ВОЙДИТЕ В ЛИЧНЫЙ КАБИНЕТ

СОЗДАТЬ АККАУНТ ЗАБЫЛИ ПАРОЛЬ?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!

ЗАРЕГИСТРИРОВАТЬСЯ

УЖЕ ЗАРЕГИСТРИРОВАНЫ?

PLOMBIX™

  • НОВОСТИ и СТАТЬИ
  • ОПЛАТА и ДОСТАВКА
  • КОНТАКТЫ
  • ВОЙТИ
  • ЗАРЕГИСТРИРОВАТЬСЯ
  • ВИДЕОНАБЛЮДЕНИЕ
    • IP видеокамеры
    • IP видеорегистраторы NVR
    • HD видеокамеры
    • HD видеорегистраторы
    • POE Коммутаторы
    • Источники питания
    • Кабель
    • Аксессуары
  • ПЛОМБЫ и СЕЙФ-ПАКЕТЫ
    • Сейф-Пакеты
    • Контрольные пломбы
    • Индикаторные пломбы
    • Контейнерные пломбы
    • Тросовые пломбы
    • Аксессуары
  • СИГНАЛИЗАЦИЯ
    • Готовые комплекты
    • Централи, ППК
    • Датчики
    • Сирены, СЗУ
    • Кабель
    • Аксессуары
  • НАШИ УСЛУГИ
  • КОРЗИНА
    No products in cart.
  • Главная
  • НОВОСТИ и СТАТЬИ
  • Мировые новости
  • В массовой DDoS атаке использовались 25 тысяч IP-камер
 

В массовой DDoS атаке использовались 25 тысяч IP-камер

В массовой DDoS атаке использовались 25 тысяч IP-камер

автор Plombix / Вторник, 15 Ноябрь 2016 / Опубликовано в Мировые новости, Статьи

Исследователи из компании Sucuri обнаружили сеть, которая использовала 25 000 IP-камер, чтобы произвести «атаку на отказ в обслуживании» (DDoS-атаку). В компанию, как сообщил её сооснователь Дэниэл Сид, обратился небольшой ювелирный магазин. Его веб-сайт стал жертвой DDoS-атаки, в ходе которой за секунду генерировалось около 35 тысяч запросов по протоколу HTTP.

В итоге сайт удалось восстановить после того, как его подключили в Интернет не напрямую, а через сеть компании Sucuri. Однако вскоре после этого интенсивность атаки возросла и достигла величины 50 тысяч HTTP-запросов в секунду. Это продолжалось несколько дней, что довольно необычно для DDoS-атак. Изучив ситуацию, Дэниэл Сид и его коллеги установили, что организаторы атаки использовали IP-камеры видеонаблюдения — более 25 тысяч штук.

Все эти камеры стали ботами, то есть незаметно для своих владельцев выполняли программу, запущенную авторами атаки. Каждая камера давала два запроса в секунду. Вместе камеры составляли ботнет-сеть, перегрузившую этими запросами атакуемый сайт. Имея такие ресурсы, злоумышленники в принципе могли атаковать одновременно несколько разных сайтов.

Интересно, что мотивы атаки остались неизвестны. Не удалось ничего узнать и о самих злоумышленниках, совершивших атаку.

Киберпреступники, которые проводят DDoS-атаки, всегда ставят своей целью обрушить атакуемый сайт. При этом они используют ботнет-сеть, которая может объединять в своём составе сетевые серверы, настольные компьютеры и другие устройства, подключённые к Интернету. «Они всегда ищут для этого легкодоступные объекты, обычно настольные компьютеры, к которым им удастся получить доступ, — поясняет Дэниэл Сид, — и затем атакуют вас».

Данный случай использования IP-камер в качестве ботов — не единственный, но крупнейший по масштабу. При анализе ситуации специалисты обнаружили, что использованные в атаке камеры разбросаны по всему миру.

a-massive-botnet-of-cctv-cameras-involved-in-ferocious-ddos-attacks-505722-3

Эксперты по информационной безопасности призывают интеграторов и конечных пользователей начать относиться к киберзащите камер видеонаблюдения более серьёзно. Там, где это возможно, нужно изолировать камеры от Интернета. В любом случае, следует, по меньшей мере, менять пароли для доступа к камерам, убирая те, которые изначально установлены производителем.

