Зламані камери безпеки, які використовуються ботнетом DDoS

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Дослідники безпеки виявили вразливість у понад 80.000 XNUMX камер безпеки HIKvision. Компанія деякий час надає оновлення мікропрограми, але лише деякі встановили його. Кібергангстери тепер використовують камери для свого ботнету DDoS.

За минулий рік дослідники безпеки вже виявили вразливість у понад 80.000 2021 камер Hikvision, якою можна легко скористатися. Помилка визначена в CVE-36260-2021 і була виправлена ​​Hikvision за допомогою оновлення мікропрограми у вересні 2.300 року. Але, згідно з офіційним документом, опублікованим CYFIRMA, тисячі систем, якими користуються 100 організацій у XNUMX країнах, досі не застосували оновлення безпеки.

Камери спостереження зловживають для DDoS-атак

Ще в грудні 2021 року ботнет на базі Mirai під назвою "Moobot", ймовірно, використовував спеціальний експлойт для агресивного поширення та втягування систем у зграї DDoS (розподілена відмова в обслуговуванні). Також згадані камери. У січні 2022 року CISA попередила, що вразливість CVE-2021-36260 активно використовується.

На додаток до вразливості, багато операторів, ймовірно, використовують надзвичайно слабкі паролі, які легко зламати. Є навіть безкоштовні списки паролів на різних форумах Darknet. Усі оператори камер Hikvision повинні встановити останнє оновлення мікропрограми, використовувати надійні паролі та краще захищати свою мережу IoT.

Більше на HIKvision.com

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі