Accueil > Nouvelles Cyber > Les pirates informatiques exploitent activement les bogues Zero-Day dans les caméras de vidéosurveillance LILIN
CYBER NOUVELLES

Computer Exploit activement Bugs Hackers Zero-Day dans LILIN Caméras de vidéosurveillance


Un récent rapport de sécurité indique qu'un collectif de pirate expérimenté attaque activement caméra CCTV Devices. L'attaque en cours est ciblant spécifiquement les produits non patchées effectués par la société LILIN.

Lilin CCTV Devices caméra Attaqué Via Exploits multiples

IdO Les appareils sont parmi les plus ciblés car ils sont souvent exposés à la fois à l'Internet et le réseau interne. Un récent rapport de sécurité indique que les pirates expérimentés ont commencé à des dispositifs cibles effectués par la société LILIN. Plusieurs vulnérabilités sont utilisées afin d'obtenir un accès non autorisé aux réseaux.

L'attaque se fait en lançant une vulnérabilité qui est composé de 3 les pièces: un bogue d'injection de commande, une vulnérabilité et une seconde injection de commande de lecture de fichier arbitraire séparé. Il est très possible que le protocole utilisé pour infecter les appareils comprennent NTP et FTP. L'une des méthodes les plus probables est l'utilisation de mot de passe deviner ou attaques par force brute.




L'objectif final des attaques est de déploiement de logiciels malveillants et l'accès au réseau interne. L'une des menaces qui sont déployées est le client Chalubo qui est un programme malveillant bien connu qui est souvent dirigée contre ces points d'extrémité. Il est géré par un petit client qui exécute en fonction du fichier de configuration déployée. Le logiciel malveillant Chalubo conduira à modifications du système dangereux et supprime également les fichiers journaux associés.

Un autre des menaces possibles est abandonné botnets Fbot, largement connu pour son comportement inhabituel. Il est bien connu des chercheurs en sécurité car il n'utilise pas les connexions réseau traditionnelles afin de communiquer avec la commande et de contrôle du serveur. Au contraire, elle repose sur une technique de DNS basé blockchain-. Il a été utilisé dans le passé pour les routeurs Huawei sur Intrusion et dispositifs basés Realtek-SDK - allant de smartphones Android et tablettes pour Smart TV.

Un malware moins populaire qui peut être abandonné par la campagne d'attaque est le MooBot cheval de Troie. C'est une porte dérobée classique qui est conçu pour laisser les pirates sur les ordinateurs empiètent cibles et appareils.

Au moment où les adresses IP que les appareils infectés hôte LILIN sont identifiés comme provenant des pays suivants: Ukraine, Pays-Bas, Les États Unis, Espagne, Japon et Belize. Le vendeur a publié des correctifs suite à la divulgation publique, nous conseillons que tous les propriétaires d'appareils Lilin appliquer les dernières mises à jour du firmware.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord