Десятки тысяч веб-камер «участвовали» в пятничной атаке на крупнейшие мировые сайты

24 октября 2016, 15:42

Китайская компания Hangzhou Xiongmai объявила об отзыве части своей продукции, проданной в США. Это произошло вскоре после того, как веб-камеры производства Xiongmai были идентифицированы в качестве одного из источников массивной DDoS-атаки на американского DNS-провайдера DYN, рассказывает BBC.

Читать далее

Фото: rte.ie

В результате крупной атаки в пятницу в некоторых регионах мира были недоступны такие крупные сайты, как Reddit, Twitter, Amazon, Spotify и десятки других. Эксперты по безопасности утверждают, что простые заводские пароли помогли злоумышленникам получить доступ к веб-камерам и регистраторам и в нужный момент использовать созданный ботнет для DDoS-атаки.

Представители Xiongmai заявили, что причиной «захвата» устройств стало то, что покупатели камер не изменяли заводские пароли. Некоторое время назад замена пароля стала обязательной, но большое количество устройств продолжало работать по сути без защиты. При этом производитель отрицает, что именно его камеры составили основную часть устройств, использованных в атаке. Помимо отзыва части продукции, Xiangmai выпустила специальный патч с обновлением для устаревшей продукции.

«Проблемы безопасности актуальны для всего человечества. Все лидеры индустрии сталкивались с ними, и Xiongmai не боится признать проблему», — говорится в заявлении компании.

Оценить эффективность этого шага в уменьшении количества скомпрометированных устройств пока не представляется возможным.

Главный исследователь в компании в сфере информационной безопасности Sophos Честер Вишневский утверждает, что около 500 тысяч веб-камер стали «ботами» и могут быть использованы в атаках. По его оценке, лишь 10% таких ботов были задействованы в пятничных событиях, что показывает огромный потенциал такого типа атак и их опасность.

В атаке на DYN активное участия принимал ботнет Mirai. Он является частью «семейства» ботнетов, использующих уязвимости интернета вещей, в частности — заводские юзернеймы и пароли к устройствам. Схожим образом действует Bashlight, ориентированный практически на те же устройства и типа уязвимостей, что и Mirai.

1 октября на сайте KrebsonSecurity появилась информация о том, что код, лежащий в основе Mirai, был выложен в открытый доступ. Тогда же были высказаны предположения о скором появлении показательных примеров использования ботнета, и эти события не заставили себя долго ждать.

подписка на главные новости 
недели != спам
# ит-новости
# анонсы событий
# вакансии
Обсуждение