Перейти к содержанию

Dahua Technology

Эта статья находится на начальном уровне проработки, в одной из её версий выборочно используется текст из источника, распространяемого под свободной лицензией
Материал из энциклопедии Руниверсалис
Dahua Technology
Основание 2001
Расположение Ханчжоу, КНР
Отрасль техника для видеонаблюдения
Продукция Камеры видеонаблюдения, IP-камеры, видеооборудование высокой четкости (HDCVI), видеорегистраторы, PTZ-камеры, тепловизионные камеры, сигнализации, системы хранения данных, дроны, домофоны, контроль доступа
Оборот $2,1 млрд (2016)[1]
Число сотрудников 16 000[2]
Дочерние компании Lorex
Сайт dahuasecurity.com

Zhejiang Dahua Technology Co., Ltd. — компания Китая с государственным участием, осуществляющая поставку продуктов и услуг для видеонаблюдения и контроля доступа.

Дочерние

Dahua насчитывает около 16 000 сотрудников по всему миру. Решения, продукты и услуги Dahua используются более чем в 180 странах и регионах. Он имеет 54 зарубежных филиала, охватывающих азиатско-тихоокеанский регион, Северную Америку, Европу, Африку и другие регионы[2].

Критика

В сентябре 2016 года с помощью ботнета была проведена крупная DDoS-атака на ресурс американского журналиста Брайана Кребса KrebsOnSecurity.com..По данным интернет-провайдера Level 3 Communications, наиболее часто заражаемыми устройствами в этом ботнете являлись камеры и видеорегистраторы Dahua[3][4][5]. Около миллиона устройств этой компании были заражены вредоносным ПО BASHLITE[3][6][7]. Большинство камер Dahua позволяли «любому получить полный контроль над базовой операционной системой Linux устройства, просто набрав случайное имя пользователя со слишком большим количеством символов»[3]. С помощью этой уязвимости вредоносное ПО было установлено на устройствах, что позволило использовать их как в «DDoS-атаках, так и в кампаниях по вымогательству с использованием вымогателей»[3].

В марте 2017 года во многих камерах и видеорегистраторах Dahua был обнаружен бэкдор[8]. Он позволял получать удаленный доступ к устройству и удаленно загружать базу данных с именами пользователей и паролями через веб-браузер без авторизации[9][10]. Компания выпустила обновление прошивки для исправления уязвимости в 11 своих продуктах[11].

См. также

Рекомендации

  1. Revenue (недоступная ссылка). Дата обращения: 10 июня 2019. Архивировано 24 сентября 2015 года.
  2. 2,0 2,1 Обзор (недоступная ссылка). Дата обращения: 10 июня 2019. Архивировано 15 апреля 2021 года.
  3. 3,0 3,1 3,2 3,3 Franceschi-Bicchierai. How 1.5 Million Connected Cameras Were Hijacked to Make an Unprecedented Botnet. Vice (29 September 2016). Дата обращения: 3 июня 2019. Архивировано 3 июня 2019 года.
  4. Goodin. Brace yourselves—source code powering potent IoT DDoSes just went public. ARS Technica. ARS Technica. Дата обращения: 2 октября 2016. Архивировано 3 октября 2016 года.
  5. Attack of Things! (недоступная ссылка). Level 3 Blog. Level 3 Communications. Дата обращения: 3 октября 2016. Архивировано 3 октября 2016 года.
  6. BASHLITE malware turning millions of Linux Based IoT Devices into DDoS botnet. HackRead. Дата обращения: 3 октября 2016. Архивировано 3 октября 2016 года.
  7. BASHLITE Botnets Ensnare 1 Million IoT Devices. www.securityweek.com. Дата обращения: 3 июня 2019. Архивировано 3 июня 2019 года.
  8. ipvideomarket. Dahua Backdoor Uncovered. IPVM (6 March 2017). Дата обращения: 3 июня 2019. Архивировано 3 июня 2019 года.
  9. Dahua backdoor. Krebs on Security. Дата обращения: 3 июня 2019. Архивировано 3 июня 2019 года.
  10. at 02:58. Dahua video kit left user credentials in plain sight. The Register. Дата обращения: 3 июня 2019. Архивировано 3 июня 2019 года.
  11. Dahua security camera owners urged to update firmware after vulnerability found. The State of Security (8 March 2017). Дата обращения: 3 июня 2019. Архивировано 3 июня 2019 года.

Внешние ссылки