D-Link является мировым производителем сетевого и телекоммуникационного оборудования. Изначально название звучало как Datex Systems, но в 1994 году оно было изменено на известное сейчас D-Link Corporation, компания-пионер среди компаний занимающихся телекоммуникациями. На данный момент занимается производством коммуникаторов Ethernet, беспроводного оборудования стандарта Wi-Fi, устройств семейства xDSL, IP-камер, преобразователей среды, маршрутизаторов, межсетевых экранов, сетевых адаптеров, оборудования VoIP, принт-серверов, переключателей KVM, модемов, накопителей NAS, SAN, а также оборудования GEPON.
В июне была обнаружена уязвимость в последней версии прошивки беспроводной облачной камеры D-Link DCS-930L, эксперты компании Senrio проэксплуатировали данную уязвимость,
которая, как оказалось, позволяет удаленно выполнить код, с ее помощью возможно установить пароль для входа в web-интерфейс. Злоумышленник может управлять камерой, отправив специальные команды и получив удаленный доступ к видео с камеры. D-Link DCS-930L — это камера наблюдения за домом и офисом, умеет работать с сетевыми устройствами как через стандартный Ethernet 10/100, соединяясь витой парой с роутером, так и по Wi-Fi, n-режим обеспечивает в идеале до 150 Мбит/с. Поддерживаются все типы шифрования.
Данная уязвимость свойственна более чем 120 продуктам производства D-Link, это и камеры, и точки доступа, и модемы, и маршрутизаторы, и устройства для хранения данных. Уязвимость находится в компоненте прошивки dcp, который обрабатывает удаленные команды, прослушивая порт 5978. Сервис dcp является составной частью модуля, обеспечивающего подключение устройства к сервису mydlink.
Поисковая система Shodan помогла экспертам Senrio обнаружили боле 400 тысяч устройств D-Link, доступных через интернет. Согласно подсчетам, 55 тысяч из них – камеры DCS-930L, а уязвимая прошивка установлена на 14 тысячах.
Такого рода уязвимости могут создавать ботнет из устройств «Интернета вещей», как пример — ботсеть LizardStresser, которая работает на базе IoT-устройств и используется для осуществления мощных DDoS-атак. LizardStresser был создан не так давно группой Lizard Squad, атаки главным образом были направлены на IoT-устройствах с применением паролей по-умолчанию, используемых на большом количестве устройств. Недавно была замечена новая волна атак с DDoS-ботнета LizardStresser, в состав которого входят сотни видеокамер, доступных из Интернета.
Крупные бразильские банки и телекоммуникационные компании, правительственные учреждения и американские игровые веб-сервисы ранее были подвержены атакам данной группировки. Исходные коды данного инструментария были выложены в открытый доступ в 2015 году, и не остались незамеченными, была организована некая криминальная группа, которая попыталась построить свой ботнет. В июне эксперты насчитали более сотни командных серверов LizardStresser, 1,3 тысяч веб-камер, с которых проводятся атаки мощностью до 400 Гбит/с.
Автор: ua-hosting.company