Gehackte Security-Kameras von DDoS-Botnetz benutzt

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Sicherheitsforscher haben bei über 80.000 HIKvision-Security-Kameras eine Schwachstelle gefunden. Das Unternehmen stellt zwar schon länger ein Firmware-Update bereit, aber das haben wohl nur wenige installiert. Nun nutzen Cybergangster die Kameras für ihr DDoS-Botnetz.

Sicherheitsforscher haben schon letzte Jahr eine Schwachstelle in über 80.000 Hikvision-Kameras entdeckt, die sich leicht ausnutzen lässt. Der Fehler wird in der CVE-2021-36260 definiert und wurde von Hikvision über ein Firmware-Update bereits im September 2021 behoben. Aber: Laut einem von CYFIRMA veröffentlichten Whitepaper haben tausende von Systemen, die von 2.300 Organisationen in 100 Ländern verwendet werden, das Sicherheitsupdate immer noch nicht angewendet.

Anzeige

Security-Kameras für DDoS-Attacken missbraucht

Bereits im Dezember 2021 nutzte wohl ein Mirai-basiertes Botnet namens „Moobot“ den speziellen Exploit, um sich aggressiv zu verbreiten und Systeme in DDoS-Schwärme (Distributed Denial of Service) einzubinden. Auch die genannten Kameras. Im Januar 2022 warnte die CISA, dass die Schwachstelle CVE-2021-36260 aktiv ausgenutzt wird.

Neben der Schwachstelle nutzen viele Betreiber wohl extrem schwache Passwörter die leicht zu hacken sind. In diversen Darknet-Foren gibt es sogar kostenlose Passwortlisten. Alle Betreiber von Hikvision-Kameras sollten das neueste Firmware-Update installieren, starke Passwörter verwenden und ihr IoT-Netzwerk besser absichern.

Anzeige
Mehr bei HIKvision.com

 

Passende Artikel zum Thema

Kampagne der APT-Gruppe UNC5174

Ein Threat Research Team (TRT) hat eine laufende Kampagne der chinesischen APT-Gruppe UNC5174 aufgedeckt, die auf Linux-basierte Systeme in westlichen ➡ Weiterlesen

Nordkoreanische staatlich unterstützte Bedrohungsgruppe

Das Unit 42-Team hat neue Forschungsergebnisse veröffentlicht, die eine ausgeklügelte Kampagne von Slow Pisces (auch bekannt als Jade Sleet, TraderTraitor, ➡ Weiterlesen

Hacker: Bildungsverlag verliert wohl Terabytes an Daten

Pearson, ein weltweit führendes Unternehmen im Bildungsbereich, wurde Opfer eines Cyberangriffs, bei dem Kundendaten kompromittiert wurden. Laut verschiedener Medien sollen ➡ Weiterlesen

Nordkoreanische APT-Gruppe nutzt russische Internet-Infrastruktur

Eine neue Experten-Analyse zur nordkoreanischen APT-Gruppe Void Dokkaebi. Die Untersuchung zeigt, wie die Gruppe gezielt russische Internet-Infrastruktur nutzt, um Krypto-Diebstähle ➡ Weiterlesen

Fehlerhafte ASUS-Software lässt Malware-Installationen zu 

Die vorinstallierte ASUS DriverHub-Software weist eine kritische Sicherheitslücke auf, die Angreifern Remote-Code-Ausführung von Malware ermöglicht. Durch die fehlerhafte Prüfung von ➡ Weiterlesen

Play-Ransomware nutzt Windows Zero-Day-Schwachstelle 

Die Ransomware-Gruppe Play und verbündete Gruppen nutzen laut Symantec einen Exploit der auf die Zero-Day-Sicherheitslücke CVE-2025-29824 abzielt. Die Schwachstelle wurde ➡ Weiterlesen

Samsung-Server-Software von Exploit attackiert

In Samsung MagicINFO 9 wurde bereits im August 2024 eine Schwachstelle entdeckt. Nachdem im April ein Forschungsbericht veröffentlicht wurde, tauchte ➡ Weiterlesen

MITRE CVE-Programm bleibt vorerst bestehen

Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern. Nun soll die Finanzierung vorübergehend ➡ Weiterlesen