Хакеры получили контроль над 25 тыс. камер, в том числе в России

Аналитики компании Sucuri обнаружили ботнет, в состав которого входило более 25 тыс. устройств, преимущественно уличных камер видеонаблюдения, в том числе и из России. Сеть использовалась для проведения DDoS-атак, которые способны вывести из строя практически любой сервер, сообщает блог компании.

Впечатляющая мощность

Уличные камеры видеонаблюдения, как правило, подключены к интернету. Это позволяет использовать их для отправки HTTP-запросов к нужным серверам.

Эксперты утверждают, что заинтересовались историей после того, как к ним обратились владельцы пострадавшего от DDoS-атаки ювелирного магазина. Специалисты применили фирменную систему безопасности, однако злоумышленники смогли успешно атаковать её, повысив количество запросов к серверу в рамках DDoS-атаки.

Мощность DDoS-атаки составила 50 тыс. запросов в секунду

Атака такой мощности способна вывести из строя практически любой сервер. При этом киберпреступники, используя огромное количество камер по всему миру, могут поддерживать постоянное или растущее количество запросов.

География

Наибольшее количество камер, включенных в ботнет (более 25%), располагалось в Тайване. Немало камер также было идентифицировано по IP-адресам в США, Малайзии, Мексике и Индонезии. Заражены были и камеры в России:

В числе производителей зараженных камер эксперты называют ProvisionISR, Qsee, QuesTek, TechnoMate, LCT CCTV, Capture CCTV, Elvox, Novus и MagTec CCTV. Причина, скорее всего, связана с наличием бэкдора в прошивке, на который в марте 2016 года указал исследователь Роберт Кернер. Пока функционирование ботнета не остановлено, так что он продолжает использоваться для DDoS-атак.

Расскажите друзьям, что их камера может использоваться для DDoS-атаки прямо сейчас! Для этого нажмите на одну из кнопок ниже ↓