Apparaten met standaardreferenties die zwak en kwetsbaar worden om zonder voorkennis in een krachtig botnet te worden gehackt. De aanvallen kunnen totaal onbekend zijn als gebruikers de toegang tot de webapplicatie voor de aanvallers openen.
[dropcap]H[/dropcap]acked-apparaten kunnen worden gebruikt om een ​​ander apparaat te hacken dat een DDoS-aanval injecteert, zullen de bekende beveiligingsonderzoekers de gebruikers altijd waarschuwen voor zulke zwakke referenties op embedded apparaten die zeer schadelijk zijn voor het apparaat en het apparaat dat op de computer is aangesloten, deze aanvallen worden regelmatig gebruikt door de hackers. Het meest recente voorbeeld is een Distributed Denial-of-Service (DDoS)-aanval die recentelijk is geïdentificeerd door beveiligingsbedrijf Imperva.
Het was een gebruikelijke HTTP-piek om een ​​bedrijf in de cloud te overbelasten, maar de wraakzuchtige verzoeken kwamen van observatiecamera’s die organisaties over de hele wereld beveiligen in plaats van een gemiddeld pc-botnet. De aanval bereikte een piek van 20.000 verzoeken voor elke seconde en begon met ongeveer 900 gesloten circuit TV (CCTV) camera’s met geïmplanteerde vormen van Linux en de BusyBox-toolbox, zeiden analisten van de Incapsula-groep van Imperva in een blogbericht woensdag.
CCTV gehackt om DDos-aanval te lanceren Kwetsbaarheid van standaardreferenties
Bij het ontleden van een van de in beslag genomen camera’s die zich toevallig in een winkel in de buurt van het kantoor van de groep bevond, ontdekten de specialisten dat deze besmet was met een variant van een bekend malwareproject bedoeld voor ARM-varianten van Linux dat bekend staat als Bashlite, Lightaidra of GayFgt . Terwijl het besmetten van pc’s met malware tegenwoordig programmeeravonturen en sociaal bouwen vereist, was het eenvoudig om de CCTV-camera’s die werden gebruikt als onderdeel van deze aanval te verhandelen, omdat ze allemaal beschikbaar waren via internet via Telnet of SSH met standaard of machteloze kwalificaties.
Dan wordt het probleem weer erger. De druk van producenten van gadgets om dingen, zoals koelers of ‘slimme’ lampen, op internet aan te sluiten, wordt over het algemeen beheerd zonder na te denken over beveiligingssuggesties of een upgrade van verouderde praktijken. Vervolgens ontwikkelt de hoeveelheid effectief hackbare ingebrachte gadgets zich snel.
Lees ook:
- Indiase hackers vielen Pakistaanse defensiesite aan met speerphishing,
- Japan werkt aan cyberbeveiliging om kwetsbaarheid te elimineren,
- VirusTotal analyseert Mac-malware in sandbox
Kort nadat de op CCTV-camera gebaseerde aanval was afgelost, werd een andere DDoS-aanval onderscheiden die begon met een botnet van system connected stockpiling (NAS)-gadgets, aldus de specialisten van Imperva. “Bovendien, ja, je snapt het, die werden ook ingeruild door woordverwijzingen met dierlijke kracht.”