Computer-Hacker aktiv nutzen Zero-Day-Bugs in LILIN CCTV-Kameras
CYBER NEWS

Computer-Hacker aktiv nutzen Zero-Day-Bugs in LILIN CCTV-Kameras


Ein Sicherheits-Bericht zeigt, dass ein erfahrener Hacker kollektiven aktiv CCTV-Kamera-Geräte angreift. Der laufende Angriff zielt speziell ungepatchte Produkte von der Firma LILIN.

LILIN CCTV-Kamera-Geräte über mehrere Exploits Angegriffen

IoT-Geräte gehören zu den gezielten, da sie häufig sowohl mit dem öffentlichen Internet und dem internen Netzwerk ausgesetzt sind. Ein Sicherheits-Bericht zeigt, dass erfahrene Hacker Zielgeräte durch die LILIN Firma begonnen hat. Mehrere Schwachstellen werden, um unbe zu rechtigten Zugang zu den Netzen verwendet.

Der Angriff wird durch die Einführung einer Schwachstelle durchgeführt, die zusammengesetzt ist aus 3 Teile: eine Befehlseinspritz bug, eine separate beliebige Datei lesen Verletzlichkeit und eine zweite Befehlseinspritz. Es ist durchaus möglich, dass das Protokoll der Geräte umfassen NTP und FTP infizieren. Eines der am wahrscheinlichsten Methode ist die Verwendung von Erraten von Passwörtern oder Brute-Force-Angriffe.




Das Endziel der Angriffe ist es, deploy Malware und Zugriff auf das interne Netzwerk. Eine der Bedrohungen, die eingesetzt werden, ist die Chalubo Client das ist ein gut bekanntes bösartiges Programm, das oft gegen solche Endpunkte gerichtet ist. Es wird von einem kleinen Client ausgeführt, die gemäß der Konfigurationsdatei ausführt entfalteten. Die Chalubo Malware führt zu gefährliche Systemänderungen und entfernt auch die zugehörigen Protokolldateien.

Eine andere der möglichen Bedrohungen fallen gelassen ist Fbot Botnets, für sein ungewöhnliches Verhalten weithin bekannt. Es ist unter Sicherheitsexperten gut bekannt, da sie nicht die traditionellen Netzwerkverbindungen, um mit den Kommando- und Kontrollserver kommunizieren nicht verwendet. Stattdessen setzt sie auf die blockchain-DNS-Technik. im Bereich von Android-Smartphones und Tablet-PCs auf Smart-TVs - Es hat sich in der Vergangenheit intrude auf Huawei Router und Realtek-SDK-basierten Geräten verwendet.

Eine weniger bekannte Malware, die durch den Angriff Kampagne fallen gelassen werden kann, ist die MooBot Trojan. Dies ist ein klassisches Hintertür der entworfen, um den Hacker auf die Zielcomputer und Geräte eindringen zu lassen,.

Im Moment ist die IP-Adressen, die als Host LILIN Geräte infiziert sind, als von den folgenden Ländern identifiziert: Ukraine, Niederlande, Die USA, Spanien, Japan und Belize. Der Lieferant hat Patches im Anschluss an die Veröffentlichung freigegeben, Wir empfehlen, dass alle Besitzer von LILIN Geräte die neuesten Firmware-Updates installieren.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...