living on the Edge"-Zugänge, um passiv Datenverkehr zu sammeln und eine verdeckte C2-Infrastruktur einzurichten.

Im Juni 2023 startete die Gruppe eine Aufklärungs- und Zielaktivität, die auf ein militärisches Beschaffungssystem der USA abzielte, und wurde dabei beobachtet, wie sie auf in Taiwan ansässige Organisationen zielte

Die Wahl der neuen Ziele in der jüngsten Kampagne lässt laut der ODNI-Bedrohungsanalyse 2023 auf ein strategisches Interesse der Volksrepublik China schließen.

Der Bedrohungsakteur hostete die neu kompilierte Malware auf verschiedenen beschafften virtuellen privaten Servern (VPS). Einer dieser virtuellen privaten Server wurde ausschließlich für Angriffe auf Einrichtungen in ganz Taiwan verwendet, darunter Handelsunternehmen und mindestens eine städtische Regierungsorganisation.

Ein weiterer VPS-Knoten wurde verwendet, um einen Server des US-Militärs anzugreifen, der für Vertragsvorschläge und -einreichungen verwendet wird. Die Bedrohungsakteure schienen daran interessiert zu sein, Informationen über militärische Anforderungen zu sammeln, wobei der Schwerpunkt auf Organisationen lag, die an der Defense Industrial Base (DIB) beteiligt sind.

"Von Mitte Juni bis August 2023 beobachtete Black Lotus Labs mehrere neu kompilierte Versionen der HiatusRAT-Malware, die in freier Wildbahn entdeckt wurden. In dieser jüngsten Kampagne wurden bei unserer Untersuchung auch vorgefertigte Hiatus-Binärdateien entdeckt, die auf neue Architekturen wie Arm, Intel 80386 und x86-64 sowie auf frühere Architekturen wie MIPS, MIPS64 und i386 abzielen", heißt es in dem von Black Lotus Labs veröffentlichten Bericht.

Im März 2024 begannen die Bedrohungsakteure, die hinter dieser Kampagne stehen, damit, Geräte des Internets der Dinge (IoT) in den USA, Australien, Kanada, Neuseeland und dem Vereinigten Königreich anzugreifen. Die Angreifer versuchten, mehrere Schwachstellen in DVRs auszunutzen, darunter CVE-2017-7921, CVE-2018-9995, CVE-2020-25078, CVE-2021-33044 und CVE-2021-36260. Die Angreifer versuchten auch, schwache, vom Hersteller bereitgestellte Passwörter auszunutzen.

Die Bedrohungsakteure nutzten ungepatchte Schwachstellen in Xiongmai- und Hikvision-Geräten aus und verwendeten Tools wie Ingram zum Scannen und Medusa für Brute-Force-Angriffe über Telnet. Zu den angegriffenen TCP-Ports gehörten 23, 26, 554, 2323, 567, 5523, 8080, 9530 und 56575.

Das FBI empfiehlt, anfällige Geräte einzuschränken oder zu isolieren, Netzwerke zu überwachen und bewährte Verfahren für die Cybersicherheit zu befolgen. Zu den Empfehlungen gehören rechtzeitige Patches, die Verwendung starker und eindeutiger Passwörter, die Aktivierung einer mehrstufigen Authentifizierung, die Implementierung von Sicherheitstools zur Erkennung abnormaler Aktivitäten, die Überprüfung von Konten, das Scannen nach offenen Ports, die Segmentierung von Netzwerken, die Aktualisierung von Antivirensoftware und die Erstellung von Offline-Backups.

Quelle

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

lade-bild
London, GB
1:48 am, Jan. 15, 2025
Wetter-Symbol 9°C
L: 8° | H: 9°
light intensity drizzle
Luftfeuchtigkeit: 92 %
Druck: 1033 mb
Wind: 6 mph WSW
Windböe: 0 mph
UV-Index: 0
Niederschlag: 0 mm
Wolken: 100%
Regen Chance: 0%
Sichtbarkeit: 5 km
Sonnenaufgang: 7:59 am
Sonnenuntergang: 4:20 pm
TäglichStündlich
Tägliche VorhersageStündliche Vorhersage
Today 9:00 pm
Wetter-Symbol
8° | 9°°C 0 mm 0% 3 mph 97 % 1035 mb 0 mm/h
Tomorrow 9:00 pm
Wetter-Symbol
5° | 9°°C 0 mm 0% 4 mph 97 % 1034 mb 0 mm/h
Fr. Jan. 17 9:00 pm
Wetter-Symbol
3° | 7°°C 0 mm 0% 4 mph 91 % 1035 mb 0 mm/h
Sa. Jan. 18 9:00 pm
Wetter-Symbol
2° | 7°°C 0 mm 0% 4 mph 87 % 1034 mb 0 mm/h
So. Jan. 19 9:00 pm
Wetter-Symbol
2° | 6°°C 0 mm 0% 4 mph 88 % 1025 mb 0 mm/h
Today 3:00 am
Wetter-Symbol
6° | 9°°C 0 mm 0% 3 mph 92 % 1033 mb 0 mm/h
Today 6:00 am
Wetter-Symbol
6° | 8°°C 0 mm 0% 2 mph 94 % 1033 mb 0 mm/h
Today 9:00 am
Wetter-Symbol
6° | 7°°C 0 mm 0% 3 mph 96 % 1034 mb 0 mm/h
Today 12:00 pm
Wetter-Symbol
9° | 9°°C 0 mm 0% 2 mph 88 % 1035 mb 0 mm/h
Today 3:00 pm
Wetter-Symbol
9° | 9°°C 0 mm 0% 3 mph 88 % 1034 mb 0 mm/h
Today 6:00 pm
Wetter-Symbol
7° | 7°°C 0 mm 0% 3 mph 96 % 1034 mb 0 mm/h
Today 9:00 pm
Wetter-Symbol
6° | 6°°C 0 mm 0% 2 mph 97 % 1034 mb 0 mm/h
Tomorrow 12:00 am
Wetter-Symbol
6° | 6°°C 0 mm 0% 3 mph 96 % 1034 mb 0 mm/h
Name Preis24H (%)
Bitcoin(BTC)
€94,285.18
2.65%
Ethereum(ETH)
€3,141.62
3.08%
XRP(XRP)
€2.69
9.10%
Fesseln(USDT)
€0.97
-0.01%
Solana(SOL)
€182.66
3.04%
Dogecoin(DOGE)
€0.348852
5.03%
USDC(USDC)
€0.97
0.00%
Shiba Inu(SHIB)
€0.000021
2.58%
Pepe(PEPE)
€0.000017
3.28%
Peanut das Eichhörnchen(PNUT)
€0.59
3.81%
Nach oben scrollen