Casa > Ciber Noticias > Los piratas informáticos explotan activamente los errores de día cero en las cámaras CCTV de LILIN
CYBER NOTICIAS

Los hackers equipo activamente aprovechar cualquier error de día cero en LILIN Cámaras CCTV


Un informe reciente indica que la seguridad colectiva un hacker experimentado está atacando de forma activa los dispositivos de cámaras de CCTV. El ataque en curso se dirige específicamente a los productos sin parches realizados por la empresa LILIN.

Lilin dispositivos de cámara CCTV Atacado A través de exploits Múltiples

Los dispositivos IO se encuentran entre los más atacado ya que a menudo están expuestos tanto a la Internet pública y la red interna. Un informe reciente de seguridad indica que los hackers experimentados han comenzado a dispositivos de destino realizadas por la empresa LILIN. Múltiples vulnerabilidades se utilizan con el fin de obtener acceso no autorizado a las redes.

El ataque se realiza mediante el lanzamiento de una vulnerabilidad que se compone de 3 partes: un error de inyección de comandos, una vulnerabilidad de lectura de archivo arbitrario independiente y una segunda inyección de comandos. Es muy posible que el protocolo utilizado para infectar los dispositivos incluyen NTP y FTP. Uno de los métodos más probable es el uso de adivinar una contraseña o ataques de fuerza bruta.




El objetivo final de los ataques es el malware despliegue y acceso a la red interna. Una de las amenazas que se despliegan es el Chalubo cliente que es un programa malicioso conocido que a menudo se dirige contra dichos puntos finales. Está dirigido por un pequeño cliente que se ejecuta de acuerdo con el archivo de configuración desplegada. El software malicioso Chalubo dará lugar a modificaciones del sistema peligrosos y también eliminará los archivos de registro asociados.

Otra de las posibles amenazas lanzadas es la botnets Fbot, ampliamente conocido por su comportamiento inusual. Es bien conocido entre los investigadores de seguridad, ya que no utiliza las conexiones de red tradicionales con el fin de comunicarse con el servidor de comando y control. En su lugar, se basa en una técnica de DNS basado en blockchain. Se ha utilizado en el pasado para interfieren con los routers de Huawei y dispositivos basados ​​Realtek-SDK - que van desde teléfonos inteligentes Android y tabletas a televisores inteligentes.

Un software malicioso menos populares que pueden ser ignoradas por la campaña de ataque es el MooBot de Troya. Se trata de una puerta trasera clásico que está diseñado para permitir que los piratas informáticos se inmiscuyen en los equipos y dispositivos de destino.

Por el momento se identifican las direcciones IP que anfitrión LILIN dispositivos infectados como procedentes de los siguientes países: Ucrania, Países Bajos, EE.UU, España, Japón y Belice. El vendedor ha lanzado parches tras la comunicación pública, se aconseja que todos los propietarios de dispositivos Lilin se aplican las últimas actualizaciones de firmware.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo