商场CCTV系统变“僵尸”,可用于流量攻击其他网站

阅读量264891

|

发布时间 : 2015-10-23 17:34:05

x
译文声明

本文是翻译文章,文章来源:~AuRora@360安全播报

原文地址:http://www.theregister.co.uk/2015/10/22/botnet_cctv_tracked_to_local_mall/

译文仅供参考,具体内容表达以及含义原文为准。

http://p9.qhimg.com/t0134a0611c9602d103.jpg

有黑客正在劫持商场里的闭路电视(Closed Circuit Television,CCTV)摄像机并发动拒绝服务攻击,来自数据安全公司Imperva的警告。
 

这种滥用是很可能发生的,因为摄像机的运营商都没有采取什么有效的安全方法,并没有改变设备的默认密码。
 
CCTV设备是常见的物联网(Internet-of-Things,IOT)设备。 Imperva公司的第一次警告CCTV僵尸网络发生在2014年三月份,在这次最新的攻击中,Imperva公司在一个购物中心中发现了一个CCTV僵尸网络距离他们的办公室仅五分钟路程(在以色列的特拉维夫区),这个网络恶作剧部分归咎于他们的安全研究人员被什么难住了。
 
这个有些无聊的攻击由峰值为每秒约20,000个请求的HTTP GET流组成,从大约900部闭路电视摄影头在全球范围传播。产生大量的数据包的目标是一个巨大的在全球有数百万用户使用的云服务的一笔很少使用的资产。 Imperva并没有提供目标公司的名字。
 
这次袭击本身没有什么特别的。令人惊讶的是,在那之后,通过梳理攻击的IP地址列表,Imperva发现有些早期的设备被锁定在未来的某个时候。
 
Imperva公司通过一篇博客文章(下文中提到了)解释了更深入的攻击机制。
 
所有受损设备当时正在运行嵌入式的BusyBox的Linux—— 一个简单常见的的Unix程序包捆绑成一个小的可执行文件,专为资源有限的系统而设计。
 
我们发现他们放在里面的恶意软件是一个ARM的ELF二进制文件名为(.btce),ELF_BASHLITE(AKA Lightaidra和GayFgt)恶意软件扫描了运行在BusyBox上的网络设备,寻找开放的Telnet / SSH服务,这是网络设备很容易受到的一种暴力破解字典攻击。
 
通过Imperva的监控,被感染的照相机几乎全部都是在多个不同地点登录。这表明,多个黑客攻击了同样的容易被攻击的电子设备。
 
Imperva的提醒让人注意到该事件,基本的安全措施的是非常重要的 , 以及由不安全的连接设备可能给人们带来很多威胁。无论是路由器,Wi-Fi接入点,还是CCTV摄像,人们都需要在安装后对出厂默认设置进行更改。

本文翻译自~AuRora@360安全播报 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
AuRora17
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66