Hackeri vytvorili botnet z bezpečnostných kamier a spustili útoky DDoS
Vzhľadom na nezabezpečenú implementáciu tzv. embedded zariadení pripojených k internetu sa do nich možno nabúrať a využiť ich na útok. Počuli sme už o smart televízoroch či chladničkách rozosielajúcich nevyžiadané e-maily či o tlačiarňach a set-top boxoch ťažiacich bitcoin.
A najnovšie sa hackeri zamerali na nevinne vyzerajúce kamery CCTV (closed-circuit television), ktoré sú pripojené do internetu. Ukázalo sa, že z bezpečnostných kamier vytvorili botnet, ktorý môže položiť aj veľké webové stránky zničujúcim útokom DDoS.
Útočníci využili to, že prevádzkovatelia kamier CCTV majú väčšinou laxný prístup k ich zabezpečeniu a nezmenia ani predvolené heslá na týchto zariadeniach. Bezpečnostní výskumníci z tímu Incapsula spoločnosti Impreva prví varovali pred útokom botnetu CCTV v marci minulého roka.
Podľa nedávnych údajov z blogu Impreva teraz útok DDoS vyvrcholil a dosiahol až 20 000 žiadostí za sekundu, pochádzajúcich z takmer 900 bezpečnostných kamier používajúcich embedded verziu Linuxu a toolkit BusyBox.
Pri analýze jednej z napadnutých kamier v nákupnom centre vedci zistili, že je nakazená niektorým z variantov škodlivého softvéru známeho pod názvami Bashlite, Lightaidra alebo GayFgt, osobitne navrhnutého pre ARM verzie Linuxu.
Analyzovaný útok bol zameraný na servery veľkej cloudovej služby s miliónmi používateľov po celom svete, výskumníci ju však nemenovali. Pozoruhodné je, že pri sledovaných napadnutých kamerách bezpečnostný tím zaznamenal prístupy z viacerých lokalít, čo naznačuje, že zraniteľnosť nezabezpečených kamier CCTV zneužívali niekoľkí rôzni hackeri.
Medzi najčastejšie ciele botnetov CCTV patria India, Čína, Irán, Indonézia, USA a Thajsko.