
- Kaspersky advierte que se están dirigiendo múltiples dispositivos DVR con malware
- El malware asimila los dispositivos en una botnet, otorgando DDoS y capacidades proxy
- Las víctimas están dispersas en todo el mundo, y parece que no hay parche
Si está utilizando TBK DVR-4104, DVR-4216 o cualquier dispositivo de cinta de video digital que use estas instancias como almohadilla, es posible que desee custodiar su hardware porque está siendo cazado activamente.
Los investigadores de ciberseguridad de Kaspersky afirman deber manido una vulnerabilidad de un año en estos dispositivos abusados para expandir la temida botnet Mirai.
En abril de 2024, los investigadores de seguridad encontraron una descompostura de inyección de comando en los dispositivos mencionados anteriormente. Según el NHDel defecto se rastrea como CVE-2024-3721, y se le dio una puntuación de seriedad de 6.3/10 (medio). Se puede activar de forma remota y otorga a los atacantes control total sobre el punto final indefenso. Poco posteriormente del descubrimiento, el defecto asimismo obtuvo una exploit de prueba de concepto (POC).
Víctimas de todo el mundo
Ahora, un año posteriormente, Kaspersky dice que vio que este mismo POC se usaba para expandir la botnet Mirai. Los atacantes están utilizando el error para soltar un malware ARM32 que asimila el dispositivo y otorga a los propietarios la capacidad de ejecutar ataques de denegación distribuida de servicio (DDoS), tráfico malvado de poder y más.
La mayoría de las víctimas que Kaspersky está viendo se encuentra en China, India, Egipto, Ucrania, Rusia, Turquía y Brasil. Sin retención, como empresa rusa, los productos de Kaspersky están prohibidos en muchos países occidentales, por lo que su descomposición podría estar poco sesgado.
El número de dispositivos potencialmente vulnerables fue de más de 110,000 en 2024, y desde entonces ha caído a más o menos de 50,000. Si perfectamente definitivamente es una mejoramiento, todavía significa que la superficie de ataque es conveniente extenso.
Por lo militar, cuando se descubre una vulnerabilidad como esta, pronto sigue un parche. Sin retención, múltiples fuentes de medios afirman que está “poco claro” si los creadores de visión TBK repararon el error.
Ciberinsídico informa que múltiples marcas de terceros usan estos dispositivos como almohadilla para sus modelos, complicando aún más la disponibilidad de parches y afirman que “es muy probable que para la mayoría no haya parche”.
Algunas de las marcas son Novo, Cenova, QSEE, Pulnix, XVR 5 en 1, Securus, Night Owl, DVR Login y otros.
A través de Computadora Bleeping