Хакеры Hello Kitty получили доступ к IP-камерам в Оренбурге Статьи редакции
Группировка хакеров-подростков Hello Kitty, 19 апреля обнаружившая личные данные клиентов турфирмы «Туринфо группа РФР», с помощью взлома получила доступ к более чем 150 IP-камерам в Оренбурге. Об этом представители группировки рассказали TJ.
Взлом Hello Kitty провели благодаря эксплойту в серверном ПО Flussonic M для онлайн-управления видеосигналом с большого числа IP-камер одновременно. В новых версиях сервера эксплойт был закрыт производителем Flussonic M, компанией «Эрливидео», однако некоторые фирмы до сих пор используют его старую версию, подверженную атакам.
Сервер с уязвимостью хакеры обнаружили у интернет-провайдера «Уфанет», работающего в 10 городах России. В Оренбурге он работает под юрлицом ЗАО «Оренбургская городская сеть» — этой компании принадлежит IP-адрес, на котором размещён сервер Flussonic M.
На сервере можно управлять видеосодержимым со 150 веб-камер, расположенных по городу. Картинку с этих камер можно бесплатно наблюдать на открытом портале «Уфанет», однако за доступ к пятидневному архиву видео компания берёт 1500 рублей (например, для предоставление доказательств в случае ДТП).
Управлять камерами нельзя: Flussonic M только обрабатывает изображение и может перезагрузить трансляцию, а также хранить записанный массив и выдавать его в различных плеерах. Зато зайдя на этот сервер и получив доступ к SSH (сетевой протокол для удалённого управления), хакеры узнали пароли от других IP-камер.
Всего этих веб-камер около 30; где они находятся, неизвестно. На некоторых из них можно увидеть помещения с людьми, похожие на офис или бар.
Перемещать объектив этих камер также нельзя, однако они записывают звук, и с их помощью можно слушать чужие разговоры. Судя по брендингу администраторских панелей камер, они произведены российской компанией RVi Group.
TJ не удалось найти прямые контакты ответственных за камеры на сайте «Оренбургской городской сети». По единственному указанному в разделе «Контакты» общему телефону никто не ответил: во время звонка в Оренбурге было пол-одиннадцатого ночи.
Ну наконец-то, старый-добрый ТЖ вернулся.
Комментарий недоступен
Действия данных "хакеров" можно назвать никак больше чем простой аутизм. Они взломали ПУБЛИЧНЫМ ЭКСПЛОИТОМ сервер на котором хранилось 150 камер (я свыше 1000 могу по дефолтным паролям насканировать, вы про меня тоже напишите?), при этом айпишник был найден просто рандомно, что означает что и сам взлом был можно сказать рандомным. Вывод - очередные школьники которые сканируют и ломают все что можно вместо проведения точечных атак (которые чтобы совершить у них скилла не хватит).
Теперь благодаря этим "школьникам" на сервере ПО обновят. Да и другие раздолбайские конторы могут о своей информационной безопасности задуматься. Короче, от школьников польза есть. Молодцы школьники.
Комментарий недоступен
Сменить дефолтный пароль на 1234...
Комментарий удален модератором
Остановите их кто-нибудь.
То ли ребята прогуливали уроки, то ли наоборот, слишком усердно учились на информатике. Результат кстати нормальный - повысили компьютерную грамотность
Сообщил куда следует
В twitter?
В личку друзьям с Оренбурга)
На последней фотографии студия радио ДФМ в Оренбурге. Я там работал лет 6 назад
На Пикабу есть статейка , старая ещё , там все подробно объясняется как та камеры эти искать и пароли подбирать , сам лично в США с десяток камер находил и смотрел , при чем камеры домашние , было много интересного )) Так что эти шуолохакеры не удивили .