2 ноября, 2016

Dahua поясняет, что ботнет Mirai использовал не её IP-камеры для DDoS-атаки

02.11.2016

Камеры видеонаблюдения производства компании Dahua не играли той роли в мощной DDoS-атаке, произошедшей в конце сентября, которую им первоначально приписывали. Об этом говорится в заявлении, которое распространила сама компания Dahua. В нём она ссылается на исследование, выполненное компанией Flashpoint.

В той атаке неизвестные хакеры использовали вредоносный код под названием Mirai, что в переводе с японского означает «будущее». Он образует ботнет, то есть компьютерную сеть, составленную из хостов с ПО, самостоятельно работающим на каждом из них, в данном случае — незаметно для их пользователей.

Mirai проник на огромное количество IP-камер и других сетевых устройств — порядка миллиона штук. Захваченные устройства приняли участие в атаке на отказ в обслуживании — они отправляли множество запросов на те сайты, которые были целями их нападения. Не справляясь с лавинами запросов, атакованные сайты выходили из строя. После этого газета The Wall Street Journal сообщила, со ссылкой на экспертов компании Level 3, что в данной атаке использовались, главным образом, камеры производства компании Dahua.

Однако 7 октября исследовательская компания Flashpoint, которая работает в сфере информационной безопасности, обнародовала результаты своего анализа: в этой атаке использовались камеры, которые выпускает не Dahua, а другой вендор. Это китайская компания Xiongmai Technologies, которая предоставляет свои IP-камеры и видеорегистраторы OEM-производителям.

Именно эта информация дала компании Dahua возможность выступить с заявлением, в котором подчёркивается: сообщение о том, что большинство устройств, использованных в DDoS-атаке с помощью кода Mirai, выпущены компанией Dahua, не соответствует действительности. При этом компания признаёт: камеры и видеорегистраторы, произведённые ею до января 2015 год, уязвимы для атаки, подобной случившейся.

Позже Интернет сотрясла ещё одна DDoS-атака, основанная на ботнете Mirai. Она случилась 21 октября, и её целью являлся DNS-провайдер Dyn. В результате вне доступа на какое-то время оказалось множество важных, часто посещаемых сайтов, в частности Twitter.

После этого Dahua выступила с ещё одним заявлением, в целом повторяющим первое. В нём, помимо призыва к пользователям обновлять прошивку камер, содержатся рекомендации: использовать для защиты IP-камер и других сетевых устройств сильные пароли и открывать в них только те порты, которые действительно необходимы в работе.

Количество показов: 147
Компания:  Dahua