Caméras de vidéosurveillance piratée pour lancer des attaques informatiques
Plusieurs centaines de caméras de vidéosurveillance piratées et exploitées ensuite dans une attaque de DDoS.
Les attaques DDoS, nous en parlons de plus en plus. Il faut dire aussi qu’elles sont de plus en plus simples à lancer, entre les outils téléchargeables sur la toile aux sites Internet proposant dans lancer pour quelques dizaines d’euros. Pour lancer ces attaques de DDoS, les pirates ont besoin de soldats, de machines infiltrées et servant ensuite de zombie. Des ordinateurs, des serveurs ou du matériel connecté. Réfrigérateurs, répartiteurs wifi et depuis peu, des caméras de vidéosurveillance.
Le dernier exemple en date a été détecté par la société de sécurité Imperva. Un DDoS en mode HTTP traditionnel visant à surcharger une ressource web. Les requêtes malicieuses ne venaient pas de machines habituelles mais de caméras de surveillance protégeant des entreprises. L’attaque a culminé à 20 000 requêtes par seconde et elles étaient originaires de 900 caméras de télésurveillance en circuit fermé (CCTV).
Des caméras embarquant un Linux local et les outils BusyBox. Lors de l’analyse d’une caméra piégée, le code malveillant Bashlite (connu aussi sous les noms de Lightaidra ou GayFgt) a été découvert. Du matériel sans réelle protection et au mot de passe usine jamais changé par les utilisateurs.
Des portes ouvertes pour les pirates, dénoncées il y a un an, lors de la découverte de plusieurs milliers de caméras de vidéosurveillance accessible d’un simple clic de souris.