L’FBI ha emesso un avviso riguardo hacker che sfruttano vulnerabilità non corrette e attacchi brute force per colpire webcam e DVR di produzione cinese, in particolare dispositivi Hikvision e Xiongmai. La campagna prende di mira anche dispositivi connessi a Internet, come telecamere Wi-Fi prodotte da Dahua e D-Link. Tra le vittime figurano organizzazioni a Taiwan e persino un server governativo statunitense.
Gli hacker utilizzano strumenti come HiatusRAT e sfruttano software open-source, come Ingram per scansionare i dispositivi e Medusa per forzare l’autenticazione. Questi attacchi sfruttano vulnerabilità ben note, tra cui difetti catalogati da CISA come CVE-2017-7921, CVE-2018-9995 e CVE-2021-36260, insieme a credenziali predefinite fornite dai produttori.
I dispositivi Hikvision e Xiongmai sono da tempo bersagli privilegiati per gli hacker a causa di firmware obsoleti, vulnerabilità non risolte e pratiche di sicurezza insufficienti. Alcuni dispositivi non ricevono aggiornamenti, specialmente se venduti da rivenditori non autorizzati o se il supporto è terminato. Un caso simile si è verificato nel 2016, quando dispositivi Xiongmai compromessi alimentarono l’attacco DDoS del botnet Mirai che interruppe i principali servizi Internet negli Stati Uniti.
L’FBI sottolinea che gli attori delle minacce stanno attivamente scansionando Internet alla ricerca di dispositivi vulnerabili, ribadendo l’urgenza per organizzazioni e individui di applicare patch, modificare le credenziali predefinite e garantire l’implementazione di protocolli di sicurezza adeguati. Senza un’azione proattiva, questi dispositivi Internet of Things rimangono un bersaglio facile per i criminali informatici.
Source: GovInfoSecurity
La European Cyber Intelligence Foundation è un think tank no-profit specializzato in intelligence e sicurezza informatica, che offre servizi di consulenza agli enti governativi. Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net, oppure puoi provare tu stesso utilizzando check.website.