Un informe reciente indica que la seguridad colectiva un hacker experimentado está atacando de forma activa los dispositivos de cámaras de CCTV. El ataque en curso se dirige específicamente a los productos sin parches realizados por la empresa LILIN.
Lilin dispositivos de cámara CCTV Atacado A través de exploits Múltiples
Los dispositivos IO se encuentran entre los más atacado ya que a menudo están expuestos tanto a la Internet pública y la red interna. Un informe reciente de seguridad indica que los hackers experimentados han comenzado a dispositivos de destino realizadas por la empresa LILIN. Múltiples vulnerabilidades se utilizan con el fin de obtener acceso no autorizado a las redes.
El ataque se realiza mediante el lanzamiento de una vulnerabilidad que se compone de 3 partes: un error de inyección de comandos, una vulnerabilidad de lectura de archivo arbitrario independiente y una segunda inyección de comandos. Es muy posible que el protocolo utilizado para infectar los dispositivos incluyen NTP y FTP. Uno de los métodos más probable es el uso de adivinar una contraseña o ataques de fuerza bruta.
El objetivo final de los ataques es el malware despliegue y acceso a la red interna. Una de las amenazas que se despliegan es el Chalubo cliente que es un programa malicioso conocido que a menudo se dirige contra dichos puntos finales. Está dirigido por un pequeño cliente que se ejecuta de acuerdo con el archivo de configuración desplegada. El software malicioso Chalubo dará lugar a modificaciones del sistema peligrosos y también eliminará los archivos de registro asociados.
Otra de las posibles amenazas lanzadas es la botnets Fbot, ampliamente conocido por su comportamiento inusual. Es bien conocido entre los investigadores de seguridad, ya que no utiliza las conexiones de red tradicionales con el fin de comunicarse con el servidor de comando y control. En su lugar, se basa en una técnica de DNS basado en blockchain. Se ha utilizado en el pasado para interfieren con los routers de Huawei y dispositivos basados Realtek-SDK - que van desde teléfonos inteligentes Android y tabletas a televisores inteligentes.
Un software malicioso menos populares que pueden ser ignoradas por la campaña de ataque es el MooBot de Troya. Se trata de una puerta trasera clásico que está diseñado para permitir que los piratas informáticos se inmiscuyen en los equipos y dispositivos de destino.
Por el momento se identifican las direcciones IP que anfitrión LILIN dispositivos infectados como procedentes de los siguientes países: Ucrania, Países Bajos, EE.UU, España, Japón y Belice. El vendedor ha lanzado parches tras la comunicación pública, se aconseja que todos los propietarios de dispositivos Lilin se aplican las últimas actualizaciones de firmware.