Большинство заражeнных устройств оказались не компьютерами, а камерами видеонаблюдeния из 150 стран мира. Почти четверть зараженных девайсов находятся на Тайване, также большое кoличество инфицированных устройств было замечено в США, Индонезии, Мексике и Малайзии.

a-massive-botnet-of-cctv-cameras-involved-in-ferocious-ddos-attacks-505722-2

Спeциалистам удалось установить, что 46% зараженных устройств — это CCTV-системы, принaдлежащие H.264 DVR бренду. Среди других скомпрометированных произвoдителей названы ProvisionISR, Qsee, QuesTek, TechnoMate, LCT CCTV, Capture CCTV, Elvox, Novus и MagTec CCTV. Эксперты сообщают, что все эти устройства могут быть связаны с инцидентом, который в марте 2016 года обнаружил и начал расследовaть исследователь Роберт Кернер. Напомним, что тогда Кернер зaметил, что камеры 70 разных вендоров поставляются с бекдором в прошивке. Все эти устройства были пpиобретены у китайской компании TVT, которая отказалaсь давать какие-либо комментарии и устранять проблему.

  • Tweet
Теги: ботнет, хакеры

Возможно, Вас заинтересуют следующие статьи

Что такое медиаконвертер и для чего он нужен?
Dahua XVR Pentabrid — новая линейка видеорегистраторов 5в1
Найти преступника за 7 минут — это реально!

1 Comment to “ В массовой DDoS атаке использовались 25 тысяч IP-камер”

  1. Маргарид says :Ответить
    14.12.2016 at 02:09

    Но основной задачей DDoS-атак, по мнению аналитиков, является отвлечение внимания служб безопасности банков. В отчете Gartner приводятся примеры того, как мошенники входят в доверие к клиентам банков, представляясь сотрудниками полиции или служащими банка, которым поручено помочь клиенту перейти на новый счет.

Добавить комментарий Отменить ответ

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Для проверки введите цифры *

Поиск

Категории

  • Акции
  • Мировые новости
  • Новости компании
  • Статьи
  • Юмор

Свежие статьи

  • Конфликт Гоструда и одесского бизнесмена // Что будет с незрячими работниками?

  • Камеры видеонаблюдения с вариофокальным объективом.

  • Ночное видение — ИК подсветка для камеры

  • Класс защиты IP – что же это?

  • Найти преступника за 7 минут — это реально!

Недавние комментарии

  • Маргарид к записи В массовой DDoS атаке использовались 25 тысяч IP-камер
  • Николай к записи Dahua IPC-C35P 3MP 1536p 2.3mm WiFi
  • Sergiy к записи Dahua HCVR4116HS-S3 (аналог, HDCVI, IP)
  • Anton I. к записи Dahua IPC-C35P 3MP 1536p 2.3mm WiFi

Теги

Dahua HDCVI Ivideon Liqpay MasterCard Pentabrid Visa ZOOM МВД Новый Год Пломбикс ПриватБанк Производство Вариофокальный Госслужбы ИК-прожектор Рождество УТОС монтаж ик-подсветка класс защиты подъезд поздравление акции ботнет видео видеонаблюдение визуализации закон лица распознавание украина сей-пакеты статьи стройка хакеры юмор
  • Anti-theft labels

ПОДПИСАТЬСЯ НА РАССЫЛКУ

Подписавшись на нашу рассылку, вы всегда будете в курсе последних новостей от нас.

Никакого спама!

КОНТАКТНЫЕ ДАННЫЕ

068 417-17-57, 073 417-17-57, 099 417-17-57
0800 20-17-57, 048 735-17-57
info@plombix.com.ua

ТМ “Plombix” 65007, Украина, Одесса,
ул. Генерала Цветаева, 3/5

  • МЫ В СОЦСЕТЯХ:
PLOMBIX™

Copyright © 2013- Plombix™

TOP