Les hackers déploient des outils comme HiatusRAT et utilisent des logiciels open source tels que Ingram pour scanner les dispositifs et Medusa pour effectuer des attaques d’authentification par force brute. Ces attaques exploitent des vulnérabilités connues, notamment celles répertoriées par la CISA, comme CVE-2017-7921, CVE-2018-9995 et CVE-2021-36260, ainsi que des identifiants par défaut fournis par les fabricants.
Les dispositifs Hikvision et Xiongmai sont depuis longtemps des cibles privilégiées pour les hackers en raison de firmwares obsolètes, de vulnérabilités non corrigées et de pratiques de sécurité insuffisantes. Certains dispositifs ne reçoivent pas de mises à jour, en particulier s’ils sont vendus par des revendeurs non autorisés ou si leur support a pris fin. Un cas similaire s’était produit en 2016, lorsque des dispositifs Xiongmai compromis avaient alimenté l’attaque DDoS du botnet Mirai, perturbant des services Internet majeurs aux États-Unis.
Le FBI souligne que les acteurs malveillants scannent activement Internet à la recherche de dispositifs vulnérables, insistant sur l’urgence pour les organisations et les individus d’appliquer des correctifs, de modifier les identifiants par défaut et de mettre en place des protocoles de sécurité adéquats. Sans actions proactives, ces appareils de l’Internet des Objets resteront des cibles faciles pour les cybercriminels.
Source: GovInfoSecurity
La European Cyber Intelligence Foundation est un think tank à but non lucratif spécialisé dans le renseignement et la cybersécurité, offrant des services de conseil aux entités gouvernementales. Pour atténuer les menaces potentielles, il est important de mettre en œuvre des mesures supplémentaires de cybersécurité avec l’aide d’un partenaire de confiance comme INFRA www.infrascan.net, ou vous pouvez essayer vous-même en utilisant check.website.