Найти в Дзене
Krakoziaber

Хакеры активно используют 0 - day аппаратную часть камер видеонаблюдения.

Преступники используя ботнеты Chalubo, FBot и Moobot атакуют незащищенные уязвимости в коммерческих видеорегистраторах LILIN.

Исследователи обнаружили, что в камерах видеонаблюдения производства тайваньской компании LILIN активно используются многочисленные уязвимости нулевого дня.

Компания, поставщик решений для IP-видео, был целью хакеров, угоняющих аппаратное обеспечение DVR компании. После взлома хакеры установили вредоносное ПО на устройства для запуска ботнетов Chalubo, FBot и Moobot.

По словам исследователей, атаки начались 30 августа. Компания была уведомлена 19 января об ошибках. А 14 февраля уязвимости были исправлены. Публичное раскрытие было в пятницу командой NetLab Qihoo 360. Доступна прошивка, которая исправляет ошибки, обнаруженные в 11 LILIN DVR и IP-камерах.

-2

Согласно техническому описанию атак, недостаток разбит на три части. Исследователи описывают это как «жестко закодированные учетные данные для входа в систему, уязвимости в / z / zbin / dvr_box, связанные с внедрением команд, и /z/zbin/net_html.cgi уязвимости, связанные с произвольным чтением файлов».

Microsoft предложил помочь обезопасить целостность кода Linux IoT

Добавленный «/ z / zbin / dvr_box» предоставляет веб-сервисы, и его веб-интерфейс / dvr / cmd и / cn / cmd имеют уязвимость, связанную с внедрением команд. Внедренные параметры: NTPUpdate, FTP и NTP ».

Что касается ботнетов, экземпляры ботов Chalubo были впервые обнаружены в августе. Вредоносная программа известна тем, что она нацелена на плохо защищенные устройства Интернета вещей (IoT). Fbot - это «саторисвязанный» ботнет известен тем, что он использует блочные системы DNS для распространения. По словам компании NetLab, Moobot - это новое семейство ботнетов на основе ботнета Mirai. Исследователи не предоставили подробностей о том, на что нацелены ботнеты, только то, что цифровые видеорегистраторы и IP-камеры LILIN были связаны с неопределенными кампаниями DDoS.

Развертывание патча необходимо поскольку исправление микропрограммы должно быть развернуто владельцами оборудования и не может быть распространено поставщиком, неясно, когда будет обновлено большинство уязвимого оборудования. Сообщество безопасности предупредило, что IoT представляет растущий риск для безопасности, главным образом, потому что многие устройства все еще используются, которые не могут быть легко обновлены для исправления ошибок безопасности. читать далее (много "букаф")

из открытых источников
из открытых источников

Дополнительная информация и статьи:

Microsoft организует скоординированное удаление ботнета Necurs

Не сдавайте тест IQ на Facebook. Это мошенничество!

Google блокирует сторонние приложения для магазина приложений Android

Предупреждение: Вся информация представлена исключительно в образовательных целях.