Los hackers están desplegando herramientas como HiatusRAT y utilizan software de código abierto como Ingram para escanear dispositivos y Medusa para realizar ataques de autenticación de fuerza bruta. Estos ataques explotan vulnerabilidades conocidas, incluidas las catalogadas por CISA, como CVE-2017-7921, CVE-2018-9995 y CVE-2021-36260, además de credenciales débiles proporcionadas por los fabricantes.
Los dispositivos de Hikvision y Xiongmai han sido durante mucho tiempo objetivos preferidos por los hackers debido a firmware obsoleto, vulnerabilidades no corregidas y prácticas de seguridad deficientes. Algunos dispositivos no reciben actualizaciones, especialmente si se venden a través de revendedores no autorizados o si el soporte ha finalizado. Una tendencia similar ocurrió en 2016, cuando dispositivos Xiongmai comprometidos contribuyeron al ataque DDoS del botnet Mirai que interrumpió servicios importantes de Internet en Estados Unidos.
El FBI destaca que los actores de amenazas están escaneando activamente Internet en busca de dispositivos vulnerables, lo que subraya la necesidad urgente de que organizaciones e individuos apliquen parches, cambien las credenciales predeterminadas y aseguren la implementación de protocolos de seguridad adecuados. Sin medidas proactivas, estos dispositivos del Internet de las Cosas seguirán siendo un objetivo fácil para los ciberdelincuentes.
Source: GovInfoSecurity
La European Cyber Intelligence Foundation es un think tank sin fines de lucro especializado en inteligencia y ciberseguridad, que ofrece servicios de consultoría a entidades gubernamentales. Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net, o puedes intentarlo tú mismo usando check.website.