[TrendMicro] berichtet, dass ein weiterer IOT-Botnet auftaucht. Dieses neue Botnet war persirai dübst und zielt IP-Kameras an. Die meisten Opfer erkennen nicht einmal, dass ihre Videokamera überhaupt Zugang zum Internet 24/7 hat.
Trend Micro, haben 1.000 IP-Kameras verschiedener Modelle gefunden, die von Persirai bisher ausgenutzt wurden. Es gibt mindestens 120.000 IP-Kameras, die das Botnet mit derselben Methode angreifen könnte. Das Problem beginnt mit den IP-Kameras, die sich standardmäßig auf dem TCP-Port 81 als Webserver aussetzen – niemals eine tolle Idee.
Die meisten IP-Kameras verwenden Universal-Plug und Play, mit dem Anschlüsse Ports von innen des Routers öffnen und einen Webserver ohne Sicherheit und Sicherheitsprüfungen starten können. Dies montiert ein riesiges Ziel in Cyber-Raum, komplett mit den Anzeichen, die von der Ausbeutung gefragt werden. Nach Anmeldung an einem anfälligen Gerät kann der Angreifer einen Befehlseinspritzangriff durchführen, der wiederum die Videokamera dazu bringt, noch mehr Malware herunterzuladen.
Der Exploit läuft nur in der Erinnerung, sodass sie neustarts neu gestartet wurde, dass er alle in Ordnung ist, bis Ihr nächstes Laufwerk von Malware heruntergeladen wird. Überprüfen Sie Ihre Geräte, da auch große Unternehmen Fehler machen. IoT wendet sich in ein Schlachtfeld ein. Wir hoffen, dass mit all diesen Angriffen, Botneten und Hacks die Garantie der IOT-Idee aufgrund von Lazy-Codern nicht zerstört wird.
Teil des Feature-Bildes von Wikipedia, Creative Commons-Lizenz.