HiatusRAT အဖျက်အမှောင့်ဆော့ဖ်ဝဲလ်တိုက်ခိုက်မှုများသည် Web ကင်မရာများနှင့် DVR များကို ပစ်မှတ်ထားနေကြောင်း FBI က တွေ့ရှိ
HiatusRAT အဖျက်အမှောက်ဆော့ဖ်ဝဲလ်တိုက်ခိုက်မှု အသစ်များက အွန်လိုင်းပေါ်ရှိ လုံခြုံရေးအားနည်းချက်များရှိနေသော Web ကင်မရာများနှင့် DVR များကို ရှာဖွေတိုက်ခိုက်လျက် ရှိကြောင်း FBI က ယနေ့တွင် သတိပေးလိုက်သည်။
တနင်္လာနေ့တွင် ထုတ်ပြန်သည့် ပုဂ္ဂလိကစက်မှုလုပ်ငန်းသတိပေးချက်တွင် တိုက်ခိုက်သူများက သက်တမ်းကုန်ဆုံးနေသည့် သို့မဟုတ် လုံခြုံရေးပြင်ဆင်ချက်ဖိုင်များစောင့်ဆိုင်းဆဲဖြစ်သည့် တရုတ်လုပ် စက်ပစ္စည်းများအပေါ် အာရုံစိုက်နေကြောင်း ရှင်းပြထားသည်။
၂၀၂၄ ခုနှစ်၊ မတ်လတွင် HiatusRAT ဖြန့်ချိသူများသည် အမေရိကန်၊ ဩစတြေးလျ၊ ကနေဒါ၊ နယူးဇီလန်နှင့် ယူနိုက်တက်ကင်းဒမ်းတို့ရှိ အင်တာနက်သုံးစက်ပစ္စည်းများ (IOT)ကို ပစ်မှတ်ထားသည့် ထောက်လှမ်းရေးလှုပ်ရှားမှုများကို ဆောင်ရွက်ခဲ့သည်ဟု FBI က ပြောဆိုသည်။ ဖြန့်ချိသူများသည် Web ကင်မရာများနှင့် DVR များကို CVE-2017-7921၊ CVE-2018-9995၊ CVE-2020-25078၊ CVE-2021-33044 နှင့် CVE-2021-36260 လုံခြုံရေးအားနည်းချက်များ ရှိ၊ မရှိ နှင့် ထုတ်လုပ်သူမှပံ့ပိုးထားသည့် လုံခြုံရေးအားနည်းသော စကားဝှက်များသုံးခြင်း ရှိ၊ မရှိ စုံစမ်းထောက်လှမ်းခဲ့ကြသည်။
တိုက်ခိုက်သူများသည် Open-Source အနေဖြင့် ရရှိနိုင်သော Web ကင်မရာလုံခြုံရေးအားနည်းချက်ရှာဖွေသည့် Tool ဖြစ်သည့် Ingram နှင့် Authentication ကို Brute-force အနေဖြင့် တိုက်ခိုက်အသုံးပြုနိုင်သော Medusa တို့ အသုံးပြု၍ Telnet Protocol ဖွင့်ထားသော Hikvision နှင့် Xiongmai စက်များကို အဓိကပစ်မှတ်ထားခဲ့ကြသည်။
၎င်းတို့၏တိုက်ခိုက်မှုများသည် အင်တက်နက်မှတစ်ဆင့် ရယူနိုင်သော ပွင့်နေသည့် 23 ၊ 26 ၊ 554 ၊ 2323 ၊ 567 ၊ 5523 ၊ 8080 ၊ 9530 နှင့် 56575 TCP Port များရှိသည့် Web ကင်မရာများနှင့် DVR များကို ပစ်မှတ်ထားခဲ့ခြင်းဖြစ်သည်။
