De aanvallers maken gebruik van tools zoals HiatusRAT en open-source software zoals Ingram om apparaten te scannen en Medusa om brute force-authenticatieaanvallen uit te voeren. Deze aanvallen maken misbruik van bekende kwetsbaarheden, zoals die vermeld staan in de CISA-catalogus, waaronder CVE-2017-7921, CVE-2018-9995 en CVE-2021-36260, naast zwakke standaardwachtwoorden van fabrikanten.
Apparaten van Hikvision en Xiongmai zijn al lang populaire doelen voor hackers vanwege verouderde firmware, ongepatchte beveiligingslekken en slechte beveiligingspraktijken. Sommige apparaten ontvangen geen updates, vooral wanneer ze worden verkocht door niet-erkende wederverkopers of wanneer de ondersteuning is beëindigd. Een soortgelijke situatie deed zich in 2016 voor toen gehackte Xiongmai-apparaten bijdroegen aan de DDoS-aanval van het Mirai-botnet, die grote delen van Amerikaanse internetdiensten verstoorde.
De FBI benadrukt dat cybercriminelen actief het internet scannen op kwetsbare apparaten. Organisaties en individuen wordt dringend aangeraden om patches toe te passen, standaardwachtwoorden te wijzigen en adequate beveiligingsprotocollen te implementeren. Zonder proactieve maatregelen blijven IoT-apparaten een gemakkelijk doelwit voor cyberaanvallen.
Source: GovInfoSecurity
De European Cyber Intelligence Foundation is een non-profit denktank gespecialiseerd in inlichtingen en cybersecurity en biedt adviesdiensten aan overheidsinstanties. Om potentiële bedreigingen te beperken, is het belangrijk om aanvullende cybersecuritymaatregelen te implementeren met behulp van een betrouwbare partner zoals INFRA www.infrascan.net, of je kunt zelf proberen met check.website.