DVR ресиверы поддаются удаленному перепрограммированию

В Norse говорят, что провели интернет-сканирование через так называемые Honeypot'ы и выявили более 1000 постоянно работающих генераторов вредного трафика. По словам Стиансена, 1000 работающих DVR - это капля в море и если эти данные, даже по самым скромным оценкам, экстраполировать на весь интернет, то получится около 19 терабайт "вредной" информации в сутки. Хуже того, многие DVR и ресиверы поддаются удаленному перепрограммированию, что лишь повышает опасность их использования.
Стиансен говорит, что недавно в их компанию обратился банк, администраторы которого заподозрили наличие вредоносного трафика в сети, однако антивирусное сканирование всех ПК/Серверов/Ноутбуков работников ничего не дало. Каково же было удивление специалистов, когда источником грязного трафика был назван DVR, который работал, выдавая картинку на один из телевизоров в клиентской зоне. "Трафик исходил из DVR, а тот получил вредоноса из сети кабельного провайдера. DVR был скомпрометирован и за собой он потянул всю сеть", - рассказали в Norse.
Стиансен говорит, что технически ограничить возможности заражения DVR можно было бы через установку межсетевого экрана - либо со стороны оператора, либо со стороны пользователя сети. Однако проблема в том, что современные коммерческие файерволлы не имеют заранее настроенных политик для фильтрации DVR-трафика, а настраивать все это вручную требует высокой квалификации администратора.
Стиансен говорит, что проникновение вредоносов через ресиверы - это "страшная правда современных технологий". По прогнозам экспертов, настоящая волна нового вредоносного ПО хлынет на рынок, когда начнется массовое подключение M2M-решений.