image_pdfimage_print

افراد یا سازمانی درحال هک وسیع دستگاه های هایک ویژن هستند که به صورت فعال و سیستماتیک اسکریپت یا نرم افزار مخربی را تحت اینترنت برای جستجوی دستگاه های هایک ویژن نوشته و به کار گرفته اند که پس از جستجوی این دستگاه ها، کمترین اثرشان از کار انداختن اکانت دوربین های مداربسته و رکوردرهاست.

بیشترین غفلت این میان درمورد یافتن شخصی است که به صورت رندوم یا دستی به دنبال دستگاه های شخصی است و با تغییر رمز عبور admin همه چیز را به دست می گیرد. این موضوع را کاملا از بیانیه هایک ویژن می توان فهمید.
این یک مشکلی اساسی برای هایک ویژن و کاربرانش خواهد بود. ضمن اینکه باید به فردی هم فکر کرد که پشت پرده این ماجراست و غیر اخلاقانه و غیر قانونی در حال آسیب رساندن به دستگاه ها و افراد است.

انگیزه ای برای هکرها

سه دلیل اصلی هک گسترده محصولات Hikvision می تواند به شرح زیر باشد .
– برای نمایش قدرت و مهارت با نفوذ از طریق نقاط ضعف یا بخش های پیچیده دستگاه ها می توانند در سطوح پایین هک، خودی نشان دهند.
– برای استفاده از دستگاه های هک شده به عنوان عضوی از ارتش بات نتها برای حمله و خرابکاری روی اهداف دیکر یا منابع کامپیوتری دیگر.
– برای ایجاد رعب و وحشت همگانی و تخریب برند یا کاربران دستگاه ها.

در این مورد دستگاه های هک شده همگی از رمز عبور پیش فرض یا رمز عبور admin بسیار ضعیفی استفاده می کردند که اصلا با دلیل اول منطبق نیست. یعنی نیازی به مهارت خاص در انجام این حملات وجود ندارد. تا الان هم نشانه ای از دستگاه های هک شده که در بات نتها مورد استفاده باشد دیده نشده است اما هکرها می توانند این پروسه را برای افزایش دادن تعداد سربازان بات نتی خود توسط دستگاه های هک شده و استفاده از آنها در آینده ای نزدیک انجام داده باشند. البته امکان هم دارد که این کار به خاطر توجه دادن مردم و تولید کنندگان به سمت ضعف امنیتی و سادگی نفوذ در این دستگاه ها باشد.

سناریو هک دوربین مداربسته برای ارتش Botnet

اگر دستگاهی تبدیل به عضوی برای Botnet ها شود، همه این دستگاه ها باید به سرور C&C (دستور و کنترل) وصل شوند تا دستورالعمل حمله اصلی را دریافت کنند. به علاوه صاحبان این ارتش مخرب سایبری ممکن است کنترل این دستگاه ها را به دیگر افراد اجاره دهند تا از آنها برای حمله به سایت ها بهره ببرند. هرچه افراد بیشتری با کنترل این دستگاه ها مشغول شوند یا آن را برای حملات سایبری اجاره دهند، شانس اینکه کسی اطلاعات خودش را سهوا منتشر نماید بیشتر خواهد بود. بنابراین با ردیابی اطلاعات افشاء شده می توان افراد پشت صحنه حملات بات نتی را پیدا کرد. این دقیقا همان اتفاقی بود که در مورد هکر بات نت های میرای و کشف آن توسط موسسه تحقیقات امنیتی Brain Krebs رخ داد.

سناریوی Lulz یا ایجاد رعب و وحشت عمومی

یک اسکریپت خودکار می تواند به راحتی بر روی یک یا چندین سرور فعال شده از طریق اینترنت به دنبال راه نفوذی به دستگاه ها باشد و سپس حملات خودکاری را طرح ریزی نماید. مهاجم سایبری هم خیلی نیازی ندارد که مدام درگیر این پروسه باشد یا اصلا ممکن است هیچ موضوعی برای افشای هویتش وجود نداشته باشد و امکان تشخیص خود و اسکریپتش کمتر شود.

حرکت ضد هایک ویژنی!

کاربر سایت IPVM با نام Jon Dillabaugh چهارمین سناریو را پیش بینی کرده بود که هکر می تواند کسی باشد که :

از هایک ویژن خوشش نیاید و بخواهد دیگران هم بفهمند که رکوردرشان هک شده تا تبدیل به یک سیل خبری شده و به کابوسی برای هایک ویژن تبدیل شود.

جنبه های مختلفی در این هک وجود دارد که می تواند این تئوری را واقعی تر کند. برای مثال تغییر رمز عبور admin باعث می شود کاربران امکان دسترسی به دستگاه نداشته باشند که این به سناریوی رعب و وحشت بر می گردد یا می تواند شخص یا سازمانی اختصاصا بخواهند کاربران هایک ویژن را بکاهند و نفوذپذیری محصولات هایک ویژن را پر سر و صدا کنند. همچنین با آسیب نزدن به سیستم ها (که تصاویر ضبط شده یا تنظیمات یا حتی اکانت ها پاک نشدند) مهاجمان نمی خواهند مشکل جبران ناپذیری برای کاربران ایجاد کنند. بعد هم هایک ویژن مجبور شد با ارسال بیانیه ای خودش هم علاوه بر اذعان این نفوذ پذیری، فضای منفی ایجاد کند.

ناتوانی در پیش بینی عوارض و حجم اتفاق

تا الان هم هیچ تحقیقی درباره نتایج این هک انجام نشده یا نمی توان فهمید چه اتفاقاتی فراتر از این تغییر رمز کاربری ادمین و اضافه شدن نام کاربری System رخ داده است. داشتن اطلاعات بیشتر درباره باقی ماجرا، در صورت وجود می تواند بخشی از حل مسئله باشد و بفهمیم انگیزه این هک های سریالی چیست و تشخیص نفوذگران راحت تر شود.

احتمال پیدا کردن مهاجمان سایبری

جدا از تغییر عمده در نوع حملات، افراد پشت این نفوذها ممکن است هیچ وقت پیدا یا دستگیر نشوند. هک کردن تعداد بسیاری دستگاه باعث افزایش آگاهی ها و جلب توجه ها به بحث امنیت در این صنعت شود اما کافی نبوده یا به خوبی نتیجه نداشته تا مورد توجه کاربران و مخاطبانش باشد. اینکار باعث شده احتمال اینکه تحقیقات امنیتی زمان کافی برای حل این داستان یا منابع مناسب برای کسب اطلاعات بیشتر را داشته باشند فعلا میسر نباشد و احتمال دستگیری مهاجم و هکر پشت پرده کاهش یابد.

بررسی های هایک ویژن

هایک ویژن به دقت در حال تحقیق برای یافتن منابعی برای این نفوذ و از طرفی جلوگیری از آلوده شدن دستگاه های دیگر است. هایک ویژن می تواند با ایجاد تله (Honeypot یا کاسه عسل) توسط یک DVR یا دستگاه های آلوده کاربران و فروشندگان دید بهتری از نوع کار هکرها و داستان تغییر رمز عبور Admin داشته باشد. یعنی ببینند که رکوردر سعی می کند به چه سروری وصل شود یا چه کار دیگری به دور از چشم کاربران می خواهد انجام دهد.

مشترک شدن در خبرنامه ما

برای اطلاع از آخرین اطلاعات و بروزرسانی ها در خبر نامه ما عضو شوید

اشتراک شما ایجاد شد