[TrendMicro]가 아직 또 다른 IoT 봇넷이 등장하고 있음을보고하고 있습니다. 이 새로운 봇넷은 Persirai를 불렀고 IP 카메라를 타겟팅했습니다. 대부분의 희생자들은 비디오 카메라가 인터넷에 24/7에 대한 액세스 권한을 실현하지 못합니다.
Trend Micro는 Persirai가 이용한 다른 모델의 1,000 IP 카메라를 지금까지 발견했습니다. 봇넷이 동일한 방법을 사용하여 공격 할 수있는 또 다른 120,000 개의 IP 카메라가 있습니다. 문제는 웹 서버로 TCP 포트 81에서 기본적으로 스스로 노출되는 IP 카메라가 시작됩니다.
대부분의 IP 카메라는 범용 플러그 앤 플레이를 사용하여 라우터 내부에서 포트를 열고 안전 및 보안 검사를받지 않고 웹 서버를 시작할 수 있습니다. 이것은 착취 되려는 징후가있는 사이버 공간에서 사이버 공간에서 거대한 목표를 칠합니다. 민감한 장치에 로그인 한 후 공격자는 명령 주입 공격을 수행 할 수있는 명령 주입 공격을 수행하여 비디오 카메라가 더 많은 맬웨어를 다운로드 할 수 있습니다.
익스플로잇은 메모리에서만 실행되므로 재부팅되면 맬웨어 다운로드로 다음 드라이브까지 다시해야합니다. 큰 명명 된 회사조차도 실수를 저지하기 때문에 장치를 확인하십시오. IoT는 전장으로 변합니다. 우리는 이러한 모든 공격, 봇넷 및 해킹을 해킹하여 게으른 코더 때문에 IoT Idea의 보증이 파괴되지 않기를 바랍니다.
Wikipedia, Creative Commons 라이센스의 기능 이미지의 일부.