Varsayılan Kimlik Bilgilerinin DDoS Saldırısı Güvenlik Açığı Başlatmak için CCTV Hacklendi

Önceden bilgi sahibi olmadan güçlü bir botnet’e saldırıya uğramak için zayıf ve savunmasız hale gelen varsayılan kimlik bilgilerine sahip cihazlar. Kullanıcılar, saldırganlar için web uygulamasına giriş yolunu açarsa, saldırılar tamamen bilinmeyebilir.

[dropcap]H[/dropcap]Onaylanan cihazlar, DDoS saldırısı enjekte eden başka bir cihazı hacklemek için kullanılabilir, tanınmış güvenlik araştırmacıları, gömülü cihazlarda bu tür zayıf kimlik bilgileri konusunda kullanıcıları her zaman uyaracak ve bu, hem cihaza hem de bilgisayara bağlı cihaza çok zararlı olacaktır. saldırılar düzenli olarak bilgisayar korsanları tarafından kullanılır. En son örnek, güvenlik firması Imperva tarafından geç tespit edilen bir Dağıtılmış Hizmet Reddi (DDoS) saldırısıdır.

Bir varlığın bulut yönetimine aşırı yüklenmesi için yapılan geleneksel bir HTTP dalgalanmasıydı, ancak intikamcı talepler, ortalama bir PC botnetinden ziyade dünya çapındaki kuruluşları güvence altına alan gözlem kameralarından kaynaklandı. Imperva’nın Incapsula grubundan analistler Çarşamba günü bir blog girişinde, saldırının her saniye için 20.000 talepte zirveye ulaştığını ve implante edilmiş Linux ve BusyBox araç kutusunu çalıştıran yaklaşık 900 kapalı devre TV (CCTV) kamerasından başladığını söyledi.

CCTV, Varsayılan Kimlik Bilgilerinin DDos Saldırısı Güvenlik Açığı Başlatmak İçin Saldırıya Uğradı

Uzmanlar, grubun ofisinin yakınındaki bir mağazada bulunan ele geçirilen kameralardan birini incelerken, bunun Linux’un ARM türevlerine yönelik Bashlite, Lightaidra veya GayFgt olarak bilinen bilinen bir kötü amaçlı yazılım projesinin bir varyasyonuyla lekelendiğini buldular. . Günümüzde bilgisayarları kötü amaçlı yazılımlarla lekelemek, programlama maceraları ve sosyal inşa gerektirirken, bu saldırının bir parçası olarak kullanılan CCTV kameralarının takası basitti, çünkü hepsi İnternet üzerinden Telnet veya SSH aracılığıyla varsayılan veya güçsüz niteliklere sahipti.

Sonra yine sorun kötüleşiyor. Gadget üreticilerinin, örneğin soğutucular veya “bilgili” ışıklar gibi şeyleri İnternet’e katılmaya zorlaması, genellikle güvenlik önerileri veya eski uygulamaların yükseltilmesi için düşünülmeden yönetilir. Ardından, etkin bir şekilde hacklenebilir takılan gadget’ların miktarı hızla gelişiyor.

Ayrıca Okuyun:

  • Hintli Hackerlar Pakistan Savunma Sitesine Spear Phishing Kullanarak Saldırdı,
  • Japonya, Güvenlik Açığını Ortadan Kaldırmak İçin Siber Güvenlik Üzerinde Çalışıyor,
  • VirusTotal Sandbox İçinde Mac Kötü Amaçlı Yazılımı Analiz Ediyor

Imperva uzmanları, CCTV kamera tabanlı saldırının hafifletilmesinden kısa bir süre sonra, sistem bağlantılı stoklama (NAS) gadget’larından oluşan bir botnet’ten başlayan farklı bir DDoS saldırısının ayırt edildiğini söyledi. “Dahası, evet, anladınız, bunlar da aynı şekilde hayvan gücü kelime referans saldırılarıyla takas edildi.”

LEAVE A REPLY

Please enter your comment!
Please enter your name here