DDoS-ботнет эксплуатирует 0-day уязвимости в DVR компании LILIN - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
23-03-2020, 16:01
DDoS-ботнет эксплуатирует 0-day уязвимости в DVR компании LILIN - «Новости»
Рейтинг:
Категория: Новости

Специалисты китайской компании Qihoo 360 сообщают, что по крайней мере три ботнета эксплуатировали ряд уязвимостей нулевого дня в DVR компании LILIN. Причем это длилось более полугода, пока производитель не выпустил исправления в прошлом месяце.


Устройства DVR (digital video recorder) используются для объединения видеопотоков из локальных систем видеонаблюдения или с IP-камер и записывают их на различные носители, в том числе жесткие диски, SSD,  карты памяти. DVR распространены так же повсеместно, как и сами камеры наблюдения, которые они обслуживают. К сожалению, DVR часто работают с заводскими настройками и учетными данными по умолчанию, а также с  устаревшими прошивками. В итоге такие девайсы нередко становятся жертвами ботнетов, их заражают и затем используют для DDoS-атак.


По данным Qihoo 360, DRV компании LILIN имели сразу три уязвимости нулевого дня:


  • уязвимость в процессе NTPUpdate позволяла злоумышленникам внедрять и выполнять системные команды;

  • при помощи жестко закодированных учетных данных (root/icatch99 и report/8Jg0SR8K50) можно было  изменить файл конфигурации DVR, а затем выполнить команды на устройстве, когда конфигурация FTP- сервера периодически синхронизируется;

  • практически то же самое можно было проделать, используя службу NTP.

Первым ботнетом, начавшим эксплуатировать 0-day баги, стал ботнет Chalubo, который злоупотреблял уязвимостью NTPUpdate начиная с конца августа прошлого года. Затем, в январе текущего года, две оставшееся проблемы нулевого дня стали использовать операторы ботнета FBot, а потом подключились и операторы ботнета Moobot, также злоупотреблявшие вторым 0-day.


Эксперты не сообщают, что именно операторы ботнетов делали с захваченными DVR, но перечисленные ботнеты обычно используются для проведения DDoS-атак, а также в качестве прокси (для перенаправления трафика злоумышленников).


Исследователи пишут, что дважды обращались к представителям LILIN, сначала после атак FBot, а затем, когда к атакам подключился ботнет Moobot. В прошлом месяце инженеры LILIN наконец выпустили обновления прошивок. Эксперты отмечают, что в настоящее время в сети можно найти более 5000 DRV LILIN.


Специалисты китайской компании Qihoo 360 сообщают, что по крайней мере три ботнета эксплуатировали ряд уязвимостей нулевого дня в DVR компании LILIN. Причем это длилось более полугода, пока производитель не выпустил исправления в прошлом месяце. Устройства DVR (digital video recorder) используются для объединения видеопотоков из локальных систем видеонаблюдения или с IP-камер и записывают их на различные носители, в том числе жесткие диски, SSD, карты памяти. DVR распространены так же повсеместно, как и сами камеры наблюдения, которые они обслуживают. К сожалению, DVR часто работают с заводскими настройками и учетными данными по умолчанию, а также с устаревшими прошивками. В итоге такие девайсы нередко становятся жертвами ботнетов, их заражают и затем используют для DDoS-атак. По данным Qihoo 360, DRV компании LILIN имели сразу три уязвимости нулевого дня: уязвимость в процессе NTPUpdate позволяла злоумышленникам внедрять и выполнять системные команды; при помощи жестко закодированных учетных данных (root/icatch99 и report/8Jg0SR8K50) можно было изменить файл конфигурации DVR, а затем выполнить команды на устройстве, когда конфигурация FTP- сервера периодически синхронизируется; практически то же самое можно было проделать, используя службу NTP. Первым ботнетом, начавшим эксплуатировать 0-day баги, стал ботнет Chalubo, который злоупотреблял уязвимостью NTPUpdate начиная с конца августа прошлого года. Затем, в январе текущего года, две оставшееся проблемы нулевого дня стали использовать операторы ботнета FBot, а потом подключились и операторы ботнета Moobot, также злоупотреблявшие вторым 0-day. Эксперты не сообщают, что именно операторы ботнетов делали с захваченными DVR, но перечисленные ботнеты обычно используются для проведения DDoS-атак, а также в качестве прокси (для перенаправления трафика злоумышленников). Исследователи пишут, что дважды обращались к представителям LILIN, сначала после атак FBot, а затем, когда к атакам подключился ботнет Moobot. В прошлом месяце инженеры LILIN наконец выпустили обновления прошивок. Эксперты отмечают, что в настоящее время в сети можно найти более 5000 DRV LILIN.

Теги: CSS

Просмотров: 406
Комментариев: 0:   23-03-2020, 16:01
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle