Schwache Passwörter und ungelöste Schwachstellen sollen dafür verantwortlich sein, da das Federal Bureau of Investigation eine neue Warnung vor Bedrohungsakteuren herausgibt, die im Rahmen einer laufenden Spionagekampagne Brute-Force-Taktiken zum Knacken von Anmeldedaten anwenden. Das FBI möchte, dass Sie Folgendes über die sogenannten HiatusRAT-Angriffe wissen und tun.
Die HiatusRAT-Spionagewarnung des FBI erklärt
Als Skandal verwickelt Prinz Andrew aus der britischen Königsfamilie und ein mutmaßlicher chinesischer Spion erschüttert weiterhin das Establishment auf der anderen Seite des großen Teichs, wie das Federal Bureau of Investigation herausgegeben hat eine neue Warnung im Zusammenhang mit einer chinesischen Gerätespionagekampagne, die sich auf US-Regierungsbehörden auswirkt und welche Personen auf eigene Gefahr ignorieren sollten.
Die von der Cyber-Abteilung des FBI am 16. Januar veröffentlichte Benachrichtigung der Privatwirtschaft warnt vor der Bedrohung durch die HiatusRAT-Scanning-Kampagne gegen Webkameras und digitale Videorecorder chinesischer Marken.
Der als HiatusRAT bekannte Fernzugriffstrojaner wird mindestens seit Juli 2022 überwacht, heißt es in der FBI-Warnung. „Böswillige Cyber-Akteure verwenden RATs häufig, um ein Zielgerät aus der Ferne zu übernehmen und zu kontrollieren“, warnte das FBI. Bei den jüngsten Hiatus-Kampagnen wurde beobachtet, dass sie „Auskundschaftungen gegen einen US-Regierungsserver durchführten, der für die Übermittlung und den Abruf von Verteidigungsvertragsvorschlägen verwendet wurde“. ”
Das FBI warnt vor RAT-Scans auf Schwachstellen und schwache Passwörter
Um kurz ins Technische zu gehen: Das FBI hat bestätigt, dass HiatusRAT-Akteure beim Scannen von Geräten in den USA sowie in Australien, Kanada, Neuseeland und dem Vereinigten Königreich beobachtet wurden. „Die Akteure haben Webcams und DVRs auf Schwachstellen wie CVE-2017-7921, CVE-2018-9995, CVE-2020-25078, CVE-2021-33044 und CVE-2021-36260 gescannt“, erklärte das FBI, „und auf Schwachstellen.“ -bereitgestellte Passwörter.“ Das FBI sagte, es habe beobachtet, wie die Bedrohungsakteure Geräte von Xiongmai und Hikvision mit Telnet-Zugang ins Visier genommen hätten, weil das Vorbringen noch zu schließender Schwachstellen eine gängige Taktik von Hackern aller Couleur sei. „Sie verwendeten Ingram – ein auf Github verfügbares Webcam-Scan-Tool –, um Scan-Aktivitäten durchzuführen“, sagte das FBI, und „Medusa – ein Open-Source-Brute-Force-Authentifizierungs-Cracking-Tool – um Hikvision-Kameras mit Telnet-Zugriff anzugreifen.“ Die Zielports für diejenigen, die dieses Maß an technischen Details benötigen, waren 23, 26, 554, 2323, 567, 5523, 8080, 9530 und 56575.
Eindämmung von HiatusRAT-Angriffen – Der Rat des FBI
Das FBI hat im Zusammenhang mit den HiatusRAT-Angriffen die folgenden Ratschläge zur Schadensbegrenzung empfohlen:
- Beschränken Sie die Nutzung der in der Warnmeldung genannten Geräte oder isolieren Sie sie vom Netzwerk.
- Überwachen Sie Netzwerke regelmäßig.
- Überprüfen oder erstellen Sie Sicherheitsrichtlinien, Benutzervereinbarungen und Patching-Pläne, um Bedrohungen durch diese und andere böswillige Cyber-Akteure zu begegnen.
- Patchen und aktualisieren Sie Betriebssysteme, Software und Firmware, sobald Hersteller-Updates verfügbar sind.
- Wenn Geräte vom Hersteller nicht mehr unterstützt werden, sollten Sie erwägen, sie aus Ihrem Netzwerk zu entfernen.
- Vermeiden Sie die Verwendung von Standardkennwörtern und/oder schwachen Kennwörtern für diese Geräte.
- Setzen Sie eine Richtlinie für sichere Passwörter durch, z. B. die Forderung nach sicheren und eindeutigen Passwörtern für alle.
- Erfordern Multi-Faktor-Authentifizierung wo immer möglich.
- Durchsuchen Sie das Netzwerk nach offenen und lauschenden Ports und vermitteln Sie diejenigen, die nicht benötigt werden.