EliteLands가 개발 한 BOTnet은 수천 대의 AVTech 장치를 위험에 빠뜨립니다.

보안 / EliteLands가 개발 한 BOTnet은 수천 대의 AVTech 장치를 위험에 빠뜨립니다. 2 분 읽기

AVTech CCTV 제조업체. 락슨



안 AVTech 장치 익스플로잇은 2016 년 10 월에 자문 보안 평가 분석 및 연구소에서 발표했습니다. 이 익스플로잇은 DVR, NVR, IP 카메라 및 유사 장치의 14 가지 취약점과 CCTV 제조업체의 모든 펌웨어를 설명했습니다. 이러한 취약점에는 관리 암호의 일반 텍스트 저장, CSRF 보호 누락, 인증되지 않은 정보 공개, DVR 장치의 인증되지 않은 SSRF, DVR 장치의 인증되지 않은 명령 삽입, 인증 우회 # 1 및 2, 웹 루트에서 인증되지 않은 파일 다운로드, 로그인 보안 문자 우회 # 1 & 2 및 인증서 검증없이 사용되는 HTTPS 및 세 가지 인증 된 명령 주입 취약점.

전문 멀웨어 코더 인 EliteLands는 이러한 취약성을 활용하여 DDoS 공격을 수행하고, 정보를 훔치고, 스팸을 처리하고, 공격 된 장치에 대한 액세스 권한을 부여하는 봇넷을 설계하는 작업을하고 있습니다. 해커는 특히 이러한 공격을 수행하기 위해이 봇넷을 사용하려는 의도가 아니라 이러한 취약성 악용이 제기하는 기능을 사람들에게 경고하기 위해 사용한다고 주장합니다. AVTech 장치를 해킹하는 데 사용 된 최근 Hide‘N Seek 봇넷과 마찬가지로 'Death'라는 이름의이 새로운 봇넷은보다 세련된 코드로 동일한 작업을 수행하는 것을 목표로합니다. EliteLands의 의도는 NewSky Security의 연구원 인 Ankit Anubhav가 Bleeping Computer에 'Death 봇넷은 아직 주요 공격을 한 적이 없지만 그럴 것임을 알고 있습니다. 죽음 봇넷의 목적은 원래 ddos에 불과했지만 곧 더 큰 계획이 있습니다. 나는 고객이 그 힘을 알 수 있도록 공격에 사용하지 않습니다.”



2017 년 3 월부터 AVTech는 장치의 보안 시스템을 개선하기 위해 SEARCH-Lab과 협력하기 시작했습니다. 일부 문제를 패치하기 위해 펌웨어 업데이트가 발송되었지만 몇 가지 취약점이 남아 있습니다. Death Botnet은 나머지 취약점을 악용하여 AVTech 및 IoT 장치의 CCTV 네트워크에 액세스하여 브랜드 제품 사용자를 높은 위험에 처하게합니다. 이 모든 것을 가능하게하는 특정 취약점은 장치의 명령 주입 취약점으로, 암호를 쉘 명령으로 읽도록합니다. Anubhav는 EliteLands가 장치에서 페이로드를 실행하고 감염시키기 위해 버너 계정을 사용한다고 설명했으며, 그에 따르면 130,000 개 이상의 AVTech 장치가 이전에 악용에 취약했으며 1200 개 이상의 장치가 여전히이 메커니즘을 사용하여 해킹 될 수 있다고합니다.



지난달 AVTech는 회보 이러한 공격의 위험을 사용자에게 경고하고 사용자가 암호를 변경하도록 권장합니다. 그러나 이것은 해결책이 아닙니다. 회사의 이전 펌웨어 업데이트는 악용 가능한 취약점의 수를 줄이기 위해 노력했지만 발생하는 위험을 완전히 완화하려면 이러한 업데이트가 추가로 필요합니다.