最近のセキュリティレポートは、経験豊富なハッカー集団がCCTVカメラデバイスを積極的に攻撃していることを示しています. 進行中の攻撃は、特にLILIN社が製造したパッチが適用されていない製品を対象としています。.
複数のエクスプロイトを介して攻撃されたLILINCCTVカメラデバイス
IoTデバイスは、パブリックインターネットと内部ネットワークの両方に公開されることが多いため、最もターゲットにされています。. 最近のセキュリティレポートによると、経験豊富なハッカーがLILIN社製のデバイスを標的にし始めています. ネットワークへの不正アクセスを取得するために、いくつかの脆弱性が使用されています.
攻撃は、以下で構成される脆弱性を起動することによって行われます。 3 部品: コマンドインジェクションのバグ, 別の任意のファイル読み取りの脆弱性と2番目のコマンドインジェクション. デバイスへの感染に使用されるプロトコルにNTPとFTPが含まれている可能性が非常に高いです。. 最も可能性の高い方法の1つは、 パスワード推測またはブルートフォース攻撃.
攻撃の最終目標は マルウェアを展開し、内部ネットワークにアクセスする. 展開される脅威の1つは、 Chaluboクライアント これはよく知られた悪意のあるプログラムであり、そのようなエンドポイントに向けられることがよくあります. デプロイされた構成ファイルに従って実行される小さなクライアントによって実行されます. Chaluboマルウェアは 危険なシステム変更 また、関連するログファイルも削除されます.
ドロップされる可能性のある脅威のもう1つは、 Fbotボットネット, その異常な振る舞いで広く知られています. コマンドアンドコントロールサーバーとの通信に従来のネットワーク接続を使用しないため、セキュリティ研究者の間でよく知られています。. 代わりに、ブロックチェーンベースのDNS技術に依存しています. これは、AndroidスマートフォンやタブレットからスマートTVに至るまで、HuaweiルーターやRealtek-SDKベースのデバイスに侵入するために過去に使用されてきました。.
攻撃キャンペーンによってドロップされる可能性のあるあまり人気のないマルウェアは、 MooBotトロイの木馬. これは、ハッカーが標的のコンピューターやデバイスに侵入できるように設計された古典的なバックドアです。.
現時点では、LILINに感染したデバイスをホストするIPアドレスは、次の国から発信されたものとして識別されています: ウクライナ, オランダ, 米国, スペイン, 日本とベリーズ. ベンダーは、公開後にパッチをリリースしました, LILINデバイスのすべての所有者が最新のファームウェアアップデートを適用することをお勧めします.