Huis > Cyber ​​Nieuws > Computerhackers maken actief gebruik van zero-day-bugs in LILIN CCTV-camera's
CYBER NEWS

Computer Hackers Actief Exploit Zero-Day Insecten in LILIN CCTV camera's


Een recent rapport zekerheid geeft aan dat een ervaren hacker collectieve actief aanvalt CCTV-camera Devices. De lopende aanval specifiek gericht ongepatchte producten gemaakt door de LILIN bedrijf.

LILIN CCTV-camera Devices Aangevallen via meerdere Exploits

IoT Devices behoren tot de meest doelgerichte als ze worden vaak zowel blootgesteld aan het openbare internet en het interne netwerk. Een recent rapport zekerheid geeft aan dat ervaren hackers zijn begonnen met het doel apparaten van de LILIN bedrijf. Verschillende kwetsbaarheden worden gebruikt om onbevoegde toegang tot de netwerken te krijgen.

De aanval wordt gedaan door de lancering van een kwetsbaarheid die bestaat uit 3 onderdelen: een commando-injectie bug, een apart willekeurige kwetsbaarheid bestand lezen en een tweede commando injectie. Het is goed mogelijk dat het protocol gebruikt om de apparaten te infecteren omvatten NTP en FTP. Een van de meest waarschijnlijke methoden is het gebruik van wachtwoord te raden of brute force attacks.




Het uiteindelijke doel van de aanslagen is deploy malware en toegang tot het interne netwerk. Eén van de bedreigingen die worden ingezet is de Chalubo client die een bekend kwaadaardig programma dat vaak tegen dergelijke eindpunten. Het is door een kleine client die uitvoert volgens de opgestelde configuratie bestand. De Chalubo malware zal leiden tot gevaarlijke systeemwijzigingen en zal ook, verwijder de bijbehorende logbestanden.

Nog een van de mogelijke daalde bedreigingen is de Fbot botnets, alom bekend om zijn ongewoon gedrag. Het is bekend onder security onderzoekers omdat het niet de traditionele netwerkverbindingen niet gebruikt om te communiceren met de command and control-server. In plaats daarvan vertrouwt op een blockchain gebaseerde DNS techniek. Het is in het verleden gebruikt om op te schakelen op Huawei routers en Realtek-SDK gebaseerde apparaten - variërend van Android smartphones en tablets aan Smart TV's.

Een minder populaire malware die kan worden gedropt door de aanval campagne is de MooBot Trojan. Dit is een klassiek achterdeur die is ontworpen om te laten de hackers inbreken op het doel computers en apparaten.

Op het moment dat de IP-adressen die host LILIN besmette apparaten worden geïdentificeerd als afkomstig van de volgende landen: Oekraïne, De Nederland, De Verenigde Staten, Spanje, Japan en Belize. De leverancier heeft patches uitgebracht na de openbaarmaking, Wij adviseren dat alle eigenaren van LILIN apparaten de nieuwste firmware updates toe te passen.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens