CCTV 해킹으로 기본 자격 증명의 DDoS 공격 취약성 시작

0
286

사전 지식 없이 강력한 봇넷에 해킹당할 수 있는 취약하고 취약해지는 기본 자격 증명이 있는 장치. 사용자가 공격자에게 웹 애플리케이션의 진입로를 열어준다면 공격은 완전히 알 수 없습니다.

[dropcap]시간[/dropcap]해킹된 장치는 DDoS 공격을 주입하는 다른 장치를 해킹하는 데 사용될 수 있습니다. 잘 알려진 보안 연구원은 컴퓨터에 연결된 장치뿐만 아니라 장치에 매우 해로운 임베디드 장치의 약한 자격 증명을 사용자에게 항상 경고합니다. 공격은 해커가 정기적으로 사용합니다. 가장 최근의 샘플은 최근 보안 회사 Imperva에서 확인된 DDoS(분산 서비스 거부) 공격입니다.

일반적인 HTTP 급증은 클라우드 관리의 자산에 과중한 부담을 주었지만, 보복적인 요청은 일반적인 PC 봇넷이 아니라 전 세계 조직을 보호하는 관찰 카메라에서 시작되었습니다. Imperva’s Incapsula 그룹의 분석가들은 수요일 블로그 항목에서 이 공격이 초당 20,000건의 요청을 기록했으며 이식된 형태의 Linux와 BusyBox 도구 상자를 실행하는 약 900개의 폐쇄 회로 TV(CCTV) 카메라에서 시작되었다고 말했습니다.

CCTV 해킹으로 기본 자격 증명의 DDoS 공격 취약성 시작

그룹 사무실 근처의 상점에서 우연히 발견된 압수 카메라 중 하나를 해부하는 동안 전문가들은 Bashlite, Lightaidra 또는 GayFgt로 알려진 Linux의 ARM 변종을 대상으로 하는 알려진 멀웨어 프로젝트의 변종으로 오염되었음을 발견했습니다. . 요즘 PC를 맬웨어로 오염시키려면 프로그래밍 모험과 소셜 구축이 필요하지만, 이 공격의 일부로 활용된 CCTV 카메라는 기본 또는 무력한 자격을 가진 Telnet 또는 SSH를 통해 인터넷을 통해 모두 사용할 수 있었기 때문에 거래가 간단했습니다.

그런 다음 다시 문제가 악화되고 있습니다. 가제트 생산자가 인터넷에 연결하기 위해 쿨러 또는 “익숙한” 조명과 같은 것을 강요하는 것은 일반적으로 보안 제안이나 구식 관행의 업그레이드에 대한 생각 없이 관리됩니다. 그 결과, 효과적으로 해킹 가능한 삽입 가제트의 양이 빠르게 증가하고 있습니다.

또한 읽기:

  • 인도 해커, 스피어 피싱을 사용하여 파키스탄 방어 사이트 공격,
  • 일본은 취약점을 제거하기 위해 사이버 보안에 노력하고 있습니다.
  • VirusTotal 샌드박스 내부의 Mac 악성코드 분석

CCTV 카메라 기반 공격이 완화된 직후 시스템 연결 비축(NAS) 장치의 봇넷에서 시작된 다른 DDoS 공격이 구별되었다고 Imperva 전문가가 말했습니다. “더군다나, 네, 알다시피, 그것들은 마찬가지로 동물의 힘 단어 참조 공격으로 교환되었습니다.”