BOTnet, ki ga je razvil EliteLands, ogroža na tisoče naprav AVTech

Varnost / BOTnet, ki ga je razvil EliteLands, ogroža na tisoče naprav AVTech 2 minuti branja

Proizvajalec AVTech CCTV. Lakson



An AVTech izkoriščanje naprave je bilo prepoznano oktobra 2016 po svetovalni izdal Laboratorij za analizo in raziskovanje varnosti. Eksploit je opisal 14 ranljivosti v DVR, NVR, IP kameri in podobnih napravah ter vso vdelano programsko opremo proizvajalca CCTV. Te ranljivosti vključujejo: shranjevanje odprtega besedila skrbniškega gesla, manjkajoča zaščita CSRF, neavtorificirano razkritje informacij, neavtoriziran SSRF v napravah DVR, neavtorificirano vbrizgavanje ukazov v napravah DVR, avtentikacijski obhod št. & 2 in HTTPS, ki se uporabljata brez preverjanja potrdil, pa tudi tri vrste avtentificiranih ranljivosti vbrizgavanja ukazov.

Strokovni kodirnik zlonamerne programske opreme EliteLands se ukvarja z oblikovanjem botneta, ki izkoristi te ranljivosti za izvajanje napadov DDoS, krajo informacij, neželeno pošto in si dovoli dostop do napadene naprave. Heker trdi, da tega botneta ne namerava uporabljati za izvedbo takšnih napadov, temveč opozarjati ljudi na zmožnost takšnih izkoriščanj ranljivosti. Tako kot nedavni botnet Hide ‘N Seek, ki je delal za vdor v naprave AVTech, tudi novi botnet z imenom“ Death ”želi storiti enako z bolj izpopolnjeno kodo. Namere EliteLands je razkril raziskovalec NewSky Security, Ankit Anubhav, ki je za Bleeping Computer razkril, da je EliteLands dejal: »Botnet smrti še ni napadel ničesar večjega, vendar vem, da bo. Namen smrtnega botneta je bil prvotno namenjen samo ddosom, vendar imam kmalu večji načrt. V resnici ga ne uporabljam za napade samo zato, da kupce seznanimo z njegovo močjo. '



Od marca 2017 se je AVTech pridružil podjetju SEARCH-Lab za izboljšanje varnostnih sistemov na svojih napravah. Poslane so bile posodobitve vdelane programske opreme, da bi odpravili nekatere težave, vendar ostaja več ranljivosti. Death Botnet si prizadeva izkoristiti preostale ranljivosti za dostop do CCTV omrežja AVTech in njegovih naprav IoT, kar ogroža uporabnike izdelkov blagovne znamke. Posebna ranljivost, ki to vse omogoča, je ranljivost vbrizgavanja ukazov v napravah, zaradi česar gesla berejo kot ukaz lupine. Anubhav je pojasnil, da EliteLands uporablja račune gorilnikov za izvajanje koristnega tovora na napravah in njihovo okužbo, po njegovih besedah ​​pa je bilo več kot 130.000 naprav AVTech ranljivih za izkoriščanje in 1200 takšnih naprav je še vedno mogoče vdreti s tem mehanizmom.



Prejšnji mesec je AVTech prišel z varščino bilten opozorilo uporabnikov pred nevarnostjo teh napadov in priporočilo uporabnikom, da spremenijo gesla. Vendar to ni rešitev. Predhodne posodobitve vdelane programske opreme podjetja so si prizadevale zmanjšati število ranljivosti, ki jih je mogoče izkoristiti, vendar so potrebne nadaljnje posodobitve, da se v celoti ublaži tveganje.