БОТНЕТ PERSIRAI ЗАХВАТЫВАЕТ IP КАМЕРЫ

IOT-Botnet-Persirai-638x300

Ботнет Persirai получает доступ к тем IP-камерам, уязвимость которых позволяет ему сделать это. Для проникновения в камеру он использует открытый порт в маршрутизаторе пользователя. Затем он загружает в камеру команду, заставлящую её связаться с сайтом, на котором находится вредоносный скрипт. Этот скрипт загружается в камеру, в результате чего она выполняет команды контрольно-командного сервера (C&C-сервера), управляющего ботнетом. Таким образом, камера сама становится частью ботнета — совокупности Интернет-устройств, действующих по командам из единого центра, обычно без ведома их пользователей.

Все камеры, входящие в состав ботнета, в некоторый момент могут вместе провести DDoS-атаку против Интернет-ресурса, который станет их целью. Под воздействием такой атаки этот ресурс перегрузится запросами извне и перестанет работать. Помимо участия в DDos-атаке, заражённая IP-камера может заниматься поиском в Интернете других уязвимых камер.

Новая вредоносная программа «идёт по стопам» ботнета Mirai, который атаковал ряд важных Интернет-ресурсов в сентябре прошлого года. Название Persirai означает Persian Mirai — «Персидский Mirai». Сайт, с которого в атакуемую камеру загружается вредоносный скрипт, зарегистрирован в иранском национальном домене ir. Это может говорить как об авторстве иранских программистов, так и о чьём-то желании «подставить» их.

Изначально специалисты компании Trend Micro сообщили, что с помощью поисковика для Интернета вещей Shodan они обнаружили по всему миру более 122 тысяч камер, которые уязвимы для ботнета Persirai. Огромное число таких камер находится в Китае, Таиланде, США. Достаточно много их и в других странах. Количество уязвимых моделей IP-камер — порядка 1000. Пользователи, как правило, не знают, что их камеры заражены.

Замена пароля, по умолчанию установленного на камере, в данном случае не поможет пользователю обезопасить её. Однако специалисты Trend Micro советуют всё равно сделать это. В качестве защиты от ботнета Persirai они рекомендуют отключить протокол UPnP. Это лишит устройство возможности открывать Интернету порты без предупреждения и действовать как сервер. После перезагрузки заражённая камера перестаёт действовать в составе ботнета, но по-прежнему остаётся уязвимой для нового проникновения.

Редакция: Труш Борис Викторович ВИДЕОНАБЛЮДЕНИЕ В КРАСНОДАРЕ

Если Вам понравилась статья, то нажмите кнопку социальной сети — Поделитесь с друзьями

Вы можете пропустить чтение записи и оставить комментарий. Размещение ссылок запрещено.

Оставить комментарий

ЗАКРЫТЬ
Seo wordpress plugin by www.seowizard.org.