Южнокорейская полиция раскрыла одно из крупнейших дел о взломе домашних и коммерческих IP-камер за последние годы. Четверо подозреваемых были задержаны по обвинению в несанкционированном доступе к более чем 120 000 устройствам видеонаблюдения, установленным в частных домах, офисах, фитнес-студиях и даже медицинских учреждениях. Как сообщили в BBC со ссылкой на Национальное агентство полиции, злоумышленники использовали похищенные видеозаписи для создания и продажи сексуализированного контента на зарубежном сайте.
Схема атак: от слабых паролей до уязвимых прошивок
По данным следствия, хакеры работали в одиночку, не объединяясь в организованную группу — однако использовали схожие методы взлома:
- массовый перебор простых и заводских паролей;
- эксплуатация уязвимых прошивок дешёвых камер;
- подключение к незащищённым P2P-серверам;
- сканирование сетей на наличие публичных RTSP и HTTP портов.
Как отмечают в полиции, значительная часть устройств имела заводские пароли, упрощённый веб-интерфейс и устаревшие версии прошивок. В ряде случаев модели камер даже не поддерживали смену стандартных учётных данных без обновления ПО — типичная проблема ультрабюджетного сегмента.
Масштаб похищенного контента поражает
Расследование показало, что двое из задержанных обеспечили 62% всего контента, размещённого на незаконном сайте за последний год. Их вклад выглядит как криминальная статистика эпохи IoT:
- один хакер взломал 63 000 камер, создал 545 видеороликов и заработал 35 млн вон (около $23 800) в криптовалюте;
- второй получил доступ к 70 000 камерам, сгенерировал 648 видео и выручил 18 млн вон (примерно $12 200).
Места взломов поражают разнообразием: квартиры, загородные дома, караоке-залы, студии пилатеса и йоги, салоны красоты, гостиницы, офисные помещения, а также — наиболее тревожно — гинекологические клиники.
Полиция спешит минимизировать ущерб
Правоохранители уже идентифицировали 58 локаций, где находились скомпрометированные камеры, и лично сообщили владельцам о происшествии. Пострадавшим помогают:
- сменить пароли и закрыть удалённый доступ;
- отключить небезопасные облачные сервисы;
- удалить утёкший контент из сети;
- обновить прошивки и сетевые настройки.
Дополнительно власти начали международную операцию по блокировке сайта, где распространялись видео, и по поиску его оператора, который, по данным следствия, находится за пределами Южной Кореи.
Почему это стало возможным: системные проблемы рынка дешёвых IP-камер
Эксперты по безопасности в очередной раз подчёркивают: атаки такого масштаба — следствие глобальной проблемы дешёвых IoT-устройств, которые производятся миллионами штук без элементарных требований к киберзащите.
Среди типичных нарушений:
- неизменяемые заводские пароли;
- использование небезопасных P2P-протоколов;
- отсутствие шифрования видеопотока;
- открытые RTSP/ONVIF порты;
- прошивки, давно не получающие обновлений;
- слабая или отсутствующая проверка подлинности;
- совпадающие MAC-адреса у камер одной партии.
Зачастую такие устройства продаются на маркетплейсах без бренда или под десятками псевдоназваний, что делает отслеживание за производителем практически невозможным.
Последствия для индустрии CCTV
Инцидент уже вызвал оживлённую дискуссию в азиатском сообществе систем безопасности. Ожидается, что расследование приведёт к:
- ужесточению требований к IoT-камерам;
- введению обязательной смены паролей при первом запуске;
- ограничению использования P2P-сервисов, которые часто взламывают первыми;
- развитию национальных реестров безопасных устройств;
- усилению контроля за зарубежными облачными платформами.
Для индустрии видеонаблюдения это ещё один тревожный сигнал: массовый переход на дешёвые IP-камеры без кибербезопасности превращает частные и медицинские учреждения в лёгкую добычу злоумышленников.