FBI, 카메라와 DVR을 표적으로 하는 HiatusRAT에 대한 경고 발표
미 연방 수사국(FBI)이 중국 브랜드 웹 카메라와 디지털 비디오 레코더(DVRs)를 대상으로 한 진행 중인 악성 소프트웨어 캠페인에 대해 경고하기 위해 Private Industry Notification (PIN)을 발표하였습니다.
서두르시나요? 여기 빠른 사실들이 있습니다!
- HiatusRAT은 2022년 7월부터 활동을 시작하여 IoT 장치를 대상으로 진화하고 있습니다.
- 취약점에는 널리 사용되는 Hikvision 장치들이 포함되어 있습니다.
- 공급업체들은 일부 취약점을 해결하지 못하여, 장치들이 공격에 노출되어 있습니다.
HiatusRAT이라 알려진 이 맬웨어는 공격자에게 침해된 장치에 원격으로 접근할 수 있는 권한을 부여함으로써, 중요한 사이버 보안 문제를 야기합니다.
HiatusRAT, 원격 접근 트로이 목마는 2022년 7월부터 활동하고 있습니다. 처음에는 노후화된 에지 네트워크 장치를 공격하는 데 사용되었으며, 이를 통해 악의적인 행위자들이 트래픽을 수집하고 은밀한 명령 및 제어 네트워크를 구축할 수 있었습니다.
최근에는 이 멀웨어가 사물인터넷(IoT) 장치, 웹 카메라 및 DVR을 대상으로 하는 것으로 관찰되었습니다.
FBI는 이러한 공격들이 Xiongmai와 Hikvision과 같은 중국 제조업체들이 생산한 장치들의 취약점을 악용하는 데 초점을 맞추고 있다고 지적했습니다. 공격자들은 적절하지 않은 인증, 구식 펌웨어, 그리고 약한 또는 기본 비밀번호와 같은 약점들을 찾아내는 작업을 하고 있습니다.
특정 취약점들, including CVE-2017-7921 및 CVE-2018-9995 등이 타겟이 되었으며, 이를 통해 공격자들이 인증을 우회하거나 권한을 확대할 수 있게 되었습니다. 이 맬웨어 캠페인은 미국, 호주, 캐나다, 뉴질랜드, 그리고 영국에서의 장치들에 영향을 미쳤습니다.
Ingram과 Medusa 같은 도구를 사용하여, 공격자들은 이러한 장치들과 일반적으로 연관된 TCP 포트를 악용합니다. 중요한 위험에도 불구하고 제조사들은 여전히 많은 취약점들을 패치하지 않아, 다수의 장치들이 추가적인 악용에 노출되어 있습니다.
FBI는 이러한 공격의 가능성과 영향을 줄이기 위한 몇 가지 완화 전략을 제시했습니다. 주요 권장 사항에는 장치 펌웨어 업데이트, 지원되지 않는 모델 교체, 강력한 비밀번호 정책 강제, 그리고 다중 인증 방식 구현이 포함됩니다.
조직들은 또한 네트워크를 세분화하고, 비정상적인 활동을 위한 트래픽을 모니터링하며, 사용하지 않는 원격 접속 포트를 비활성화할 것을 촉구하고 있다.
해당 기관은 특히 감시나 운영 목적으로 IoT 장치에 의존하는 조직들에게 적시의 조치를 강조하였다. 이 장치들은 종종 인프라에 중요하며, 적절히 보호되지 않은 경우에는 쉽게 악용될 수 있다.
FBI의 경고는 현대 네트워크에서 점점 늘어나는 연결된 장치들과 관련된 보다 넓은 위험성을 강조합니다. 위협의 풍경이 변화함에 따라, 이 기관은 사적 부문이 HiatusRAT과 같은 도구를 활용하는 악의적인 행위자들에 대비하여 사이버 보안 최선의 실천을 우선시하도록 요청합니다.
댓글 달기
취소