Dahua поясняет, что ботнет Mirai использовал не её IP-камеры для DDoS-атаки

03.11.2016

Камеры видеонаблюдения производства компании Dahua не играли той роли в мощной DDoS-атаке, произошедшей в конце сентября, которую им первоначально приписывали. Об этом говорится в заявлении, которое распространила сама компания Dahua. В нём она ссылается на исследование, выполненное компанией Flashpoint.

В той атаке неизвестные хакеры использовали вредоносный код под названием Mirai, что в переводе с японского означает «будущее». Он образует ботнет, то есть компьютерную сеть, составленную из хостов с ПО, самостоятельно работающим на каждом из них, в данном случае — незаметно для их пользователей.

Mirai проник на огромное количество IP-камер и других сетевых устройств — порядка миллиона штук. Захваченные устройства приняли участие в атаке на отказ в обслуживании — они отправляли множество запросов на те сайты, которые были целями их нападения. Не справляясь с лавинами запросов, атакованные сайты выходили из строя. После этого газета The Wall Street Journal сообщила, со ссылкой на экспертов компании Level 3, чтов данной атаке использовались, главным образом, камеры производства компании Dahua.

Однако 7 октября исследовательская компания Flashpoint, которая работает в сфере информационной безопасности, обнародовала результаты своего анализа: в этой атаке использовались камеры, которые выпускает не Dahua, а другой вендор. Это китайская компания Xiongmai Technologies, которая предоставляет свои IP-камеры и видеорегистраторы OEM-производителям.

Именно эта информация дала компании Dahua возможность выступить с заявлением, в котором подчёркивается: сообщение о том, что большинство устройств, использованных в DDoS-атаке с помощью кода Mirai, выпущены компанией Dahua, не соответствует действительности. При этом компания признаёт: камеры и видеорегистраторы, произведённые ею до января 2015 год, уязвимы для атаки, подобной случившейся.

Позже Интернет сотрясла ещё одна DDoS-атака, основанная на ботнете Mirai. Она случилась 21 октября, и её целью являлся DNS-провайдер Dyn. В результате вне доступа на какое-то время оказалось множество важных, часто посещаемых сайтов, в частности Twitter.

После этого Dahua выступила с ещё одним заявлением, в целом повторяющим первое. В нём, помимо призыва к пользователям обновлять прошивку камер, содержатся рекомендации: использовать для защиты IP-камер и других сетевых устройств сильные пароли и открывать в них только те порты, которые действительно необходимы в работе.



Источник:https://www.secnews.ru/foreign/22973.htm#ixzz4OxC4t6gy
Security News

Возврат к списку