Каталог
- !Распродажа
- IP видеонаблюдение
- HD видеонаблюдение
- Аналоговое видеонаблюдение
- Сетевое оборудование
- Персональные видеорегистраторы
- Видеонаблюдение в транспорте
- Алкотестеры для проходных и систем контроля доступа
- Видеонаблюдение для банкоматов
- Видеодомофоны
- Мониторы
- Тестовые мониторы
- Контроль и управление доступом (СКУД)
- Пульты управления
- Термокожухи, кронштейны
- Источники питания
- Аудиорегистрация
- Передатчики сигналов, усилители и пр.
- Устройства грозозащиты
- Жесткие диски
- Разъемы, коннекторы
- Объективы
- Архивные модели
Новости
Ботнет Persirai захватывает IP-камеры
24.05.2017
Новый ботнет Persirai, который «специализируется» на IP-камерах, распространяется по Интернету. Об обнаружении этого зловредного кода сообщила 9 мая компания Trend Micro, которая занимается информационной безопасностью.
Ботнет Persirai получает доступ к тем IP-камерам, уязвимость которых позволяет ему сделать это. Для проникновения в камеру он использует открытый порт в маршрутизаторе пользователя. Затем он загружает в камеру команду, заставлящую её связаться с сайтом, на котором находится вредоносный скрипт. Этот скрипт загружается в камеру, в результате чего она выполняет команды контрольно-командного сервера (C&C-сервера), управляющего ботнетом. Таким образом, камера сама становится частью ботнета — совокупности Интернет-устройств, действующих по командам из единого центра, обычно без ведома их пользователей.

Все камеры, входящие в состав ботнета, в некоторый момент могут вместе провести DDoS-атаку против Интернет-ресурса, который станет их целью. Под воздействием такой атаки этот ресурс перегрузится запросами извне и перестанет работать. Помимо участия в DDos-атаке, заражённая IP-камера может заниматься поиском в Интернете других уязвимых камер.
Новая вредоносная программа «идёт по стопам» ботнета Mirai, который атаковал ряд важных Интернет-ресурсов в сентябре прошлого года. Название Persirai означает Persian Mirai — «Персидский Mirai». Сайт, с которого в атакуемую камеру загружается вредоносный скрипт, зарегистрирован в иранском национальном домене ir. Это может говорить, как об авторстве иранских программистов, так и о чьём-то желании «подставить» их.
Изначально специалисты компании Trend Micro сообщили, что с помощью поисковика для Интернета вещей Shodan они обнаружили по всему миру более 122 тысяч камер, которые уязвимы для ботнета Persirai. Огромное число таких камер находится в Китае, Таиланде, США. Достаточно много их и в других странах. Количество уязвимых моделей IP-камер — порядка 1000. Пользователи, как правило, не знают, что их камеры заражены.
Замена пароля, по умолчанию установленного на камере, в данном случае не поможет пользователю обезопасить её. Однако специалисты Trend Micro советуют всё равно сделать это. В качестве защиты от ботнета Persirai они рекомендуют отключить протокол UPnP. Это лишит устройство возможности открывать Интернету порты без предупреждения и действовать как сервер. После перезагрузки заражённая камера перестаёт действовать в составе ботнета, но по-прежнему остаётся уязвимой для нового проникновения.
Источник: Security News
Получить более подробную информацию или купить оборудование видеонаблюдения, можно связавшись с менеджерами компании «ПадВокам» по телефонам в г.Минске:
тел.: 375 (17) 3-616-444 | факс: 375 (17) 3-616-555

