Solución a los ataques desde internet a grabadores Dahua

Hace unos meses fueron atacados algunos videograbadores del fabricante Dahua. Se logró instalar malware o virus aprovechando un resquicio de seguridad de los firmware menos recientes, sobre todo en aquellos dispositivos en los que se había mantenido la contraseña por defecto o escogido una demasiado sencilla.

cabecera coaxial

A raíz de ello Dahua lanzó una serie de firmwares para los DVR comprometidos, de forma que el problema quedó solventado al actualizar los grabadores a esas nuevas versiones y cambiando las contraseñas a unas menos previsibles.

Además, se publicaron consejos y procedimientos para evitar este tipo de sucesos, disponibles en este enlace.

A principios de julio se detectó un nuevo ataque afectando a dispositivos con un firmware no actual y contraseña poco complicadas, cuyo resultado es muy visual, ya que reemplaza el nombre de cada uno de los canales del grabador afectado por la palabra Hacked (comprometido o atacado, en inglés).

5n1

A mediados de septiembre se ha producido una nueva oleada de este último ataque, afectando a algunos dispositivos en los que no se habían puesto en marcha las recomendaciones de seguridad.

Afortunadamente, dichos ataques tienen solución o no afectan en absoluto a los DVR distribuidos por Visiotech.

  • La marca Safire es inmune a dichos ataques gracias a la implementación de mecanismos de seguridad de fábrica que impiden el uso de contraseñas por defecto y firmwares especialmente desarrollados para evitar este tipo de incidentes.
  • No se tiene constancia de ningún ataque efectivo a grabadores X-Security, que incorporan firmwares actualizados desde fábrica. Se recomienda seguir las recomendaciones de usar contraseñas complejas para evitar accesos indeseados.
  • Los grabadores Branded con firmwares actualizados no están afectados, pero también se deben incrementar las medidas de seguridad en lo referente a contraseñas siguiendo los consejos de la guía de buenas prácticas y actualizar a la versión más reciente de firmware, disponible en la sección de la Academia de Visiotech
modelos disponibles

En caso de resultar afectado por el ataque a través de internet, los pasos
a seguir son:

  • Acceder al grabador y en la sección de Configuración > Sistema > Predeterminado devolver el grabador a los parámetros por defecto de fábrica.
  • En caso de que los diversos canales sigan mostrando Hacked, proceder sección por sección de configuración del grabador a la opción Predeterminado, pulsando en Guardar a continuación.
  • Descargar de Academia el firmware más reciente para el modelo del grabador y actualizar el grabador a través de la sección Configuración > Sistema > Actualizar
  • Ya con el firmware actualizado y tras el reinicio, devolver nuevamente el grabador a los valores de fábrica.
  • Establecer una contraseña no previsible para todos los usuarios de suficiente longitud (al menos 8 caracteres) y complejidad (mezclando números y letras).
  • Es muy importante realizar el paso anterior incluso en usuarios locales como 888888 y eliminar usuarios que no se vayan a utilizar.
  • En caso de tener puertos abiertos en el router, asegurar que sólo son los imprescindibles y escoger unos diferentes a los por defecto, especialmente cambiar el puerto 37777 por otro.

En los próximos días se incorporarán firmwares actualizados para más modelos susceptibles de ser atacados.

5n1

Visiotech recomienda asegurar las contraseñas de cualquier dispositivo conectado a internet y actualizar a la versión más reciente del firmware disponible. En caso de requerir ayuda adicional, nuestro reconocido SAT está a disposición de los clientes de Visiotech a través de los canales habituales.