Ruim 25.000 beveiligingscamera’s misbruikt om DDoS-aanval op te zetten

Al langer wordt gewaarschuwd voor de mogelijkheid Internet of Things (IoT)-apparaten op te nemen in botnets. Dit scenario blijkt nu werkelijkheid te zijn geworden. Een botnet dat bestaat uit ruim 25.000 met internet verbonden beveiligingscamera’s blijkt een DDoS-aanval te hebben uitgevoerd op de website van een juwelier.

Het botnet is ontdekt door beveiligingsbedrijf Sucuri tijdens een onderzoek naar een DDoS-aanval die was opgezet tegen een juwelier. Hierbij bleek dat het netwerk 50.000 HTTP-verzoeken per seconde verstuurde. Dit verkeer bleek bij nadere analyse afkomstig te zijn van beveiligingscamera’s.

Bij de aanval waren in totaal 25.513 unieke IP-adressen afkomstig, die konden worden teruggeleid naar beveiligingscamera’s in 105 verschillende landen. Het merendeel van de camera’s staan in Frankrijk, Indonesië, Israël, Italië, Maleisië, Mexico, Taiwan, Spanje, de Verenigde Staten en Vietnam. 5% van de camera’s maakte gebruik van IPv6.

Lees ook
Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare heeft een rapport uitgebracht over de wereldwijde DDoS-aanvallen in het vierde kwartaal van 2023. Opmerkelijke bevindingen zijn vooral de enorme toename van het aantal DDoS-aanvallen gericht op milieuorganisaties tijdens de COP28 en op Taiwan. Verder blijft het aantal DDoS-aanvallen gericht op retailers en logistieke dienstverleners ron1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1