Dahua Technology
| Dahua Technology | |
|---|---|
| | |
| Основание | 2001 |
| Расположение | Ханчжоу, КНР |
| Отрасль | техника для видеонаблюдения |
| Продукция | Камеры видеонаблюдения, IP-камеры, видеооборудование высокой четкости (HDCVI), видеорегистраторы, PTZ-камеры, тепловизионные камеры, сигнализации, системы хранения данных, дроны, домофоны, контроль доступа |
| Оборот | ▲ $2,1 млрд (2016)[1] |
| Число сотрудников | 16 000[2] |
| Дочерние компании | Lorex |
| Сайт | dahuasecurity.com |
Zhejiang Dahua Technology Co., Ltd. — компания Китая с государственным участием, осуществляющая поставку продуктов и услуг для видеонаблюдения и контроля доступа.
Дочерние
Dahua насчитывает около 16 000 сотрудников по всему миру. Решения, продукты и услуги Dahua используются более чем в 180 странах и регионах. Он имеет 54 зарубежных филиала, охватывающих азиатско-тихоокеанский регион, Северную Америку, Европу, Африку и другие регионы[2].
Критика
В сентябре 2016 года с помощью ботнета была проведена крупная DDoS-атака на ресурс американского журналиста Брайана Кребса KrebsOnSecurity.com..По данным интернет-провайдера Level 3 Communications, наиболее часто заражаемыми устройствами в этом ботнете являлись камеры и видеорегистраторы Dahua[3][4][5]. Около миллиона устройств этой компании были заражены вредоносным ПО BASHLITE[3][6][7]. Большинство камер Dahua позволяли «любому получить полный контроль над базовой операционной системой Linux устройства, просто набрав случайное имя пользователя со слишком большим количеством символов»[3]. С помощью этой уязвимости вредоносное ПО было установлено на устройствах, что позволило использовать их как в «DDoS-атаках, так и в кампаниях по вымогательству с использованием вымогателей»[3].
В марте 2017 года во многих камерах и видеорегистраторах Dahua был обнаружен бэкдор[8]. Он позволял получать удаленный доступ к устройству и удаленно загружать базу данных с именами пользователей и паролями через веб-браузер без авторизации[9][10]. Компания выпустила обновление прошивки для исправления уязвимости в 11 своих продуктах[11].
См. также
Рекомендации
- ↑ Revenue (недоступная ссылка). Дата обращения: 10 июня 2019. Архивировано 24 сентября 2015 года.
- ↑ 2,0 2,1 Обзор (недоступная ссылка). Дата обращения: 10 июня 2019. Архивировано 15 апреля 2021 года.
- ↑ 3,0 3,1 3,2 3,3 Franceschi-Bicchierai. How 1.5 Million Connected Cameras Were Hijacked to Make an Unprecedented Botnet. Vice (29 September 2016). Дата обращения: 3 июня 2019. Архивировано 3 июня 2019 года.
- ↑ Goodin. Brace yourselves—source code powering potent IoT DDoSes just went public. ARS Technica. ARS Technica. Дата обращения: 2 октября 2016. Архивировано 3 октября 2016 года.
- ↑ Attack of Things! (недоступная ссылка). Level 3 Blog. Level 3 Communications. Дата обращения: 3 октября 2016. Архивировано 3 октября 2016 года.
- ↑ BASHLITE malware turning millions of Linux Based IoT Devices into DDoS botnet. HackRead. Дата обращения: 3 октября 2016. Архивировано 3 октября 2016 года.
- ↑ BASHLITE Botnets Ensnare 1 Million IoT Devices. www.securityweek.com. Дата обращения: 3 июня 2019. Архивировано 3 июня 2019 года.
- ↑ ipvideomarket. Dahua Backdoor Uncovered. IPVM (6 March 2017). Дата обращения: 3 июня 2019. Архивировано 3 июня 2019 года.
- ↑ Dahua backdoor. Krebs on Security. Дата обращения: 3 июня 2019. Архивировано 3 июня 2019 года.
- ↑ at 02:58. Dahua video kit left user credentials in plain sight. The Register. Дата обращения: 3 июня 2019. Архивировано 3 июня 2019 года.
- ↑ Dahua security camera owners urged to update firmware after vulnerability found. The State of Security (8 March 2017). Дата обращения: 3 июня 2019. Архивировано 3 июня 2019 года.
Внешние ссылки
- dahuasecurity.com — официальный сайт Dahua Technology