harmful_grumpy (harmfulgrumpy) wrote,
harmful_grumpy
harmfulgrumpy

Продукты D-Link подвержены уязвимости

Это давно известные данные, все сообразительные пользователи давно отключают всё лишнее и тем более заклеивают вебкамеры:
"Я наблюдал за их реакциями. Я открывал случайные сайты (в то время, когда жертвы сидели за компьютерами) — шокирующие сайты, со страшными картинками и криками — и смотрел, как они пугались."
В ходе расследования BBC Radio 5 Live было обнаружено, что существует даже подпольный рынок, на котором продается возможность наблюдать за жертвами, называющимися там «рабами». https://te-st.ru/2013/11/20/hackers-using-webcams-to-spy-on-women/

D-Link является мировым производителем сетевого и телекоммуникационного оборудования. Изначально название звучало как Datex Systems, но в 1994 году оно было изменено на известное сейчас D-Link Corporation, компания-пионер среди компаний занимающихся телекоммуникациями. На данный момент занимается производством коммуникаторов Ethernet, беспроводного оборудования стандарта Wi-Fi, устройств семейства xDSL, IP-камер, преобразователей среды, маршрутизаторов, межсетевых экранов, сетевых адаптеров, оборудования VoIP, принт-серверов, переключателей KVM, модемов, накопителей NAS, SAN, а также оборудования GEPON.



В июне была обнаружена уязвимость в последней версии прошивки беспроводной облачной камеры D-Link DCS-930L, эксперты компании Senrio проэксплуатировали данную уязвимость,
которая, как оказалось, позволяет удаленно выполнить код, с ее помощью возможно установить пароль для входа в web-интерфейс. Злоумышленник может управлять камерой, отправив специальные команды и получив удаленный доступ к видео с камеры. D-Link DCS-930L — это камера наблюдения за домом и офисом, умеет работать с сетевыми устройствами как через стандартный Ethernet 10/100, соединяясь витой парой с роутером, так и по Wi-Fi, n-режим обеспечивает в идеале до 150 Мбит/с. Поддерживаются все типы шифрования.



Данная уязвимость свойственна более чем 120 продуктам производства D-Link, это и камеры, и точки доступа, и модемы, и маршрутизаторы, и устройства для хранения данных. Уязвимость находится в компоненте прошивки dcp, который обрабатывает удаленные команды, прослушивая порт 5978. Сервис dcp является составной частью модуля, обеспечивающего подключение устройства к сервису mydlink.

Поисковая система Shodan помогла экспертам Senrio обнаружили боле 400 тысяч устройств D-Link, доступных через интернет. Согласно подсчетам, 55 тысяч из них – камеры DCS-930L, а уязвимая прошивка установлена на 14 тысячах.



Такого рода уязвимости могут создавать ботнет из устройств «Интернета вещей», как пример — ботсеть LizardStresser, которая работает на базе IoT-устройств и используется для осуществления мощных DDoS-атак. LizardStresser был создан не так давно группой Lizard Squad, атаки главным образом были направлены на IoT-устройствах с применением паролей по-умолчанию, используемых на большом количестве устройств. Недавно была замечена новая волна атак с DDoS-ботнета LizardStresser, в состав которого входят сотни видеокамер, доступных из Интернета.



Крупные бразильские банки и телекоммуникационные компании, правительственные учреждения и американские игровые веб-сервисы ранее были подвержены атакам данной группировки. Исходные коды данного инструментария были выложены в открытый доступ в 2015 году, и не остались незамеченными, была организована некая криминальная группа, которая попыталась построить свой ботнет. В июне эксперты насчитали более сотни командных серверов LizardStresser, 1,3 тысяч веб-камер, с которых проводятся атаки мощностью до 400 Гбит/с.

Источник: https://geektimes.ru/company/ua-hosting/blog/277922/
Tags: интернет, программы
Subscribe

  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 0 comments