EliteLandsによって開発されたBOTnetは、何千ものAVTechデバイスを危険にさらします

セキュリティ / EliteLandsによって開発されたBOTnetは、何千ものAVTechデバイスを危険にさらします 読んだ2分

AVTechCCTVメーカー。ラクソン



アン AVTech デバイスの悪用は、2016年10月に次のように認識されました アドバイザリー セキュリティ評価分析研究所からリリースされました。このエクスプロイトは、DVR、NVR、IPカメラなどのデバイスの14の脆弱性と、CCTVメーカーのすべてのファームウェアの概要を示しています。これらの脆弱性には、管理パスワードのプレーンテキストストレージ、CSRF保護の欠落、認証されていない情報の開示、DVRデバイスでの認証されていないSSRF、DVRデバイスでの認証されていないコマンドインジェクション、認証バイパス#1および2、Webルートからの認証されていないファイルのダウンロード、ログインキャプチャバイパス#1が含まれます。 &2、および証明書の検証なしで使用されるHTTPS、および3種類の認証済みコマンドインジェクションの脆弱性。

マルウェアの専門コーダーであるEliteLandsは、これらの脆弱性を利用してDDoS攻撃を実行し、情報やスパムを盗み、攻撃されたデバイスへのアクセスを許可するボットネットの設計に取り組んでいます。ハッカーは、このボットネットを使用して特にそのような攻撃を実行するつもりはなく、そのような脆弱性の悪用がもたらす能力について人々に警告するつもりはないと主張しています。 AVTechデバイスをハッキングするために機能した最近のHide'NSeekボットネットと同様に、「Death」という名前のこの新しいボットネットは、より洗練されたコードで同じことを行うことを目的としています。 EliteLandsの意図は、NewSkySecurityの研究者であるAnkitAnubhavによって明らかにされました。AnkitAnubhavは、Bleeping Computerに、「Deathボットネットはまだ主要なものを攻撃していませんが、攻撃することはわかっています。デスボットネットの目的は、もともとはddosだけでしたが、すぐにもっと大きな計画があります。私は実際にそれを攻撃に使用して、顧客にそれが持つ力を認識させるためだけに使用しません。」



2017年3月の時点で、AVTechはSEARCH-Labと協力して、デバイスのセキュリティシステムを改善するようになりました。いくつかの問題にパッチを当てるためにファームウェアアップデートが送信されましたが、いくつかの脆弱性が残っています。 Death Botnetは、残りの脆弱性を悪用してAVTechとそのIoTデバイスのCCTVネットワークにアクセスし、ブランドの製品のユーザーを高いリスクにさらします。これをすべて可能にする特定の脆弱性は、デバイスのコマンドインジェクションの脆弱性であり、シェルコマンドとしてパスワードを読み取らせます。 Anubhavは、EliteLandsがバーナーアカウントを使用してデバイス上でペイロードを実行し、それらに感染すると説明しました。彼によると、以前は130,000を超えるAVTechデバイスがエクスプロイトに対して脆弱であり、このメカニズムを使用して1200のそのようなデバイスをハッキングすることができます。



先月、AVTechはセキュリティを発表しました 速報 これらの攻撃のリスクについてユーザーに警告し、ユーザーにパスワードの変更を推奨します。ただし、これは解決策ではありません。同社からの以前のファームウェアアップデートは、悪用可能な脆弱性の数を減らすために取り組んできましたが、さらにそのようなアップデートは、もたらされるリスクを完全に軽減するために必要です。