Обнаружен ботнет, состоящий из 25 тысяч видеокамер — HackZona.Ru

Небольшой ювелирный интернет-магазин несколько дней находился под гнетом DDoS-атаки, устроенной при помощи огромного количества камер видеонаблюдения

Обнаружен ботнет, состоящий из 25 тысяч видеокамер

Небольшой ювелирный интернет-магазин несколько дней находился под гнетом DDoS-атаки, устроенной при помощи огромного количества камер видеонаблюдения.

Исследователи, недавно обнаружившие ботнет, заявили, что не были удивлены фактом использования в качестве инструмента DDoS-атаки устройств категории «интернет вещей», однако впечатлились тем, что сеть работала столь продолжительное время и состояла из более чем 25 тысяч камер видеонаблюдения.

Сперва исследователи из Sucuri обратили внимание на то, что их клиент, онлайн-магазин ювелирных изделий, находится под натиском атаки, в рамках которой генерируется 35 тысяч HTTP-обращений к серверу в секунду. Затем эксперты зафиксировали следующую атаку, частота приходящих запросов в рамках которой достигал уже 50 тысяч запросов в секунду.

Согласно заявлению Дэниеля Сида (Daniel Cid), основателя и технического директора Sucuri, анализ источника трафика раскрыл множество разных IP-адресов, около 25000 из которых в основном принадлежат Тайваню, а остальные были разбросаны преимущественно по Индонезии, Мексике, Малайзии и Израилю. Всего же в атаке участвовали IP-адреса из более чем ста стран по всему миру.

Дальнейшее изучение источников атаки показало, что трафик генерируется устройствами под управлением Cross Web Server — специфического ПО, применяемого в системах видеонаблюдения. Согласно отчету Sucuri, почти половина источников DDoS-трафика оказалась сетевыми цифровыми видеозаписывающими устройствами (H.264 Network Digital Video Recorders), среди прочих обнаружились CCTV-устройства производства компаний Provision-ISR, Q-See и Questek.

На всех участвовавших в атаке устройствах была запущена BusyBox — работающая под Linux, Android и FreeBSD программа, предоставляющая иснтрументы Unix в виде единого исполняемого файла. В своей записи в блоге компании Дэниел Сид намекнул на то, что между найденным ботнетом и обнаруженной в марте уязвимостью может быть прямая связь. Дыра, о которой идет речь, позволяет удаленное исполнение произвольного кода и присутствует на 70% охранных видеозаписывающих устройств, в том числе и производства вышеперечисленных компаний. Однако точного подтверждения тому, что операторы ботнета воспользовались именно этой уязвимостью, пока что нет.

Учитывая все это, — говорит Сид, — едва ли оборудование для видеонаблюдения будет пропатчено в ближайшее время. Даже если и будет, злоумышленники просто воспользуются другим.

«К сожалению, будучи владельцем сайта, вы мало что можете сделать для исправления этих 25 с лишним тысяч камер. Равно как и для исправления миллионов других уязвимых устройств в интернете, которые могут быть использованы в качестве DDoS-инструментов», — пишет Сид в блоге. — «…это лишь малая часть проблемы. Как только в камерах будут закрыты уязвимости, преступники найдут другие легковзламываемые устройства для своих ботнетов».

Основатель Sucuri настаивает: владельцы подобных устройств должны убедиться в том, что видеокамеры снабжены последними обновления ПО и отключены от интернета.

Кстати, прошлой осенью исследователи Incapsula обнаружили аналогичный, хотя и менее многочисленный, ботнет, также состоящий из камер видеонаблюдения. Один из клиентов компании стал жертвой сети из 900 камер, генерировавшей примерно 20 тысяч обращений к серверу в секунду. Как и в случае с находкой Sucuri, на всех атакующих устройствах было запущено ПО BusyBox.


Источник:
Нравится
Не нравится
00:35

Комментарии

Нет комментариев. Ваш будет первым!