0Day в GeoVision: тысячи забытых устройств стали участниками киберпреступлений

Русскоязычный Даркнет Форум

Support81

Original poster
Administrator
Сообщения
971
Реакции
203
Посетить сайт
В цифровом пространстве по всему миру происходит невидимая битва за контроль над техникой.
image




Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

Foundation

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

ботнет, который использует уязвимость нулевого дня в устаревших устройствах

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

для их компрометации и использования в DDoS-атаках или майнинге криптовалют.

Уязвимость

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(оценка CVSS: 9.8) связана с инъекцией команд ОС и позволяет неавторизованному злоумышленнику выполнять произвольные команды в системе. Эксплуатация данного

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

уже началась, о чём

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в CERT Тайваня. Специалисты отмечают, что проблема затрагивает несколько моделей устройств:

  • GV-VS12 — 2-канальный видеосервер H.264, преобразующий аналоговые видеосигналы в цифровые потоки для передачи по сети.
  • GV-VS11 — одноканальный видеосервер, предназначенный для оцифровки аналогового видео для потоковой передачи по сети.
  • GV-DSP LPR V3 — система на базе Linux, предназначенная для распознавания номерных знаков (license-plate recognition, LPR).
  • GV-LX4C V2 и GV-LX4C V3 — компактные видеорегистраторы для мобильного наблюдения.

Все перечисленные модели вышли из эксплуатации и больше не поддерживаются производителем, поэтому обновлений безопасности не ожидается. Это делает их особенно уязвимыми к атакам.

По данным The Shadowserver Foundation, в интернете находятся около 17 000 устройств GeoVision находятся в открытом доступе и уязвимы к CVE-2024-11120. Наибольшее количество зафиксировано в США (9100), затем следуют Германия (1600), Канада (800), Тайвань (800), Япония (350), Испания (300) и Франция (250).

5eu0ip382dq98yjciulf01d2xvt84s41.png

География зараженных устройств (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

)

Специалисты The Shadowserver Foundation предположили, что за атаками стоит вариант ботнета

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, обычно применяемого для проведения DDoS-атак или скрытого майнинга криптовалют.

Признаки компрометации

Среди симптомов заражения устройств ботнетом отмечаются:

  • перегрев;
  • снижение производительности или зависания;
  • изменения в конфигурации без ведома пользователя.

Рекомендации по защите

Для минимизации рисков рекомендуется:


  1. Выполнить сброс устройства.
  2. Установить сложный пароль вместо стандартного.
  3. Отключить удалённый доступ.
  4. Разместить устройство за межсетевым экраном.

Если замена устройств на поддерживаемые модели невозможна, специалисты советуют изолировать их в отдельной сети и регулярно контролировать активность. Замена устаревших устройств на актуальные аналоги остаётся наиболее надёжным решением для предотвращения атак.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Новая 0day-уязвимость в Windows: утечка данных через темы оформления Новости в сети 0
Support81 Лиса против GIF: Mozilla экстренно латает 0Day в Firefox Новости в сети 0
Support81 CVE-2024-38217: почему 0day в Windows не могли обнаружить целых 6 лет? Новости в сети 0
Support81 0Day в Chrome опустошает криптокошельки по всему миру Новости в сети 0
Support81 0day в WPS Office: как обычный документ становится плацдармом для запуска бэкдора SpyGlace Новости в сети 0
Support81 0day-эксплойт для Chrome выставлен на продажу за $1 000 000 Новости в сети 0
Support81 Telegram устранил 0day, используемый для удаленного запуска кода Новости в сети 0
Support81 Срочно обновите Chrome: новый 0day раскрывает конфиденциальные данные Новости в сети 0
Admin 0day-уязвимости в IP-камерах позволяют превратить устройства в IoT-ботнеты Новости в сети 0
Support81 Cистемный администратор заблокировал тысячи рабочих станций Windows и потребовал выкуп Новости в сети 0
Support81 Хакер-одиночка раскрыл тысячи секретов крупнейших компаний мира Новости в сети 0
Support81 СМС-стилеры в Telegram: тысячи пользователей стали жертвами атак Новости в сети 0
Support81 Сеть Webwyrm: как китайские мошенники ограбили тысячи безработных Новости в сети 0
Support81 Тысячи Android-устройств поставляются с предустановленным неубиваемым бэкдором Новости в сети 0
O Тысячи Android-приложений могут содержать RCE-уязвимость Новости в сети 0
G Получаем тысячи бесплатных лайков вконтакте Полезные статьи 2
S Эпидемия SambaCry заставила тысячи Linux-устройств майнить Monero Новости в сети 0

Название темы