На российском сайте опубликовано видео с тысяч взломанных камер

На российском сайте опубликовано видео с тысяч взломанных камер

Видеозаписи со свыше 8,7 тыс. камер видеонаблюдения опубликованы на российском сайте insecam.com, включая видео с 4591 камеры в США, 2059 камер во Франции, 1576 камер в Нидерландах и около 500 камер в Великобритании, пишет Daily Mail со ссылкой на находку Офиса комиссара по информации. 

В общей сложности на ресурсе размещены записи с камер видеонаблюдения в более чем 250 странах. Помимо указанных выше, это Никарагуа, Пакистан, Кения, Парагвай и Зимбабве и др.

Видеозаписи представлены с камер, установленных в гостиных, спальнях, садах и въездах в домохозяйствах, а также в офисных помещениях и спортзалах. Одними из самых «шокирующих» Daily Mail называет видео спящих детей, записанное с видеонянь, передает cnews.ru.

Помимо того, что происходит в домах и зданиях, сайт содержит координаты каждой камеры и почтовый код адреса, по которому она расположена. Вследствие этого сайт представляет собой золотую жилу для грабителей, делает вывод Daily Mail.

Издание пишет, что персональные камеры видеонаблюдения достаточно распространены в Королевстве. Ежегодно здесь продается около 350 тыс. таких комплектов. При этом многие покупатели не удосуживаются сменить заводской пароль на камере, благодаря чему хакерам не составляет труда получить к ним доступ, так как списки стандартных паролей легко найти в интернете.

Примечательно, что создатели сайта зарабатывают на рекламе. И среди объявлений встречается социальная реклама, спонсируемая правительством Великобритании. В ней власти призывают граждан внимательнее относиться к защите своих данных онлайн.

«Возможность удаленного доступа к видео является как основным преимуществом интернет-камер, так и их главным недостатком — если не позаботиться о корректной настройки изделия», — прокомментировал Саймон Райс (Simon Rice), представитель Офиса комиссара по информации.

«Многие пользователи не заботятся о том, чтобы установить собственный пароль на доступ к камере. Они не могут понять, что это то же самое, как если бы оставить дверь в дом открытой», — сетует представитель организации по борьбе за гражданские права Big Brother Watch Эмма Карр (Emma Carr).

По словам Кристофера Грэма (Christopher Graham), комиссара Великобритании по информации, его ведомство намерено обратиться к российским властям с просьбой отключить сайт от интернета. В Великобритании такой сайт долго бы просуществовать не смог ввиду нарушения сразу двух законов — закона о «Защите информации» и закона о «Неправомерном использовании компьютерных технологий», добавил он.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru