Abo
  • Services:
Anzeige
Viele Überwachungskameras sind unsicher konfiguriert.
Viele Überwachungskameras sind unsicher konfiguriert. (Bild: Matt Cardy/Getty Images News)

Security: Ein Botnetz aus Überwachungskameras

Viele Überwachungskameras sind unsicher konfiguriert.
Viele Überwachungskameras sind unsicher konfiguriert. (Bild: Matt Cardy/Getty Images News)

Überwachungskameras schränken nicht nur die Privatsphäre vorbeilaufender Menschen ein - sie können auch als Basis für DDoS-Angriffe missbraucht werden. Dazu nutzen Kriminelle in einem aktuellen Fall mehr als 900 unsicher konfigurierte Geräte aus, wie eine Sicherheitsfirma jetzt bekanntgegeben hat.

Anzeige

Aktivisten und Bürgerrechtler kritisieren seit langem die Installation von Überwachungskameras an öffentlichen Plätzen - eine Studie von Sicherheitsforschern liefert ihnen nun neue Argumente. Denn die Sicherheitsfirma Imperva Incapsula hat nach eigenen Angaben ein Botnetz aus Überwachungskameras entdeckt.

Ein Kunde der Firma wurde mit massenhaften Http-Get-Anfragen angegriffen. Die Angreifer nutzen laut der Sicherheitsfirma schlecht konfigurierte Kameras, um ein Botnetz zu erstellen - zumeist soll es sich um Standard-Logins gehandelt haben.

Kameras mit Linux-Distribution

Alle infizierten Geräte liefen nach Angaben der Forscher mit einem Embedded-Linux und nutzten die Busybox-Tools. Die installierte Malware wird als eine Variante von ELF_BASHLITE beschrieben. Ist die Software installiert, scannt diese im Netzwerk nach anderen Geräten mit Busybox und sucht nach offenen Telnet/SSH-Diensten. In einer bestimmten Variante der Malware fanden die Forscher den Code, um die DDoS-Angriffe durchzuführen.

Die Kameras sendeten Imperva zufolge bis zu 20.000 Http-Get-Anfragen pro Sekunde an einige Ziele. Bei der Analyse der Kameras fanden die Forscher außerdem eine IP-Adresse ganz in ihrer Nähe. Bei der Auswertung des Kamera-Bilds entdeckten sie, dass das Gerät an einem Laden in der Nähe ihres Büros angebracht war. Nachdem sie den Ladenbesitzer aufgeklärt hatten, hatte das Botnetz immerhin einen Teilnehmer weniger.


eye home zur Startseite
hg (Golem.de) 27. Okt 2015

Das stimmt, danke für den Hinweis. Ist korrigiert.

Lala Satalin... 27. Okt 2015

Warm anziehen muss man sich spätestens ende November sowieso.



Anzeige

Stellenmarkt
  1. Intergraph PP&M Deutschland GmbH, Dortmund
  2. Media-Saturn E-Business Concepts & Services GmbH, Ingolstadt
  3. BLANCO GmbH + CO KG, Oberderdingen
  4. BG-Phoenics GmbH, Hannover


Anzeige
Top-Angebote
  1. (u. a. Palit Geforce GTX 1070 für 434,90€, Zotac Geforce GTX 1080 nur 689,00€, Samsung M.2 256...
  2. 199,00€
  3. 0,90€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Tipps für IT-Engagement in Fernost
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Ausfall

    Störung im Netz von Netcologne

  2. Cinema 3D

    Das MIT arbeitet an 3D-Kino ohne Brille

  3. AVM

    Hersteller für volle Routerfreiheit bei Glasfaser und Kabel

  4. Hearthstone

    Blizzard feiert eine Nacht in Karazhan

  5. Gmane

    Wichtiges Mailing-Listen-Archiv offline

  6. Olympia

    Kann der Hashtag #Rio2016 verboten werden?

  7. Containerverwaltung

    Docker für Mac und Windows ist einsatzbereit

  8. Drosselung

    Telekom schafft wegen intensiver Nutzung Spotify-Option ab

  9. Quantenkrytographie

    Chinas erster Schritt zur Quantenkommunikation per Satellit

  10. Sony

    Absatz der Playstation 4 weiter stark



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xiaomi Mi Band 2 im Hands on: Fitness-Preisbrecher mit Hack-App
Xiaomi Mi Band 2 im Hands on
Fitness-Preisbrecher mit Hack-App
  1. Mi Notebook Air Xiaomi steigt mit Kampfpreisen ins Notebook-Geschäft ein
  2. Xiaomi Hugo Barra verkündet Premium-Smartphone
  3. Redmi 3S Xiaomis neues Smartphone kostet umgerechnet 95 Euro

Amoklauf in München: De Maizière reanimiert Killerspiel-Debatte
Amoklauf in München
De Maizière reanimiert Killerspiel-Debatte
  1. Killerspiel-Debatte ProSieben Maxx stoppt Übertragungen von Counter-Strike

Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Keysniffer Millionen kabellose Tastaturen senden Daten im Klartext
  2. Tor Hidden Services Über 100 spionierende Tor-Nodes
  3. Pilotprojekt EU will Open Source sicherer machen

  1. Re: Der einzige Grund für einen Telekom Vertrag

    mmarcel | 21:41

  2. Re: Wie sie es einführten, hat das Forum wegen...

    xX_Gerd_Xx | 21:41

  3. Re: Wie wirkt sich das auf App-Entwickler aus?

    Mingfu | 21:30

  4. Re: Tiefbaukosten

    ugroeschel | 21:29

  5. Re: Liebe Spiele-Entwickler

    MeisterLampe2 | 21:26


  1. 18:21

  2. 18:05

  3. 17:23

  4. 17:04

  5. 16:18

  6. 14:28

  7. 13:00

  8. 12:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel