Небольшой ювелирный интернет-магазин несколько дней находился под гнетом DDoS-атаки, устроенной при помощи огромного количества камер видеонаблюдения.

Исследователи, недавно обнаружившие ботнет, заявили, что не были удивлены фактом использования в качестве инструмента DDoS-атаки устройств категории «Интернет вещей», однако впечатлились тем, что сеть работала столь продолжительное время и состояла более чем из 25 тыс. камер видеонаблюдения.

Сперва исследователи из Sucuri обратили внимание на то, что их клиент, онлайн-магазин ювелирных изделий, находится под натиском атаки, в рамках которой генерируется 35 тыс. HTTP-обращений к серверу в секунду. Затем эксперты зафиксировали следующую атаку, частота приходящих запросов в рамках которой достигала уже 50 тыс. в секунду.

Согласно заявлению Дэниеля Сида (Daniel Cid), основателя и технического директора Sucuri, анализ источника трафика раскрыл множество разных IP-адресов, около 25 тыс. из которых в основном принадлежат Тайваню, а остальные были разбросаны преимущественно по Индонезии, Мексике, Малайзии и Израилю. Всего же в атаке участвовали IP-адреса более чем из 100 стран по всему миру.

Дальнейшее изучение источников атаки показало, что трафик генерируется устройствами под управлением Cross Web Server — специфического ПО, применяемого в системах видеонаблюдения. Согласно отчету Sucuri, почти половина источников DDoS-трафика оказалась сетевыми цифровыми видеозаписывающими устройствами (H.264 Network Digital Video Recorders), среди прочих обнаружились CCTV-устройства производства компаний Provision-ISR, Q-See и Questek.

На всех участвовавших в атаке устройствах была запущена BusyBox — работающая под Linux, Android и FreeBSD программа, предоставляющая инструменты Unix в виде единого исполняемого файла. В своей записи в блоге компании Дэниел Сид намекнул на то, что между найденным ботнетом и обнаруженной в марте уязвимостью может быть прямая связь. Дыра, о которой идет речь, позволяет удаленное исполнение произвольного кода и присутствует на 70% охранных видеозаписывающих устройств, в том числе производства вышеназванных компаний. Однако точного подтверждения тому, что операторы ботнета воспользовались именно этой уязвимостью, пока нет.

«Учитывая все это, — говорит Сид, — едва ли оборудование для видеонаблюдения будет пропатчено в ближайшее время. Даже если и будет, злоумышленники просто воспользуются другим».

«К сожалению, будучи владельцем сайта, вы мало что можете сделать для исправления этих 25 с лишним тысяч камер. Равно как и для исправления миллионов других уязвимых устройств в Интернете, которые могут быть использованы в качестве DDoS-инструментов, — пишет Сид в блоге. — Это лишь малая часть проблемы. Как только в камерах будут закрыты уязвимости, преступники найдут другие легковзламываемые устройства для своих ботнетов».

Основатель Sucuri настаивает: владельцы подобных устройств должны убедиться в том, что видеокамеры снабжены последними обновлениями ПО и отключены от Интернета.

Кстати, прошлой осенью исследователи Incapsula обнаружили аналогичный, хотя и менее многочисленный, ботнет, также состоящий из камер видеонаблюдения. Один из клиентов компании стал жертвой сети из 900 камер, генерировавшей примерно 20 тыс. обращений к серверу в секунду. Как и в случае с находкой Sucuri, на всех атакующих устройствах было запущено ПО BusyBox.

Категории: DoS-атаки, Аналитика, Уязвимости