ယနေ့ PIN တွင်ဖော်ပြထားသည့် စက်ပစ္စည်းများကို ထိန်းချုပ်ရန် သို့မဟုတ် Hiatus RAT အဖျက်အမှောင့်ဆော့ဖ်ဝဲလ်၏ တိုက်ခိုက်မှု အောင်မြင်ခဲ့ပါက ဒေတာပေါက်ကြားမှုနှင့် နောက်ထပ်သောတိုက်ခိုက်မှုများ မဖြစ်ပေါ်စေရေးအတွက် ကျန်ကွန်ရက်များကို သီးသန့်ပိုင်းခြားထားရှိရန် FBI မှ ကွန်ရက်စောင့်ကြည့်ကာကွယ်သူများကို အကြံပြုထားသည်။ အလားတူပင် FBI က System Administrator များနှင့် ဆိုက်ဘာလုံခြုံရေးကျွမ်းကျင်သူများထံ သံသယဖြစ်ဖွယ် တိုက်ခိုက်မှုနှင့်ပတ်သက်သည့် အထောက်အထားများကို FBI ၏ အင်တာနက်ရာဇဝတ်မှုတိုင်ကြားရေးဌာန သို့မဟုတ် ၎င်းတို့၏ ဒေသရုံးခွဲသို့ ပေးပို့ပေးရန် တောင်းဆိုထားသည်။
ဤလှုပ်ရှားမှုသည် အခြားသောတိုက်ခိုက်မှုနှစ်ခုနှင့် ဆက်နွယ်လျက်ရှိပြီး တစ်ခုမှာ ကာကွယ်ရေးဝန်ကြီးဌာန၏ ဆာဗာတစ်ခုအား ထောက်လှမ်းတိုက်ခိုက်မှုဖြစ်သည်။ နောက်တစ်ခုမှာ အယောင်ဆောင် Proxy ကွန်ရက်တစ်ခုထူထောင်ရန် HiatusRAT များ တိုက်ခိုက်ခံထားရသော DrayTek Vigor VPN Router များ အသုံးပြုသည့် မြောက်အမေရိက၊ ဥရောပနှင့် တောင်အမေရိကမှ ရာနှင့်ချီသော စီးပွားရေးလုပ်ငန်းများကို တိုက်ခိုက်မှုဖြစ်သည်။
ဆိုက်ဘာလုံခြုံရေးကုမ္ပဏီဖြစ်သော Lumen က HiatusRAT ကို ပထမဆုံး လေ့လာတွေ့ရှိခဲ့ခြင်းဖြစ်သည်။ ဤအဖျက်အမှောင့်ဆော့ဖ်ဝဲလ်ကို တိုက်ခိုက်ခံထားရသော စက်ပစ္စည်းများတွင် တိုက်ခိုက်ခံထားရသောစနစ်များအား အမိန့်ပေးထိန်းချုပ်ဆာဗာများနှင့် ဆက်သွယ်မှုအတွက် SOCKS5 Proxy များအဖြစ် ပြောင်းလဲရာ၌ နောက်ထပ်သောအဖျက်အမှောင့်ပရိုဂရမ်များကို နေရာချရန်အတွက် အဓိကအသုံးပြုကြောင်း ၎င်းကုမ္ပဏီက ပြောကြားပါသည်။
HiatusRAT ၏ ပစ်မှတ်နှင့်သတင်းအချက်အလက် စုဆောင်းမှုများ နှင့်ပတ်သက်သည့်ပြောင်းလဲမှုအရွေ့သည် တရုတ်မဟာဗျူဟာအကျိုးစီးပွားများနှင့် ကိုက်ညီလျက်ရှိနေပြီး အမေရိကန်အမျိုးသားထောက်လှမ်းရေးညွှန်ကြားရေးမှူးရုံး၏ ၂၀၂၃ နှစ်ပတ်လည်ဆိုက်ဘာခြိမ်းခြောက်မှု အကဲဖြတ်ခြင်းတွင်လည်း ထိုဆက်နွယ်မှုကို မီးမောင်းထိုးပြထားပါကြောင်း...