El grupo de hackers Anonymous GhostSec pirateó pequeños dispositivos de espionaje rusos en Ucrania. Los dispositivos son cámaras IP rusas que se instalaron para monitorear los movimientos ucranianos.

En un mensaje GhostSec dice:

Se instalaron cámaras IP rusas para monitorear los movimientos ucranianos. Nos aseguramos de bloquear a los rusos de sus propios pequeños dispositivos de espionaje cambiando sus contraseñas predeterminadas y desconectando sus cosas.

Ver las imágenes publicadas.

El artículo publicado por TI Inside habla de la cámara en la nube, un dispositivo diseñado para vigilancia y seguridad, que sufre varias vulnerabilidades. La cámara IP permite a un atacante no solo interceptar y ver los registros de video, sino también manipular su firmware.

“El problema más grave de la cámara es la transmisión de vídeo sin cifrar. En ambas conexiones, entre la cámara y la nube, y entre la nube y la aplicación de visualización del lado del cliente, la transmisión se realiza sin cifrar, lo que proporciona un terreno fértil para los ataques de intermediarios (Mit-M) y permite que los intrusos espiar las imágenes de video de las víctimas”, explica Milan Fránik, investigador del laboratorio de ESET en Bratislava.

El navegador web administra la creación del túnel TCP y la reproducción de video en vivo en el navegador del cliente, pero también es responsable de reenviar las solicitudes de flujos de datos de audio y video a través de un túnel, que transporta la información a través de un puerto generado dinámicamente en el host local.

El túnel está disponible para todo el sistema operativo, por lo que cualquier aplicación o usuario puede simplemente acceder a la interfaz web de la cámara a través de una simple solicitud, ya que las solicitudes HTTP al servidor web de la cámara se escalan automáticamente al nivel de administrador cuando se accede a través de una IP de host local.

“La vulnerabilidad de los complementos podría haber tenido graves consecuencias para la seguridad de la cámara, ya que permitió a los ciberdelincuentes reemplazar el firmware legítimo con su propia versión falsificada”, dice Fránik.

Reproducción Autorizada del Artículo Original propiedad de DCiber de Brasil.