추천, 2024

편집자의 선택

DDoS 공격에 사용 된 수천 개의 해킹 된 CCTV 장치

i bought a DDoS attack on the DARK WEB (don't do this)

i bought a DDoS attack on the DARK WEB (don't do this)
Anonim

웹 보안 업체 인 Sucuri의 연구원에 의해 최근 발견 된 이러한 공격은 회사의 고객 중 하나 인 작은 벽돌과 박격포 보석 가게의 웹 사이트를 겨냥했다.

이 공격으로 웹 사이트는 초당 약 50,000 건의 HTTP 요청이 넘쳤다. 전문가가 애플리케이션 레이어 또는 레이어 7이라고 부르는 것을 대상으로합니다. 이러한 웹 사이트에 일반적으로 제공되는 인프라 스트럭처는 몇 백 또는 천 개의 연결을 처리 할 수 ​​있기 때문에 이러한 공격은 작은 웹 사이트를 쉽게 해칠 수 있습니다

[추가 정보 : Windows PC에서 악성 코드 제거 방법]

Sucuri 연구원은 트래픽이 폐쇄 회로 텔레비전 (CCTV) 장치 (디지털 비디오 레코더 대부분의 사람들이 HTTP 요청에 "DVR Components Download"라는 제목의 페이지로 응답했기 때문에 대부분의 사람들은 페이지에 일반 H.264 DVR 로고를 표시했지만 나머지 절반은 특정 브랜딩을 사용했습니다. ProvisionISR, QSee, Quesek, TechnoMate, LCT CCTV, Capture CCTV, Elvox, Novus, MagTec CCTV 등이 있습니다.

봇넷은 세계적인 분포를 가지고있는 것으로 보입니다. 그러나 가장 많이 손상된 국가는 대만 (24 % ), 미국 (16 %), 인도네시아 (9 %), 멕시코 (8 %), 말레이시아 (6 %), 이스라엘 (5 %), 이탈리아 (5 %) 등이있다. 해킹 당했지만 CCTV DVR은 보안이 취약한 것으로 유명합니다. 지난 3 월 보안 연구원은 70 개 이상의 공급 업체가 제공하는 DVR에 원격 코드 실행 취약점을 발견했습니다. 지난 2 월 위험 기반 보안 연구원들은 다른 공급 업체의 45,000 개 이상의 DVR이 동일한 하드 코딩 된 루트 암호를 사용한다고 추정했습니다. 그러나 해커들은 이러한 공개 전에도 이러한 장치의 결함을 알고있었습니다. 보안 업체 Imperva는 10 월에 임베디드 버전의 Linux 및 BusyBox 툴킷을 실행하는 900 대의 CCTV 카메라의 botnet에서 DDoS 공격이 시작된 것을보고했습니다.

불행히도 CCTV DVR 소유자는 할 수있는 일이별로 없습니다. 특히 오래된 장치에서 발견 된 취약점 이러한 장치를 라우터 나 방화벽 뒤에 두어 인터넷에 직접 노출시키지 않는 것이 좋습니다. 원격 관리 또는 모니터링이 필요한 경우 사용자는 로컬 네트워크 내부에서 먼저 연결 한 다음 DVR에 액세스 할 수있는 VPN (가상 사설망) 솔루션을 배포하는 것을 고려해야합니다.

Top