Hikvision kamerákkal szemeznek a kiberbűnözők

A Moobot kártékony hálózat mögött lévő kiberbanda sebezhető Hikvision kamerákkal igyekszik bővíteni az erőforrásait.
 

A Moobot, vagy korábbi nevén Mirai botnet már számos alkalommal okozott kellemetlen meglepetéseket akár nagyobb vállalatok számára is. A kártékony hálózat elsődleges célja, hogy elsősorban internetképes (IoT) eszközökből olyan infrastruktúrát alakítson ki, amelynek élesítésekor nagyobb hálózatok is megbéníthatóvá válhatnak. Ennek megfelelően a botnet olyan módon épül fel, hogy az alkalmas legyen elosztott szolgáltatásmegtagadási támadások indítására.
 
A Moobot is folyamatosan fejlődik, és terjeszkedik. Ennek során újabb és újabb internethez csatlakoztatott eszközöket von be a működésébe. A kiberbűnözők pedig folyamatosan keresik azokat a sebezhető pontokat, amik révén bővíthetik a hálózatuk kapacitásait. A legutóbbi kiszemeltjeik a Hikvision kamerák lettek.
 
A Fortinet biztonsági kutatói a Moobottal kapcsolatos vizsgálataik során arra derítettek fényt, hogy a botnetet építgető kártékony kód alkalmassá vált a Hikvision kamerák egyik biztonsági hibájának kihasználására. A CVE-2021-36260 azonosítóval ellátott sérülékenységet a Hikvision idén szeptemberben szüntette meg, amikor az érintett berendezéseihez kiadott egy fontos firmware frissítést. Ugyanakkor ez a frissítés vélhetőleg sok kamerára nem került fel, így a Moobot számára gazdag táptalaj áll rendelkezésre.
 
A biztonsági kutatók szerint a Hikvision-hiba kihasználása meglehetősen egyszerű, és előzetes hitelesítésre sincs szükség. Ha pedig egy kamera áldozatául esik a támadóknak, akkor onnantól kezdve elosztott szolgáltatásmegtagadási támadásokban juthat szerephez. Az elmúlt időszakban ebből a szempontból különféle elárasztásos (SYN, ACK, ACK+PUSH) technikák voltak a leggyakoribbak.
 
A Fortinet az érintett kamerák mielőbbi frissítését javasolja, amivel könnyedén megakadályozhatóvá válhat a Moobot terjeszkedése.
Vélemények
 
  1. 4

    Az Apple watchOS több biztonsági hibától is megvált az újabb frissítésének köszönhetően.

  2. 3

    Az Apache Tomcathez egy újabb biztonsági hibajavítás vált elérhetővé.

  3. 3

    ​A Lockbit.YEB zsarolóvírus a szerverek és a szerveralkalmazások esetében is komoly pusztításra képes.

 
Partnerhírek
A Log4Shell által leginkább veszélyeztetett országok

Az ESET által közzétett adatokból jól látható, mely országokban hajtották végre a legtöbb Log4j sérülékenységet kihasználó támadási kísérletet.

Középpontba kerül a Zero Trust

A vállalatok 99%-a szerint a Zero Trust bevezetése fontos, ezen belül 75%-uk szerint kritikus vagy nagyon fontos lenne.

hirdetés
Közösség