Hjem > Cyber ​​Nyheder > Computerhackere udnytter aktivt nul-dages fejl i LILIN CCTV-kameraer
CYBER NEWS

Computer hackere Aktivt Exploit Zero-Day Bugs i LILIN CCTV-kameraer


En nylig sikkerhed rapport viser, at en erfaren hacker kollektiv aktivt angribe CCTV Kamera Devices. Den igangværende angreb er specifikt rettet mod unpatched produkter fremstillet af LILIN selskab.

Lilin CCTV Kamera Devices Angrebet via flere Udnytter

IoT-enheder er blandt de mest målrettede, da de ofte er udsat for både det offentlige internet og det interne netværk. En nylig sikkerhed rapport viser, at erfarne hackere er begyndt at målenheder foretaget af LILIN selskab. Flere sårbarheder er vant til at få uautoriseret adgang til nettene.

Angrebet sker ved at lancere en sårbarhed, der består af 3 dele: en kommando injektion bug, en separat vilkårlig fil læsning sårbarhed og en anden kommando injektion. Det er meget muligt, at den protokol, der anvendes til at inficere enhederne omfatter NTP og FTP. En af de mest sandsynlige metoder er brugen af adgangskode gætte eller brute force-angreb.




Det endelige mål med angrebene er at deploy malware og adgang det interne netværk. En af de trusler, der er udstationeret, er det Chalubo klient som er et velkendt ondsindet program, der er ofte er rettet mod sådanne endpoints. Det drives af en lille klient, der udfører i henhold til den indsat konfigurationsfil. Den Chalubo malware vil føre til farlige systemændringer og vil også fjerne de tilknyttede logfiler.

En anden af ​​de mulige faldt trusler er Fbot botnets, kendt for sin usædvanlige opførsel. Det er velkendt blandt sikkerhedseksperter som den ikke bruger de traditionelle netværksforbindelser for at kunne kommunikere med den kommando og kontrol-server. I stedet den bygger på en blockchain-baserede DNS teknik. Det har været brugt i fortiden at trænge ind på Huawei routere og Realtek-SDK baserede enheder - lige fra Android smartphones og tablets til Smart TV.

En mindre populære malware, som kan være faldet af angrebet kampagne er den MooBot Trojan. Dette er en klassisk bagdør, som er designet til at lade hackere trænger ind på målet computere og enheder.

I øjeblikket IP-adresser, som vært LILIN inficerede enheder identificeres som hidrørende fra følgende lande: Ukraine, Holland, USA, Spanien, Japan og Belize. Sælgeren har udgivet patches efter offentliggørelsen, Vi anbefaler, at alle ejere af Lilin enheder anvende de nyeste firmwareopdateringer.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig