Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
junio
(Total:
9
)
- Utilizan 25.000 cámaras de videovigilancia para la...
- El Exploit Kit Angler desaparece después de la det...
- BadTunnel podría ser el fallo con más impacto en t...
- Finaliza el programa de recompensas "Hackea el Pen...
- Alertan de nuevos ataques de Phishing a Paypal usa...
- Un hacker y una madre delataron al bloguero acusad...
- "State of Surveillance" con Edward Snowden
- Una mujer rusa hacker detrás de la filtración de l...
- ¿TeamViewer podría haber sido hackeado?
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Utilizan 25.000 cámaras de videovigilancia para lanzar ataques DDoS
martes, 28 de junio de 2016
|
Publicado por
el-brujo
|
Editar entrada
Una red masiva de cámaras de CCTV se pueden utilizar para realizar ataques DDoS a ordenadores de todo el mundo. Circuito cerrado de televisión o CCTV (siglas en inglés de closed circuit television) es una tecnología de videovigilancia diseñada para supervisar una diversidad de ambientes y actividades.
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están enlazados
Los atacantes secuestran cámaras de seguridad CCTV para lanzar ataques DDoS ya que se aprovechan que los usuarios utilizan credenciales débiles y de configuraciones por defecto de los dispositivos.
Por desgracia, la mayoría de los dispositivos IoT carecen de seguridad por diseño o no están configurados correctamente, Televisores inteligentes, contadores inteligentes e incluso frigoríficos son potencialmente explotables.
Los informes indican que en el año 2014, había 245 millones de cámaras de vigilancia que operan en todo el mundo
La inusual botnet cuenta con 25.000 efectivos y fue descubierto por el equipo de seguridad de Sucuri cuando se investigaba un ataque a la web de una joyería.
La página web de la tienda de la joyería se quedó fuera de línea después de recibir un ataque de 35.000 peticiones HTTP por segundo (RPS, Request Per Second). Cuando Sucuri intentó mitigar el tsunami de la red, la red de bots intensificó su ataque y arrojó más de 50.000 peticiones HTTP por segundo en el sitio web de la tienda.
Cuando el equipo de seguridad investigó en el origen de los paquetes sin valor, se encontró que todos venían de las cámaras de CCTV conectadas a Internet - dispositivos que habían sido secuestrados por los malhechores forma remota para atacar otros sistemas.
"No es nada nuevo que los atacantes usen dispositivos de IoT (InternetOfThings) para iniciar sus campañas DDoS, sin embargo, no hemos analizado que aprovechaba sólo los dispositivos de circuito cerrado de televisión y todavía era capaz de generar esta cantidad de solicitudes durante tanto tiempo", dijo Daniel Cid, director de tecnología de Sucuri.
"A medida que se extrajo la geo-localización de las direcciones IP de la generación de los ataques DDoS, nos dimos cuenta de que venían de todas partes del mundo, diferentes países y redes. Un total de 25,513 direcciones IP únicas llegaron en un par de horas."
Alrededor de una cuarta parte de las cámaras infectadas con malware a control remoto se encuentra en Taiwán, con otro 12% por ciento en los EE.UU., y algo menos del 10 por ciento en Indonesia. En total, se encontraron los sistemas infectados en 105 países, incluído España con un 2% y todos fueron utilizados en los ataques. Mientras que las redes de bots circuito cerrado de televisión no son nuevos, este se cree que es la más grande encontrada hasta el momento.
Top ASN de Ip's atacantes
Exactamente cómo las cámaras estaban infectadas aún no se conoce, aunque un temprano análisis apunta a un agujero de seguridad en cajas de DVR utilizados por muchas cámaras de CCTV
La vulnerabilidad de ejecución remota de código (RCE) fue descubierta en marzo; por desgracia, los circuitos cerrados de televisión noe están en la lista de prioridades de la mayoría de los administradores de parches.
Todos estos dispositivos se basan en BusyBox. Parece que puede haber sido hackeado a través de una vulnerabilidad recientemente RCE descrito en CCTV-DVR (esto está sin confirmar todavía ).
BusyBox es un software que proporciona varias herramientas de Unix en un único archivo ejecutable, es incorporado en muhos sistemas operativos, incluyendo circuitos cerrados de televisión. Muchos routers y otros dispositivos de red ejecutan el software para favorecer las actividades de mantenimiento. En noviembre de 2014, expertos de Trend Micro detectaron una nueva variante del malware BASHLITE aprovechando la vulnerabilidad ShellShock para infectar dispositivos que estaban utilizando el software de BusyBox.
Hay un montón víctimas que pueden evitar esta botnet con la compra de más ancho de banda a Internet o poner sus servidores detrás de grandes servicios anti-DDoS como CloudFlare, pero la única manera real de detener los ataques de verdad es conseguir que los operadores de cámara para parcheen sus propios sistemas.
Con el Internet de las cosas cada vez más, este problema sólo va a empeorar.
Las cámaras vulnerables utilizan el “Cross Web Server” y tienen una página por defecto similar con el título de “DVR Components”
Fuentes:
http://www.theregister.co.uk/2016/06/28/25000_compromised_cctv_cameras/
https://blog.sucuri.net/2016/06/large-cctv-botnet-leveraged-ddos-attacks.html
Se le denomina circuito cerrado ya que, al contrario de lo que pasa con la difusión, todos sus componentes están enlazados
Los atacantes secuestran cámaras de seguridad CCTV para lanzar ataques DDoS ya que se aprovechan que los usuarios utilizan credenciales débiles y de configuraciones por defecto de los dispositivos.
Por desgracia, la mayoría de los dispositivos IoT carecen de seguridad por diseño o no están configurados correctamente, Televisores inteligentes, contadores inteligentes e incluso frigoríficos son potencialmente explotables.
Los informes indican que en el año 2014, había 245 millones de cámaras de vigilancia que operan en todo el mundo
La inusual botnet cuenta con 25.000 efectivos y fue descubierto por el equipo de seguridad de Sucuri cuando se investigaba un ataque a la web de una joyería.
La página web de la tienda de la joyería se quedó fuera de línea después de recibir un ataque de 35.000 peticiones HTTP por segundo (RPS, Request Per Second). Cuando Sucuri intentó mitigar el tsunami de la red, la red de bots intensificó su ataque y arrojó más de 50.000 peticiones HTTP por segundo en el sitio web de la tienda.
Cuando el equipo de seguridad investigó en el origen de los paquetes sin valor, se encontró que todos venían de las cámaras de CCTV conectadas a Internet - dispositivos que habían sido secuestrados por los malhechores forma remota para atacar otros sistemas.
"No es nada nuevo que los atacantes usen dispositivos de IoT (InternetOfThings) para iniciar sus campañas DDoS, sin embargo, no hemos analizado que aprovechaba sólo los dispositivos de circuito cerrado de televisión y todavía era capaz de generar esta cantidad de solicitudes durante tanto tiempo", dijo Daniel Cid, director de tecnología de Sucuri.
"A medida que se extrajo la geo-localización de las direcciones IP de la generación de los ataques DDoS, nos dimos cuenta de que venían de todas partes del mundo, diferentes países y redes. Un total de 25,513 direcciones IP únicas llegaron en un par de horas."
Alrededor de una cuarta parte de las cámaras infectadas con malware a control remoto se encuentra en Taiwán, con otro 12% por ciento en los EE.UU., y algo menos del 10 por ciento en Indonesia. En total, se encontraron los sistemas infectados en 105 países, incluído España con un 2% y todos fueron utilizados en los ataques. Mientras que las redes de bots circuito cerrado de televisión no son nuevos, este se cree que es la más grande encontrada hasta el momento.
Top ASN de Ip's atacantes
HINET Data Communication Business Group Uninet S.A. de C.V. TMNET-AS-AP TM Net BSNL-NIB National Internet Backbone AIRTELBROADBAND-AS-AP Bharti Airtel Ltd. ATT-INTERNET4 - AT&T Services COMCAST-7922 - Comcast Cable Communications ASN-IBSNAZ TE-AS TE-AS TELEFONICA_DE_ESPANA
Exactamente cómo las cámaras estaban infectadas aún no se conoce, aunque un temprano análisis apunta a un agujero de seguridad en cajas de DVR utilizados por muchas cámaras de CCTV
La vulnerabilidad de ejecución remota de código (RCE) fue descubierta en marzo; por desgracia, los circuitos cerrados de televisión noe están en la lista de prioridades de la mayoría de los administradores de parches.
Todos estos dispositivos se basan en BusyBox. Parece que puede haber sido hackeado a través de una vulnerabilidad recientemente RCE descrito en CCTV-DVR (esto está sin confirmar todavía ).
BusyBox es un software que proporciona varias herramientas de Unix en un único archivo ejecutable, es incorporado en muhos sistemas operativos, incluyendo circuitos cerrados de televisión. Muchos routers y otros dispositivos de red ejecutan el software para favorecer las actividades de mantenimiento. En noviembre de 2014, expertos de Trend Micro detectaron una nueva variante del malware BASHLITE aprovechando la vulnerabilidad ShellShock para infectar dispositivos que estaban utilizando el software de BusyBox.
Hay un montón víctimas que pueden evitar esta botnet con la compra de más ancho de banda a Internet o poner sus servidores detrás de grandes servicios anti-DDoS como CloudFlare, pero la única manera real de detener los ataques de verdad es conseguir que los operadores de cámara para parcheen sus propios sistemas.
Con el Internet de las cosas cada vez más, este problema sólo va a empeorar.
Las cámaras vulnerables utilizan el “Cross Web Server” y tienen una página por defecto similar con el título de “DVR Components”
El porcentaje de vendedores afectados:$ curl -sD - 122.116.xx.xx | head -n 10 HTTP/1.1 200 OK Server:Cross Web Server Content-length: 3233 Content-type: text/htmlDVR Components Download
Como se puede ver, la mayoría tenía los logotipo de H.264 DVR, pero los demás se había modificado para que coincida con la marca de la empresa que la construye o la vende.46% H.264 DVR 8% ProvisionISR 5% QSee 5% QuesTek 3% TechnoMate 2% LCT CCTV 2% Capture CCTV 2% Elvox 1% Novus 1% MagTec CCTV
Fuentes:
http://www.theregister.co.uk/2016/06/28/25000_compromised_cctv_cameras/
https://blog.sucuri.net/2016/06/large-cctv-botnet-leveraged-ddos-attacks.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
hi kindlly send me a real ports cctv configuration optional
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.