Cụ thể, lỗ hổng này đã được Hikvision giải quyết thông qua bản cập nhật bản vá từ tháng 9/2021. Tuy nhiên, theo báo cáo chính thức do CYFIRMA công bố, hàng chục nghìn hệ thống được sử dụng bởi 2.300 tổ chức trên 100 quốc gia vẫn chưa áp dụng bản cập nhật mới này. Hiện lỗ hổng CVE-2021-36260 đã có hai bộ khai thác công khai trên Internet, lần đầu tiên vào tháng 10/2021 và lần thứ hai vào tháng 2/2022.
Trên nhiều diễn đàn hacker, những thiết bị Hikvision chưa vá trở thành mặt hàng được giới tội phạm mạng chia sẻ, rao bán, nhằm tạo các mạng máy tính ma. Vào tháng 12/2021, tin tặc đã tạo một mạng botnet có tên Moobot sử dụng các thiết bị tồn tại lỗ hổng trên để thực hiện hành vi tấn công từ chối dịch vụ phân tán. Tháng 1 năm nay, tổ chức bảo mật CISA (Mỹ) cảnh báo, lỗ hổng CVE-2021-36260 nằm trong các lỗ hổng bị khai thác nhiều nhất sau khi công bố.
Trong một mẫu phân tích gồm 285.000 máy chủ web Hikvision sử dụng Internet, đã phát hiện khoảng 80.000 thiết bị dễ bị khai thác, hầu hết ở Trung Quốc, Hoa Kỳ, Việt Nam, Anh, Ukraine, Thái Lan, Nam Phi, Pháp, Hà Lan và Romania.
Ngoài việc chưa cập nhật bản vá, thiết bị camera Hikvision còn phát hiện đặt mật khẩu yếu. Trên một diễn đàn mua bán thông tin, hacker đã chia sẻ thông tin đăng nhập để xem trực tiếp hình ảnh từ 29 thiết bị camera Hikvision. Trong đó, nhiều thiết bị vẫn để tên đăng nhập là "admin" với mật khẩu "12345abc".
Theo các chuyên gia bảo mật, người dùng cần cập nhật phần mềm bản mới nhất, đặt mật khẩu mạnh và nên sử dụng một mạng riêng cho camera.
M.H
14:00 | 27/09/2021
07:00 | 24/04/2023
13:00 | 07/02/2023
13:00 | 29/06/2023
08:00 | 29/06/2022
08:00 | 10/02/2023
10:00 | 21/02/2023
08:00 | 13/06/2022
09:00 | 19/04/2024
Theo nhận định của Cục An toàn thông tin (Bộ Thông tin và Truyền thông), trong thời gian gần đây các chiêu trò lừa đảo trực tuyến ngày càng gia tăng với các hình thức tinh vi hơn. Điều này khiến cho nhiều người dân khó nhận biết để phòng tránh nguy cơ mất an toàn thông tin.
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
15:00 | 26/01/2024
Các nhà nghiên cứu bảo mật của công ty an ninh mạng Akamai (Mỹ) phát hiện ra một mạng botnet mới dựa trên Mirai có tên là NoaBot, hiện đang được các tác nhân đe dọa sử dụng như một phần của chiến dịch khai thác tiền điện tử đã hoạt động kể từ đầu năm 2023. Bài viết này sẽ phân tích về đặc điểm của NoaBot và công cụ khai thác tiền điện tử được sử dụng trong chiến dịch tấn công mạng botnet này.
17:00 | 21/12/2023
Mới đây, nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky phát hiện một chiến dịch gián điệp mạng đang nhắm mục tiêu đánh cắp dữ liệu lưu trữ trên các thiết bị USB an toàn sử dụng trong các cơ quan, tổ chức chính phủ các nước Châu Á - Thái Bình dương (APAC).
Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.
10:00 | 22/04/2024