image

Chinese digitale videorecorder valt Amerikaanse NAS aan

zaterdag 29 maart 2014, 06:50 door Redactie, 2 reacties

Door het 'internet of things' hangen steeds meer apparaten aan het internet, wat voor bijzondere taferelen kan zorgen, zo ontdekte Johannes Ullrich van het SANS Instituut. Ullrich had een aantal honeypots neergezet, lokcomputers die opzettelijk als doelwit voor aanvallers fungeren.

Hierdoor is het mogelijk om te zien hoe aanvallers een machine aanvallen en zo hun tactieken en werkwijze inzichtelijk te maken. De honeypots van Ullrich waren netwerkopslagapparaten (NAS) van de fabrikant Synology. Bij het doorspitten van de logbestanden van zijn honeypots zag hij een opmerkelijk Chinees IP-adres.

Videorecorder

Ullrich maakte verbinding met het IP-adres en kreeg een SSL-certificaat voorgeschoteld dat van een systeem is dat uit een digitale videorecorder (DVR) met een beveiligingscamera bestaat. "Meestal draaien deze systemen één of andere Linux-versie, dus ik denk dat via een zwak wachtwoord deze systemen voor Linux-server worden aangezien en ook zo worden gehackt."

Vervolgens gebruiken de aanvallers de gekaapte machine voor het uitvoeren van aanvallen. Ullrich is van plan om de eigenaar van de gehackte apparatuur te waarschuwen, maar verwacht omdat het een Chinees IP-adres betreft geen wonderen.

Reacties (2)
31-03-2014, 16:38 door [Account Verwijderd]
Ik denk dat er niemand aangevallen is door de videorecorder hoor, en ook niet via dat ding.
Er kan een scala van netwerk apparaten hangen achter dat ip-adres waarvandaan geprobeerd is de honeypot op te komen. Dat op de https poort toevallig een DVR hangt betekend niet dat het via of vanaf dit apparaat is gedaan.
31-03-2014, 21:20 door Anoniem
There are now more details, included the actual malware retrieved from the DVR. The DVR also ran a bitcoin miner.
(see isc.sans.edu for details)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.