Con el «hackeados» entrecomillado, puesto que difícilmente podemos considerar «hackeo» el acceder a un equipo que tiene el password por defecto; parece ser que este pasado mes se ha producido un ataque a multitud de dispositivos Hikvision que se encontraban accesibles desde internet configurados con el antiguo password por defecto de Hikvision, «12345».

Hace ya años que en Securamente hemos hablado sobre el problema de poder conectar un equipo de seguridad a internet con las credenciales por defecto; cambios sencillos como obligar a cambiar la contraseña antes de poder usar un dispositivo, o no permitir el acceso remoto mientras el password sea el que viene por defecto no se han implementado hasta hace bien poco.

Hikvision empezó a «recomendar» el cambio de contraseña a principios de 2015, y obliga a crear una contraseña en cada equipo para empezar a usarlo en los firmwares a partir de mayo del 2015 (proceso al que llama «activación»).

Dahua tampoco le va a la zaga, incluso en la actualidad dispone en el mercado de equipos que aún no obligan a cambiar el password de admin, y a finales del año pasado muchos dispositivos Dahua estuvieron implicados en la botnet de Mirai que causó ataques de DDOS durante unos cuantos días.

Este ataque actual cambia el password del usuario «admin» (por lo que si era la única cuenta en el sistema, el dueño del equipo quedará bloqueado fuera) y a la vez también crea una cuenta con nombre «system». Se desconoce que otros cambios internos puede hacer en el equipo, si deja algo instalado activo (hace años hubo un bitcoin miner que infectaba equipos Hikvision) o para activarse en un futuro (como en el caso de Mirai).

6 respuestas

      1. no sr el equipo se compro en otro sitio , de que pais y ciudad son uds ? como podria recuperar la clave ‘

Deja una respuesta

Tu dirección de correo electrónico no será publicada.