Вы купили камеру, забыли пароль. Хакеры — нет

Пока админы заняты рутиной, невидимые гости уже знакомятся с интерфейсами поближе.


7qnd5i2366zlr7qqn8xgg6lf6tzgogn5.jpg


Компания GreyNoise зафиксировала резкий всплеск целенаправленных атак на интерфейсы Apache Tomcat Manager. По словам специалистов, 5 июня 2025 года была замечена массовая активность по перебору логинов и паролей — это свидетельствует о попытке в широком масштабе выявить и скомпрометировать открытые сервисы Tomcat.

В этот день зафиксировано 295 уникальных IP-адресов, участвовавших в брутфорс-атаках на Tomcat Manager, и все они были признаны вредоносными. В течение последних суток наблюдалось 188 уникальных IP, причём большая их часть располагалась в США, Великобритании, Германии, Нидерландах и Сингапуре.

Параллельно было отмечено 298 уникальных IP-адресов, осуществлявших попытки входа в панели управления Tomcat Manager. Из них 246 были активны в течение последних 24 часов, и все также признаны зловредными. География совпадает с предыдущими атаками — США, Великобритания, Германия, Нидерланды и Сингапур.

В числе стран, подвергшихся атакам в этот же период, также названы Испания, Индия и Бразилия. Значительная доля вредоносного трафика исходила с инфраструктуры, хостящейся у DigitalOcean (ASN 14061).

Несмотря на то, что атаки не связаны с какой-либо конкретной уязвимостью, они свидетельствуют об устойчивом интересе к открытому доступу к Tomcat и могут предвещать более масштабные попытки эксплуатации в будущем. Подобная широкая и оппортунистическая активность нередко оказывается ранним сигналом подготовки к целевым атакам .

GreyNoise рекомендует администраторам ресурсов с публичным доступом к Tomcat Manager срочно ограничить интерфейсы авторизацией, усилить контроль доступа и тщательно отслеживать подозрительное поведение.

На этом фоне компания Bitsight опубликовала отчёт о 40 000 открытых в интернете IP-камерах, трансляции с которых доступны любому через HTTP или RTSP. Эти устройства, несмотря на своё прямое назначение обеспечивать безопасность, нередко становятся непреднамеренными «окнами» в личные и коммерческие пространства.

Наибольшее число открытых камер обнаружено в США, Японии, Австрии, Чехии и Южной Корее. По отраслям лидирует телекоммуникационный сектор — он отвечает за 79% таких инсталляций. Далее следуют сферы технологий (6%), медиа (4,1%), энергетики (2,5%), образования (2,2%), бизнес-услуг (2,2%) и государственного сектора (1,2%).

Камеры установлены в самых разных местах — от частных домов до офисов, транспорта и промышленных объектов. В ряде случаев устройства случайно раскрывают критически важную информацию, которая может быть использована злоумышленниками для шпионажа , преследования или шантажа.

Для минимизации рисков специалисты рекомендуют сменить стандартные учётные данные, отключить удалённый доступ или ограничить его при помощи VPN и брандмауэров, а также своевременно обновлять прошивку оборудования.

Как подчеркнул специалист по безопасности Жуан Круш, одной из причин продолжающейся угрозы является доступность подобных устройств. Возможность просто купить камеру, подключить её и сразу начать трансляцию без настройки приводит к тому, что такие системы становятся уязвимыми без ведома владельцев.