ФБР предупредило о новой серии кибератак, в которых задействовано вредоносное ПО HiatusRAT. Хакеры сканируют интернет в поисках незащищенных веб-камер и видеорегистраторов, чтобы взломать их и использовать в своих схемах. Основными мишенями стали китайские устройства, давно не получавшие обновлений безопасности или уже вышедшие из эксплуатации.
С начала года злоумышленники фокусировались на устройствах брендов Hikvision и Xiongmai. Они подбирали пароли и эксплуатировали известные уязвимости, такие как CVE-2017-7921 и CVE-2021-36260. Атаки проводились с использованием общедоступных инструментов вроде Ingram для поиска уязвимых точек и Medusa для взлома паролей. Под угрозой оказались устройства с открытыми портами: 23, 554, 8080 и другими, используемыми для подключения к сети.
По данным ФБР, вирус HiatusRAT помогает хакерам превращать зараженные устройства в прокси-серверы. Через них происходит передача данных, установка дополнительных вредоносных программ и общение с управляющими серверами. Эти действия маскируют активность злоумышленников, усложняя их обнаружение.
Кампания затронула США, Канаду, Австралию и страны Европы. В одном из случаев хакеры использовали HiatusRAT для разведки сервера Министерства обороны США, а ранее вирус был обнаружен на маршрутизаторах DrayTek, с помощью которых хакеры создали скрытую прокси-сеть.
ФБР рекомендует администраторам ограничить доступ устройств к интернету, изолировать их от основной сети и менять стандартные пароли на более сложные. В случае подозрительной активности необходимо обратиться в местное отделение ФБР или Интернет-центр жалоб на преступления.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.