Новый ботнет интернета вещей использует более тысячи уязвимых моделей IP-камер для проведения DDoS-атак. Свыше 122 тысяч камер разных производителей стали частью ботнета Persirai, большинство их владельцев об этом не подозревают.
Открытие сделали специалисты из компании Trend Micro, они насчитали по всему миру 122069 затронутых камер, которые легко найти через поисковый движок Shodan. Уязвимые продукты есть в Китае и Японии, Европе и обеих Америках.
Как и многие устройства с доступом в интернет, эти камеры обладают простой настройкой, в результате чего безопасность оставляет желать лучшего. IP-камеры могут открыть порт на маршрутизаторе и действовать как сервер, из-за чего хорошо видны вредоносным программам. через порт атакующие могут внедрить команды и подключить камеры к сайту для скачивания вредоносного скрипта и установки программы для связи с ботнетом.
После скачивания и запуска вредоносная программа удаляется и работает только в памяти, чтобы избежать обнаружения. Разработчики Persirai блокируют используемый ими эксплоит, чтобы другие хакеры не забрали камеры себе. Они могут проводить DDoS-атаки против определённых сетей, в прошлом году ботнет Mirai уже показал разрушительную силу подобных атак. Командные серверы Persirai находятся в Иране, в коде есть символы местного алфавита.