- Kaspersky avertit que plusieurs dispositifs DVR sont ciblés avec des logiciels malveillants
- Le malware assimile les appareils dans un botnet, accordant des DDO et des capacités proxy
- Les victimes sont dispersées partout dans le monde, et il ne semble pas y avoir de patch
Si vous utilisez TBK DVR-4104, DVR-4216 ou tout appareil d’enregistrement vidéo numérique qui utilise ces instances comme base, vous voudrez peut-être garder un œil sur votre matériel car il est activement chassé.
Les chercheurs en cybersécurité de Kaspersky prétendent avoir vu une vulnérabilité vieille d’un an dans ces appareils abusée pour étendre le redoutable botnet Mirai.
En avril 2024, des chercheurs en sécurité ont trouvé un défaut d’injection de commandement dans les appareils énumérés ci-dessus. Selon le NVDle défaut est suivi comme CVE-2024-3721, et a reçu un score de gravité de 6,3 / 10 (milieu). Il peut être déclenché à distance et accorde le contrôle total des attaquants sur le point de terminaison vulnérable. Peu de temps après la découverte, le défaut a également obtenu un exploit de preuve de concept (POC).
Victimes du monde
Maintenant, un an plus tard, Kaspersky dit qu’il a vu ce même POC utilisé pour étendre le botnet Mirai. Les attaquants utilisent le bogue pour supprimer un malware ARM32 qui assimile l’appareil et accorde aux propriétaires la possibilité d’exécuter des attaques de déni de service distribuées (DDOS), un trafic malveillant proxy, etc.
La majorité des victimes que Kaspersky voient sont situées en Chine, en Inde, en Égypte, en Ukraine, en Russie, en Turquie et au Brésil. Cependant, en tant qu’entreprise russe, les produits de Kaspersky sont interdits dans de nombreux pays occidentaux, donc son analyse pourrait être quelque peu biaisée.
Le nombre d’appareils potentiellement vulnérables était supérieur à 110 000 en 2024 et est depuis tombé à environ 50 000. Bien que très certainement une amélioration, cela signifie toujours que la surface d’attaque est assez grande.
Habituellement, lorsqu’une vulnérabilité comme celle-ci est découverte, un patch suit bientôt. Cependant, plusieurs sources de médias affirment qu’il est «clair» si les fabricants TBK Vision ont corrigé le bug.
Cyberinsider Les rapports selon lesquels plusieurs marques tierces utilisent ces appareils comme base pour leurs modèles, compliquant davantage la disponibilité des patchs et indiquant que «il est très probable que pour la plupart, il n’y a pas de correctif».
Certaines des marques sont Novo, Cenova, Qsee, Pulnix, XVR 5 en 1, Securus, Night Owl, DVR Login et autres.
Via Bleepingcomputer