Блог

120 000 камер IoT уязвимы для нового ботнета Persirai

Владимир Безмалый
10.05.2017 18:37:05

Для выполнения DDos-атак все чаще и чаще используются видеокамеры, подключаемые в интернет.
Более 122 000 камер множества поизводителей уязвимы и могут стать частью ботнета Persirai. При этом большинство владельцев даже и не подозревают об этом.
Исследователи Trend Micro обнаружили 122 069 уязвимых IP-камер по всему миру с помощью поисковой системы Shodan IoT в Китае, Японии, Европе и Америке.

Рисунок 1 Распределение устройств, уязвимых для Persirai
Эти камеры созданы для того чтобы легко и быстро настраиваться пользователями. Но при этом, увы, никто не задумывался о кибербезопасности.
В результате этого IP-камеры могут открыть порт на маршрутизаторе и вести себя как сервер, что делает их весьма уязвимыми. В результате камеры могут использоваться для выполнения DDos-атак.
Увы, исследователи не смогли идентифицировать тех, кто стоит у истоков этого вредоносного ПО, сервера злоумышленников были отслежены до Ирана. Кроме того, автор вредоносного ПО использует некоторые специальные персидские символы в коде, что позволяет с определенной долей вероятности подозревать злоумышленников из Ирана.
Интернет вещей все еще весьма уязвим для кибератак, так как многие разработчики стремятся как можно скорее выпустить устройства на рынок, пренебрегая надлежащими мерами безопасности.
Стоит отметить что в ближайшее время положение на этом рынке только ухудшится, так как все больше устройств подключается к Интернет, при этом уровень безопасности остается все таким же низким.

Комментариев: 1

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

11.05.2017 18:00:47

Цитата
В результате этого IP-камеры могут открыть порт на маршрутизаторе и вести себя как сервер, что делает их весьма уязвимыми.


С этого места поподробнее, очень интересно! Что камера атакует маршрутизатор?

Интересно

Опрос

Консолидация российской ИБ-индустрии

  1. 1. Кто в состоянии консолидировать силы российской ИБ-индустрии в борьбе с киберпреступностью?

Защита от автоматических сообщений
Защита от автоматических сообщений

Статьи

Сказки о безопасности: Интеллектуальное ограбление
В полиции города Т расследовалось дело о серии грабежей квартир. При этом похищались исключительно …

Почему у задачи по повышению осведомленности в кибербезопасности нет альтернативы
На рынке информационной безопасности регулярно возникают призывы поставщиков средств защиты, аналитических …

В сеть утекло 200 ключей для дешифровки файлов, зашифрованных вымогателем Crysis
Если до появления WannaCry беспокойство по поводу вирусов-вымогателей (ransomware) проявляли в основном …

Сказки о безопасности: Королевский архив
В королевстве Эрика Справедливого решили создать государственный архив. Руководителем архива назначили молодого …

Сказки о безопасности: Зарази себя сам
Приближалось лето, а значит время школьных каникул. Иоганн, как ни странно, не любил это время. Причина …

Мы в социальных сетях

PC Week/RE в Facebook PC Week/RE в Контакте PC Week/RE в Google+ PC Week/RE в Одноклассниках PC Week/RE в Twitter

Решения

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Решение проблем аварийного восстановления
Сегодня информация считается одним из важнейших активов любой организации, необходимость доступа к данным в любой …

Блог

Как совместить "сертификационную чистоту" и необходимость обновления ПО?
Этот вопрос обозначился в самом начале конференции OSDAY ("День ОС", по тематике разработки операцио ...

И снова взлом биометрии
Как оказалось, биометрический датчик, сканирующий радужную оболочку глаза в Samsung Galaxy S8 можно ...

С оглядкой на чужих «пророков»: почему мы так верим в зарубежный опыт?
В России сложилось удивительное отношение ко всему «западному», а точнее ко всему неотечественному, ...

Шифрование Android - интересная статистика
В заметке «An increasing number of people are making the right decisions» приведена грустная статист ...

О некоторых итогах за 2016 год саморегулирования национальных доменов Интернета в области ИБ
По мнению директора Координационного центра национального домена сети Интернет Андрея Воробьева, 2 ...

 

Лидеры читательского рейтинга

Статьи

Записи в блогах

Панорама

Оптимизация ЦОДов «на лету» по методу Schneider Electric
Центры обработки данных — дорогие, сложные системы, потребляющие значительное количество электроэнергии. Как …
ASUS Transformer 3 Pro: непревзойдённый универсал
В ходе масштабной пресс-коференции, которая предваряла открытие прошлогодней выставки Computex 2016, глава ASUS Джонни Ши продемонстрировал немало выдающихся новинок, от смартфонов серии ZenFone 3 до домашнего робота-помощника Zenbo.
Panasonic KX-NSX: UC-платформы повышенной актуальности
UC-платформы Panasonic KX-NSX с расширенной пятилетней гарантией позволяют обеспечить современной связью до 2000 и …
АО “Транснефть — Прикамье”: опыт создания электронных хранилищ документов
Полноценная реализация процессного подхода к управлению бизнесом возможна только на прочном фундаменте …
Как правильно внедрять информационно-аналитические системы
Готовящаяся на высоком государственном уровне программа перехода к цифровой экономике предусматривает широкое …

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.