Новости

Новости

09 марта 2018, 20:36

Технологии

"Лаборатория Касперского" обнаружила уязвимости в популярных смарт-камерах

Фото: ТАСС/Вячеслав Прокофьев

Производитель антивирусного программного обеспечения "Лаборатория Касперского" нашла ряд серьезных уязвимостей в популярных смарт-камерах Hanwha Techwin, которые позволяют злоумышленникам получить удаленный контроль над устройствами.

"Лаборатория Касперского" сообщила обо всех найденных уязвимостях производителю устройств. К настоящему моменту часть из них закрыта, оставшиеся будут исправлены в ближайшее время", – сообщил руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета вещей Kaspersky Lab ICS CERT Владимир Дащенко, передает РИА Новости.

Камеры Hanwha Techwin взаимодействуют с пользователем и другими его устройствами (компьютером, смартфоном, планшетом) не напрямую, а через облачный сервис. Получив доступ к "облаку" и права пользователя, хакер может удаленно загружать и выполнять любой вредоносный код, красть личные данные пользователей, удаленно выводить камеру из строя и так далее.

Ранее "Лаборатория Касперского" обнаружила уязвимость в мессенджере Telegram. Отмечалось, что уязвимость использовалась с марта 2017 года для майнинга криптовалют.

Создатель мессенджера Павел Дуров опроверг заявления о масштабах уязвимости мессенджера для Windows. По его словам, антивирусная компания обнаружила уязвимость нулевого дня в Telegram, которая затронула одну тысячу пользователей до ее исправления.

Дуров отметил, что уязвимость Telegram Desktop, обнаруженная антивирусом, не является настоящей. Она основана на социальной инженерии. Если пользователь не открыл файл malicius, никто не сможет удаленно управлять его компьютером.

В начале февраля специалисты обнаружили новый вредоносный ботнет на устройствах, работающих на базе операционной системы Android.

Сеть ботов ищет открытые порты отладки. Среди них есть порт 5555, который используется одним из важнейших интерфейсов ОС Android Debug Bridge, который дает доступ к важным функциям. Оказавшись на устройстве, вирус использует его мощности для майнинга криптовалюты Monero. Программа под названием ADB.miner заимствует компоненты кода у ботнета Mirai, считающегося самым большим в мире.

закрыть
Обратная связь
Форма обратной связи
Прикрепить файл

Отправить

закрыть
Яндекс.Метрика