USD 99.42 ЕВРО 106.3

Злоумышленники получают контроль над камерами видеонаблюдения, чтобы запускать DDoS-атаки

Экономика

Использование учетных данных по умолчанию и слабых паролей на встраиваемых устройствах может привести к появлению мощных ботнетов


 
Мы достигли точки, о которой исследователи безопасности уже давно предупреждали: встроенные устройства, подключенные к Интернету, регулярно взламываются и используются в атаках.
 
Последним примером является DDoS-атака, обнаруженная компанией безопасности Imperva. Это традиционный HTTP-флуд, направленный на перегрузку ресурса на облачном сервисе, но вредоносные запросы отправлялись с камер наблюдения, расположенных по всему миру, а не из типичного ботнета.
Атака достигла 20000 запросов в секунду и происходила от примерно 900 CCTV камер, работающих на встраиваемых версиях Linux и инструментах BusyBox, написали исследователи из Imperva в блоге в среду.
При анализе одной из взломанных камер, расположенной в магазине рядом с офисом команды, исследователи обнаружили, что она была заражена вариантом известной вредоносной программы, предназначенной для ARM-версии Linux, и известна как Bashlite, Lightaidra или GayFgt.
Заражение компьютеров вредоносными программами требует эксплойтов программного обеспечения и использования социальной инженерии. Взлом камер видеонаблюдения, которые были использованы в этом нападении, был очень простым, поскольку все они были доступны через Интернет с помощью Telnet или SSH, с простыми учетными данными или учетными данными по умолчанию.
Ненадежность конфигурации устройств из коробки является общей проблемой встраиваемых устройств в мире и присутствует в течение длительного времени. В 2013 году анонимный исследователь взломал 420000 встраиваемых устройств, которые имели пароль по умолчанию или не имели его вообще, и использовал их в эксперименте, отобразив весь Интернет.
Проблема становится все хуже. Производители устройств делают подключенные холодильники или «умные» электрические лампочеки, без учета последствий для безопасности и без переделки устаревших методов. В результате, количество легко взламываемых встроенных устройств быстро растет.
Вскоре после смягчения последствий нападения на основе камер видеонаблюдения, была обнаружена другая DDoS-атака, которая возникла из бот-сети NAS-устройств, написали исследователи Imperva. Они были скомпрометированы с помощью метода подбора пароля на основе словаря.