Kant's IT/Issue on IT&Security
FBI, HiatusRAT 악성코드의 중국산 웹 카메라 및 DVR 표적 스캔 캠페인 경고
Kant Jo
2025. 1. 1. 21:54
FBI warns of HiatusRAT scanning campaigns against Chinese-branded web cameras and DVRs
FBI warns of HiatusRAT scanning campaigns against Chinese-branded web cameras and DVRs
The FBI warned of a fresh wave of HiatusRAT malware attacks targeting internet-facing Chinese-branded web cameras and DVRs.
securityaffairs.com
- HiatusRAT 악성코드 개요
- HiatusRAT(Remote Access Trojan)는 2022년 7월부터 활동 시작
- 2023년 3월, Lumen Black Lotus Labs가 100개 이상의 네트워크 장치를 감염시킨 캠페인 발견
- 엣지 네트워크 장치에 침투해 트래픽 수집 및 은밀한 C2 서버 구축 수행
- 표적 및 공격 확장
- 2023년 6월, 미국 군사 조달 시스템 및 대만 기반 조직 대상으로 정찰 및 공격
- 최신 캠페인에서 중국산 IoT 장치(웹 카메라, DVR 등)를 표적으로 지정
- 미국, 호주, 캐나다, 뉴질랜드, 영국의 IoT 장치에서 다수의 취약점(CVE-2017-7921, CVE-2018-9995 등) 악용
- 공격 방식
- 취약점 악용 및 약한 기본 암호 공격
- Ingram(스캐닝 도구) 및 Medusa(텔넷을 이용한 강제 암호 공격) 사용
- TCP 포트 23, 26, 554 등 여러 포트 대상 스캔 및 침투 시도
- FBI 권고 사항
- 취약한 장치 격리 및 네트워크 모니터링
- 취약한 장치의 사용을 제한하거나 네트워크 내 격리
- 네트워크 활동을 실시간 모니터링
- 사이버 보안 모범 사례 준수
- 시기적절한 패치 적용 및 강력한 고유 암호 사용
- 다중 인증(MFA) 활성화
- 비정상 활동 탐지를 위한 보안 도구 활용
- 계정 점검 및 포트 스캔을 통한 불필요한 서비스 차단
- 네트워크 분할 및 안티바이러스 소프트웨어 최신 유지
- 오프라인 백업 생성을 통해 데이터 보호 강화
- 보고 의무
- 침해 징후 발견 시 FBI 또는 IC3에 즉시 보고
- 취약한 장치 격리 및 네트워크 모니터링
- 결론
- HiatusRAT 캠페인은 IoT 장치의 보안 취약점을 적극 활용하며 지속적으로 확장
- 조직은 장치와 네트워크 보안을 강화해 악성코드 감염을 예방해야 함
- 정기적인 보안 점검 및 취약점 관리가 필수적