Een recent rapport zekerheid geeft aan dat een ervaren hacker collectieve actief aanvalt CCTV-camera Devices. De lopende aanval specifiek gericht ongepatchte producten gemaakt door de LILIN bedrijf.
LILIN CCTV-camera Devices Aangevallen via meerdere Exploits
IoT Devices behoren tot de meest doelgerichte als ze worden vaak zowel blootgesteld aan het openbare internet en het interne netwerk. Een recent rapport zekerheid geeft aan dat ervaren hackers zijn begonnen met het doel apparaten van de LILIN bedrijf. Verschillende kwetsbaarheden worden gebruikt om onbevoegde toegang tot de netwerken te krijgen.
De aanval wordt gedaan door de lancering van een kwetsbaarheid die bestaat uit 3 onderdelen: een commando-injectie bug, een apart willekeurige kwetsbaarheid bestand lezen en een tweede commando injectie. Het is goed mogelijk dat het protocol gebruikt om de apparaten te infecteren omvatten NTP en FTP. Een van de meest waarschijnlijke methoden is het gebruik van wachtwoord te raden of brute force attacks.
Het uiteindelijke doel van de aanslagen is deploy malware en toegang tot het interne netwerk. Eén van de bedreigingen die worden ingezet is de Chalubo client die een bekend kwaadaardig programma dat vaak tegen dergelijke eindpunten. Het is door een kleine client die uitvoert volgens de opgestelde configuratie bestand. De Chalubo malware zal leiden tot gevaarlijke systeemwijzigingen en zal ook, verwijder de bijbehorende logbestanden.
Nog een van de mogelijke daalde bedreigingen is de Fbot botnets, alom bekend om zijn ongewoon gedrag. Het is bekend onder security onderzoekers omdat het niet de traditionele netwerkverbindingen niet gebruikt om te communiceren met de command and control-server. In plaats daarvan vertrouwt op een blockchain gebaseerde DNS techniek. Het is in het verleden gebruikt om op te schakelen op Huawei routers en Realtek-SDK gebaseerde apparaten - variërend van Android smartphones en tablets aan Smart TV's.
Een minder populaire malware die kan worden gedropt door de aanval campagne is de MooBot Trojan. Dit is een klassiek achterdeur die is ontworpen om te laten de hackers inbreken op het doel computers en apparaten.
Op het moment dat de IP-adressen die host LILIN besmette apparaten worden geïdentificeerd als afkomstig van de volgende landen: Oekraïne, De Nederland, De Verenigde Staten, Spanje, Japan en Belize. De leverancier heeft patches uitgebracht na de openbaarmaking, Wij adviseren dat alle eigenaren van LILIN apparaten de nieuwste firmware updates toe te passen.