Хотите дальше читать devby? 📝
Support us

Десятки тысяч веб-камер «участвовали» в пятничной атаке на крупнейшие мировые сайты

Оставить комментарий
Десятки тысяч веб-камер «участвовали» в пятничной атаке на крупнейшие мировые сайты

Китайская компания Hangzhou Xiongmai объявила об отзыве части своей продукции, проданной в США. Это произошло вскоре после того, как веб-камеры производства Xiongmai были идентифицированы в качестве одного из источников массивной DDoS-атаки на американского DNS-провайдера DYN, рассказывает BBC.

Читать далее

Фото: rte.ie

В результате крупной атаки в пятницу в некоторых регионах мира были недоступны такие крупные сайты, как Reddit, Twitter, Amazon, Spotify и десятки других. Эксперты по безопасности утверждают, что простые заводские пароли помогли злоумышленникам получить доступ к веб-камерам и регистраторам и в нужный момент использовать созданный ботнет для DDoS-атаки.

Представители Xiongmai заявили, что причиной «захвата» устройств стало то, что покупатели камер не изменяли заводские пароли. Некоторое время назад замена пароля стала обязательной, но большое количество устройств продолжало работать по сути без защиты. При этом производитель отрицает, что именно его камеры составили основную часть устройств, использованных в атаке. Помимо отзыва части продукции, Xiangmai выпустила специальный патч с обновлением для устаревшей продукции.

«Проблемы безопасности актуальны для всего человечества. Все лидеры индустрии сталкивались с ними, и Xiongmai не боится признать проблему», — говорится в заявлении компании.

Оценить эффективность этого шага в уменьшении количества скомпрометированных устройств пока не представляется возможным.

Главный исследователь в компании в сфере информационной безопасности Sophos Честер Вишневский утверждает, что около 500 тысяч веб-камер стали «ботами» и могут быть использованы в атаках. По его оценке, лишь 10% таких ботов были задействованы в пятничных событиях, что показывает огромный потенциал такого типа атак и их опасность.

В атаке на DYN активное участия принимал ботнет Mirai. Он является частью «семейства» ботнетов, использующих уязвимости интернета вещей, в частности — заводские юзернеймы и пароли к устройствам. Схожим образом действует Bashlight, ориентированный практически на те же устройства и типа уязвимостей, что и Mirai.

1 октября на сайте KrebsonSecurity появилась информация о том, что код, лежащий в основе Mirai, был выложен в открытый доступ. Тогда же были высказаны предположения о скором появлении показательных примеров использования ботнета, и эти события не заставили себя долго ждать.

Помогаете devby = помогаете ИТ-комьюнити.

Засапортить сейчас.

Читайте также
Хакеры скупают базы паролей и готовятся к масштабной атаке на российский госсектор
Хакеры скупают базы паролей и готовятся к масштабной атаке на российский госсектор
Хакеры скупают базы паролей и готовятся к масштабной атаке на российский госсектор
Расследование Microsoft: кибератаки из России нацелены на страны НАТО
Расследование Microsoft: кибератаки из России нацелены на страны НАТО
Расследование Microsoft: кибератаки из России нацелены на страны НАТО
Microsoft обвинили в кибератаках «под чужим флагом» и создании ИТ-армии Украины
Microsoft обвинили в кибератаках «под чужим флагом» и создании ИТ-армии Украины
Microsoft обвинили в кибератаках «под чужим флагом» и создании ИТ-армии Украины
Apple разрабатывает специальные режимы защиты от шпионских программ
Apple разрабатывает специальные режимы защиты от шпионских программ
Apple разрабатывает специальные режимы защиты от шпионских программ

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.