Skip to main content
x

HiatusRAT အဖျက်အမှောင့်ဆော့ဖ်ဝဲလ်တိုက်ခိုက်မှုများသည် Web ကင်မရာများနှင့် DVR များကို ပစ်မှတ်ထားနေကြောင်း FBI က တွေ့ရှိ

          HiatusRAT အဖျက်အမှောက်ဆော့ဖ်ဝဲလ်တိုက်ခိုက်မှု အသစ်များက အွန်လိုင်းပေါ်ရှိ လုံခြုံရေးအားနည်းချက်များရှိနေသော Web ကင်မရာများနှင့် DVR များကို ရှာဖွေတိုက်ခိုက်လျက် ရှိကြောင်း FBI က ယနေ့တွင် သတိပေးလိုက်သည်။

          တနင်္လာနေ့တွင် ထုတ်ပြန်သည့် ပုဂ္ဂလိကစက်မှုလုပ်ငန်းသတိပေးချက်တွင် တိုက်ခိုက်သူများက သက်တမ်းကုန်ဆုံးနေသည့် သို့မဟုတ် လုံခြုံရေးပြင်ဆင်ချက်ဖိုင်များစောင့်ဆိုင်းဆဲဖြစ်သည့် တရုတ်လုပ် စက်ပစ္စည်းများအပေါ် အာရုံစိုက်နေကြောင်း ရှင်းပြထားသည်။

          ၂၀၂၄ ခုနှစ်၊ မတ်လတွင် HiatusRAT ဖြန့်ချိသူများသည် အမေရိကန်၊ ဩစတြေးလျ၊ ကနေဒါ၊ နယူးဇီလန်နှင့် ယူနိုက်တက်ကင်းဒမ်းတို့ရှိ အင်တာနက်သုံးစက်ပစ္စည်းများ (IOT)ကို ပစ်မှတ်ထားသည့် ထောက်လှမ်းရေးလှုပ်ရှားမှုများကို ဆောင်ရွက်ခဲ့သည်ဟု FBI က ပြောဆိုသည်။ ဖြန့်ချိသူများသည် Web ကင်မရာများနှင့် DVR များကို CVE-2017-7921၊ CVE-2018-9995၊ CVE-2020-25078၊ CVE-2021-33044 နှင့် CVE-2021-36260 လုံခြုံရေးအားနည်းချက်များ ရှိ၊ မရှိ နှင့် ထုတ်လုပ်သူမှပံ့ပိုးထားသည့်  လုံခြုံရေးအားနည်းသော စကားဝှက်များသုံးခြင်း ရှိ၊ မရှိ စုံစမ်းထောက်လှမ်းခဲ့ကြသည်။

          တိုက်ခိုက်သူများသည် Open-Source အနေဖြင့် ရရှိနိုင်သော Web ကင်မရာလုံခြုံရေးအားနည်းချက်ရှာဖွေသည့် Tool ဖြစ်သည့် Ingram နှင့် Authentication ကို Brute-force အနေဖြင့် တိုက်ခိုက်အသုံးပြုနိုင်သော Medusa တို့ အသုံးပြု၍ Telnet Protocol ဖွင့်ထားသော Hikvision နှင့် Xiongmai စက်များကို အဓိကပစ်မှတ်ထားခဲ့ကြသည်။

          ၎င်းတို့၏တိုက်ခိုက်မှုများသည် အင်တက်နက်မှတစ်ဆင့် ရယူနိုင်သော ပွင့်နေသည့် 23 ၊ 26 ၊ 554 ၊ 2323 ၊ 567 ၊ 5523 ၊ 8080 ၊ 9530 နှင့် 56575 TCP Port များရှိသည့် Web ကင်မရာများနှင့် DVR များကို ပစ်မှတ်ထားခဲ့ခြင်းဖြစ်သည်။

          ယနေ့ PIN တွင်ဖော်ပြထားသည့် စက်ပစ္စည်းများကို ထိန်းချုပ်ရန် သို့မဟုတ် Hiatus RAT အဖျက်အမှောင့်ဆော့ဖ်ဝဲလ်၏ တိုက်ခိုက်မှု အောင်မြင်ခဲ့ပါက ဒေတာပေါက်ကြားမှုနှင့် နောက်ထပ်သောတိုက်ခိုက်မှုများ မဖြစ်ပေါ်စေရေးအတွက် ကျန်ကွန်ရက်များကို သီးသန့်ပိုင်းခြားထားရှိရန် FBI မှ ကွန်ရက်စောင့်ကြည့်ကာကွယ်သူများကို အကြံပြုထားသည်။ အလားတူပင် FBI က System Administrator များနှင့် ဆိုက်ဘာလုံခြုံရေးကျွမ်းကျင်သူများထံ သံသယဖြစ်ဖွယ် တိုက်ခိုက်မှုနှင့်ပတ်သက်သည့် အထောက်အထားများကို FBI ၏ အင်တာနက်ရာဇဝတ်မှုတိုင်ကြားရေးဌာန သို့မဟုတ် ၎င်းတို့၏ ဒေသရုံးခွဲသို့ ပေးပို့ပေးရန် တောင်းဆိုထားသည်။

          ဤလှုပ်ရှားမှုသည် အခြားသောတိုက်ခိုက်မှုနှစ်ခုနှင့် ဆက်နွယ်လျက်ရှိပြီး တစ်ခုမှာ ကာကွယ်ရေးဝန်ကြီးဌာန၏ ဆာဗာတစ်ခုအား ထောက်လှမ်းတိုက်ခိုက်မှုဖြစ်သည်။ နောက်တစ်ခုမှာ အယောင်ဆောင် Proxy ကွန်ရက်တစ်ခုထူထောင်ရန် HiatusRAT များ တိုက်ခိုက်ခံထားရသော DrayTek Vigor VPN Router များ အသုံးပြုသည့် မြောက်အမေရိက၊ ဥရောပနှင့် တောင်အမေရိကမှ ရာနှင့်ချီသော စီးပွားရေးလုပ်ငန်းများကို တိုက်ခိုက်မှုဖြစ်သည်။

​          ဆိုက်ဘာလုံခြုံရေးကုမ္ပဏီဖြစ်သော Lumen က HiatusRAT ကို ပထမဆုံး လေ့လာတွေ့ရှိခဲ့ခြင်းဖြစ်သည်။ ဤအဖျက်အမှောင့်ဆော့ဖ်ဝဲလ်ကို တိုက်ခိုက်ခံထားရသော စက်ပစ္စည်းများတွင် တိုက်ခိုက်ခံထားရသောစနစ်များအား အမိန့်ပေးထိန်းချုပ်ဆာဗာများနှင့် ဆက်သွယ်မှုအတွက် SOCKS5 Proxy များအဖြစ် ပြောင်းလဲရာ၌ နောက်ထပ်သောအဖျက်အမှောင့်ပရိုဂရမ်များကို နေရာချရန်အတွက် အဓိကအသုံးပြုကြောင်း ၎င်းကုမ္ပဏီက ပြောကြားပါသည်။

          HiatusRAT ၏ ပစ်မှတ်နှင့်သတင်းအချက်အလက် စုဆောင်းမှုများ နှင့်ပတ်သက်သည့်ပြောင်းလဲမှုအရွေ့သည် တရုတ်မဟာဗျူဟာအကျိုးစီးပွားများနှင့် ကိုက်ညီလျက်ရှိနေပြီး အမေရိကန်အမျိုးသားထောက်လှမ်းရေးညွှန်ကြားရေးမှူးရုံး၏ ၂၀၂၃ နှစ်ပတ်လည်ဆိုက်ဘာခြိမ်းခြောက်မှု အကဲဖြတ်ခြင်းတွင်လည်း ထိုဆက်နွယ်မှုကို မီးမောင်းထိုးပြထားပါကြောင်း...

Sergiu Gatlan "FBI spots HiatusRAT malware attacks targeting web cameras, DVRs" ကို ဘာသာပြန်ဆိုသည်။