标签: 网络监控摄像头

特朗普就职前,华盛顿近 70% 监控设备曾被黑客控制

据 华盛顿邮报 27 日报道,就在特朗普就职前八天,华盛顿地区 70% 监控摄像数据存储设备遭到黑客攻击、感染勒索软件,全市迫使重新安装监控设备。 勒索软件是目前最常用的黑客攻击手段之一。黑客会诱使用户点击链接或打开电子邮件附件(如 PDF )使计算机感染恶意软件。感染勒索软件的计算机文件会被加密或锁定,直到用户支付赎金(通常是比特币)为止。 市政府官员上周五表示,勒索软件使监控设备丢失 1 月 12 日至 15 日之间的数据。1 月 12 日华盛顿警方注意到 4 个网络监控摄像头无法正常工作并上报相关部门, 技术人员在录音设备中发现了两种勒索软件,随后发起了全市范围内的网络扫描从而发现更多受感染设备。警方透露网络攻击影响了整个城市闭路电视系统中 187 部录像机中的 123 部,由于发现及时勒索软件并未大规模扩散。 据悉,华盛顿政府方面此次没有选择支付赎金,而是通过使设备脱机、删除所有软件且在每个站点重新启动系统解决问题。 近几年来,公共设备遭遇网络攻击事件屡见不鲜,去年 11 月就曾发生过旧金山公共交通系统 感染勒索软件导致整个地铁售票系统停止工作的情况。此前早有多位安全专家感叹:物联网设备目前抵御网络攻击的水平实在堪忧。 稿源:HackerNews.cc 翻译/整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

80 款索尼摄像头存后门账户,可被劫持执行恶意操作

据外媒报道,索尼已经关闭了 80 款“ IPELA ENGINE ”品牌网络监控摄像头的调试后门,索尼摄像头采用硬编码登录,可被恶意软件劫持成为像“ Mirai ”一样的僵尸网络。 后门是由美国证券交易委员会的 Stefan Viehböck 在 10 月发现,专家向索尼报告了问题,之后,索尼公司迅速发布固件更新,至于为什么要留后门以及到底用来干什么,索尼拒绝回复。 专家在固件中发现了两个硬编码,是一种内置的基于 Web 的管理控制台永久启用帐户: 用户名: debug,密码:popeyeConnection 用户名: primana,密码:primana 这允许黑客使用这些账户通过 Telnet / SSH 服务远程登录联网设备并获得管理员权限。 例如:通过发送以下网址到目标设备可获得 Telnet 访问权限。 http://primana:primana@HOST/command/prima-factory.cgi?foo=bar&Telnet=zKw2hEr9 http://primana:primana@HOST/command/prima-factory.cgi?foo=bar&Telnet=cPoq2fi4cFk 一旦 telnet 或 SSH 服务已启用,攻击者就可以 root 权限登录,并获得操作系统命令行级别的访问。下面是操作系统级后门用户的密码哈希值 $1$$mhF8LHkOmSgbD88/WrM790 (gen-5 models) iMaxAEXStYyd6 (gen-6 models) 稿源:本站翻译整理,封面来源:百度搜索