ಮುಖ ಗುರುತಿಸುವಿಕೆಗೆ ಬೆಂಬಲದೊಂದಿಗೆ ಸ್ಮಾರ್ಟ್ ಕಣ್ಗಾವಲು ಕ್ಯಾಮೆರಾಗಳನ್ನು ಪೂರೈಸುವ ವರ್ಕಾಡಾದ ಮೂಲಸೌಕರ್ಯವನ್ನು ಹ್ಯಾಕ್ ಮಾಡಿದ ಪರಿಣಾಮವಾಗಿ, ಆಕ್ರಮಣಕಾರರು ಕ್ಲೌಡ್ಫ್ಲೇರ್, ಟೆಸ್ಲಾ, ಒಕೆಟಿಎ, ಈಕ್ವಿನಾಕ್ಸ್ನಂತಹ ಕಂಪನಿಗಳಲ್ಲಿ ಬಳಸಲಾದ 150 ಸಾವಿರಕ್ಕೂ ಹೆಚ್ಚು ಕ್ಯಾಮೆರಾಗಳಿಗೆ ಸಂಪೂರ್ಣ ಪ್ರವೇಶವನ್ನು ಪಡೆದರು. , ಕಾರಾಗೃಹಗಳು ಮತ್ತು ಶಾಲೆಗಳು, ಪೊಲೀಸ್ ಠಾಣೆಗಳು ಮತ್ತು ಆಸ್ಪತ್ರೆಗಳು.
ಹ್ಯಾಕರ್ ಗ್ರೂಪ್ APT 69420 ಆರ್ಸನ್ ಕ್ಯಾಟ್ಸ್ನ ಸದಸ್ಯರು ಕ್ಲೌಡ್ಫ್ಲೇರ್, ಟೆಸ್ಲಾ ಮತ್ತು ಒಕ್ಟಾದ ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿರುವ ಸಾಧನಗಳಿಗೆ ರೂಟ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದಾರೆ ಎಂದು ಉಲ್ಲೇಖಿಸಿದ್ದಾರೆ ಮತ್ತು ಶೆಲ್ನಲ್ಲಿ ವಿಶಿಷ್ಟ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಫಲಿತಾಂಶಗಳೊಂದಿಗೆ ಕ್ಯಾಮೆರಾಗಳು ಮತ್ತು ಸ್ಕ್ರೀನ್ಶಾಟ್ಗಳಿಂದ ಚಿತ್ರಗಳ ವೀಡಿಯೊ ರೆಕಾರ್ಡಿಂಗ್ಗಳನ್ನು ಸಾಕ್ಷ್ಯವಾಗಿ ಉಲ್ಲೇಖಿಸಿದ್ದಾರೆ. . ದಾಳಿಕೋರರು ಅವರು ಬಯಸಿದರೆ, ಅವರು ಒಂದು ವಾರದಲ್ಲಿ ಅರ್ಧದಷ್ಟು ಇಂಟರ್ನೆಟ್ ಅನ್ನು ನಿಯಂತ್ರಿಸಬಹುದು ಎಂದು ಹೇಳಿದರು.
ವರ್ಕಡಾ ಹ್ಯಾಕ್ ಅನ್ನು ಡೆವಲಪರ್ಗಳಲ್ಲಿ ಒಬ್ಬರ ಅಸುರಕ್ಷಿತ ವ್ಯವಸ್ಥೆಯ ಮೂಲಕ ನೇರವಾಗಿ ಜಾಗತಿಕ ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕಿಸಲಾಗಿದೆ. ಈ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ, ನೆಟ್ವರ್ಕ್ ಮೂಲಸೌಕರ್ಯದ ಎಲ್ಲಾ ಅಂಶಗಳಿಗೆ ಪ್ರವೇಶ ಹಕ್ಕುಗಳೊಂದಿಗೆ ನಿರ್ವಾಹಕ ಖಾತೆಯ ನಿಯತಾಂಕಗಳು ಕಂಡುಬಂದಿವೆ. ಕ್ಲೈಂಟ್ ಕ್ಯಾಮೆರಾಗಳಿಗೆ ಸಂಪರ್ಕಿಸಲು ಮತ್ತು ರೂಟ್ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಶೆಲ್ ಆಜ್ಞೆಗಳನ್ನು ಚಲಾಯಿಸಲು ಪಡೆದ ಹಕ್ಕುಗಳು ಸಾಕಾಗುತ್ತದೆ.
ಕ್ಲೌಡ್ಫ್ಲೇರ್ನ ಪ್ರತಿನಿಧಿಗಳು, ಅತಿದೊಡ್ಡ ವಿಷಯ ವಿತರಣಾ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ ಒಂದನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ, ದಾಳಿಕೋರರು ಸುಮಾರು ಒಂದು ವರ್ಷದಿಂದ ಮುಚ್ಚಲ್ಪಟ್ಟಿರುವ ಕೆಲವು ಕಚೇರಿಗಳಲ್ಲಿ ಕಾರಿಡಾರ್ಗಳು ಮತ್ತು ಪ್ರವೇಶ ಬಾಗಿಲುಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಬಳಸಲಾಗುವ ವರ್ಕಾಡಾ ಕಣ್ಗಾವಲು ಕ್ಯಾಮೆರಾಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಸಮರ್ಥರಾಗಿದ್ದಾರೆ ಎಂದು ದೃಢಪಡಿಸಿದರು. ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ಗುರುತಿಸಿದ ತಕ್ಷಣವೇ, ಕ್ಲೌಡ್ಫ್ಲೇರ್ ಕಚೇರಿ ನೆಟ್ವರ್ಕ್ಗಳಿಂದ ಎಲ್ಲಾ ಸಮಸ್ಯಾತ್ಮಕ ಕ್ಯಾಮೆರಾಗಳನ್ನು ಸಂಪರ್ಕ ಕಡಿತಗೊಳಿಸಿತು ಮತ್ತು ದಾಳಿಯ ಸಮಯದಲ್ಲಿ ಗ್ರಾಹಕರ ಡೇಟಾ ಮತ್ತು ಕೆಲಸದ ಹರಿವುಗಳು ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ ಎಂದು ಆಡಿಟ್ ಅನ್ನು ನಡೆಸಿತು. ರಕ್ಷಣೆಗಾಗಿ, ಕ್ಲೌಡ್ಫ್ಲೇರ್ ಝೀರೋ ಟ್ರಸ್ಟ್ ಮಾದರಿಯನ್ನು ಬಳಸುತ್ತದೆ, ಇದು ವಿಭಾಗಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸುವುದು ಮತ್ತು ವೈಯಕ್ತಿಕ ಸಿಸ್ಟಮ್ಗಳು ಮತ್ತು ಪೂರೈಕೆದಾರರ ಹ್ಯಾಕಿಂಗ್ ಸಂಪೂರ್ಣ ಕಂಪನಿಯ ರಾಜಿಗೆ ಕಾರಣವಾಗುವುದಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.
ಮೂಲ: opennet.ru