AVTECH安防摄像头易受Corona Mirai黑客攻击

AVTECH安防摄像头易受Corona Mirai黑客攻击

作者
Sofia Rodriguez
5 分钟阅读

安全摄像头易受恶意软件攻击

大家好!想象一下:你有一套安全摄像头,对吧?原来,一些狡猾的黑客正在利用某款摄像头长期存在的漏洞来制造麻烦。这些由AVTECH生产的摄像头自2019年起就存在一个缺陷,使得恶意分子能够释放一种名为Mirai的破坏性软件。

臭名昭著的Mirai首次在2016年引起轰动,当时它导致一家大型网络安全新闻网站瘫痪。作为一种僵尸网络,它能够控制大量设备,并擅长执行拒绝服务攻击,即通过淹没网站直至其崩溃。真正令人不安的是,Mirai的制造者实际上发布了创建更多恶意软件变种的指南,使任何人都能制造混乱。

目前,这些黑客将目标锁定在AVM1203摄像头上,自3月以来他们的恶意行为一直在持续。他们使用的是2020年出现的名为Corona Mirai的Mirai变种。这种变种通过设备使用的通信协议Telnet传播,并针对多个端口,这些端口是进入设备的入口。

值得庆幸的是,这些摄像头已不再生产。因此,如果你恰好拥有一台,建议考虑更换。并且请记住,更改设备的默认密码就像锁门一样,可以防止恶意实体入侵。保持警惕,确保安全!

关键要点

  • **AVTECH摄像头被严重利用:**攻击者正在利用AVTECH的AVM1203安全摄像头中一个存在5年的漏洞。
  • **Mirai恶意软件通过漏洞传播:**被利用的零日漏洞CVE-2024-7029使得Mirai变种得以安装,目标为物联网设备。
  • **无补丁可用:**AVM1203型号的停产使得用户无法解决这一严重漏洞。
  • **可能发起DDoS攻击:**受感染的摄像头被用于发起DDoS攻击,尽管尚未检测到视频监控被利用。
  • **建议更换有风险的设备:**用户应更换不受支持的安全摄像头以降低风险。

分析

AVTECH的AVM1203摄像头长期存在的漏洞被Mirai僵尸网络的变种利用,凸显了过时物联网设备持续存在的风险。这一事件强调了实施强有力的网络安全实践的迫切需要,包括定期更新和严格的密码协议。由于停产型号无法修复,用户容易受到攻击,可能导致广泛的DDoS攻击。短期内,受影响的用户应更换这些摄像头以降低风险。长期来看,这凸显了制造商在物联网设计中优先考虑安全的紧迫性,以及用户选择更安全设备的必要性。

你知道吗?

  • Mirai恶意软件:
    • **洞察:**Mirai是一种感染智能设备的恶意软件,将它们变成一个远程控制的设备网络,称为僵尸网络。然后利用这个僵尸网络进行大规模网络攻击,主要是分布式拒绝服务(DDoS)攻击,通过大量流量淹没网站和网络。
  • 零日漏洞利用:
    • **洞察:**零日漏洞利用是指针对软件或硬件中先前未被发现的漏洞的网络攻击。“零日”一词表示开发者在攻击发生前有零天时间来解决和修复问题。这些漏洞对网络犯罪分子具有重要价值,因为它们可以在防御机制建立之前被用于非法访问系统。
  • DDoS攻击:
    • **洞察:**分布式拒绝服务(DDoS)攻击是一种旨在使机器或网络资源对其预期用户不可用的网络攻击。通过用大量互联网流量淹没目标,攻击者扰乱正常操作,使服务不可用。DDoS攻击通常使用僵尸网络进行,使攻击者能够同时控制多个设备,放大攻击的影响。

您可能也喜欢

本文是根据我们的用户在 新闻提交规则和指南下提交的。封面照片是计算机生成的艺术作品,仅用于说明目的;不表明实际内容。如果您认为本文侵犯了版权,请毫不犹豫地通过 发送电子邮件给我们来举报。您的警惕和合作对帮助我们维护尊重和合法合规的社区至关重要。

订阅我们的通讯

通过独家预览了解我们的新产品,获取企业业务和技术的最新资讯