Уязвимость в Ichano AtHome Camera: хакеры активно сканируют устройства с жестко заданными учетными данными

IoT-устройства

Программное обеспечение Ichano AtHome Camera, предназначенное для превращения компьютеров и планшетов в системы видеонаблюдения, вновь оказалось в центре внимания киберпреступников. Несмотря на то что уязвимость, связанная с жестко заданными учетными данными (CVE-2017-17761), была обнаружена еще в 2017 году, активные сканирования этой бреши начались лишь недавно. По данным исследователей, с 18 июня 2025 года злоумышленники массово проверяют устройства, пытаясь войти в систему с комбинацией логина и пароля по умолчанию.

Описание

Ichano AtHome Camera отличается от традиционных IP-камер тем, что это не физическое устройство, а программное решение. Оно позволяет использовать уже имеющиеся гаджеты, такие как ноутбуки или планшеты, в качестве камер видеонаблюдения. Функционал включает видеотрансляцию, удаленный доступ, детекцию движения и оповещения. Однако, как выяснилось, безопасность продукта оставляет желать лучшего.

Уязвимость CVE-2017-17761 заключается в наличии жестко заданных учетных данных в системе. В 2017 году исследователи обнаружили, что для доступа к камере можно использовать стандартный логин и пароль, причем последний был крайне простым - "123". Несмотря на публикацию информации об уязвимости, неясно, устранила ли компания Ichano проблему. Судя по последним данным, злоумышленники активно эксплуатируют эту брешь.

Анализ сетевой активности показывает, что атаки носят массовый характер. Хакеры сканируют интернет в поисках устройств с AtHome Camera, проверяя не только стандартные учетные данные Ichano, но и другие распространенные комбинации, такие как "root/root", "admin/admin", "gast/gast" и "gpon/gpon". Это свидетельствует о том, что злоумышленники целенаправленно охотятся за уязвимыми IoT-устройствами, которые могут быть использованы для создания ботнетов или несанкционированного доступа к личным данным пользователей.

Эксперты по кибербезопасности отмечают, что подобные атаки особенно опасны, поскольку владельцы устройств могут даже не подозревать о компрометации. В случае успешного взлома злоумышленники получают полный контроль над камерой, что позволяет им не только просматривать приватные записи, но и использовать устройство для дальнейших атак внутри локальной сети.

Рекомендации для пользователей AtHome Camera стандартны, но критически важны. Во-первых, необходимо проверить, установлена ли последняя версия программного обеспечения, и, если обновления доступны, немедленно их применить. Во-вторых, следует изменить пароль по умолчанию на сложную комбинацию, включающую буквы, цифры и специальные символы. В-третьих, рекомендуется ограничить доступ к камере через брандмауэр, разрешая подключения только с доверенных IP-адресов.

Компания Ichano пока не прокомментировала ситуацию, что вызывает вопросы о текущем уровне поддержки продукта. Пользователям, которые не уверены в безопасности своего устройства, стоит рассмотреть альтернативные решения для видеонаблюдения с более прозрачной политикой обновлений и защиты данных.

Эта история в очередной раз подчеркивает риски, связанные с использованием IoT-устройств, особенно тех, поддержка которых прекращена или осуществляется нерегулярно. Киберпреступники постоянно совершенствуют методы атак, и отсутствие своевременных обновлений делает любую систему легкой мишенью. Владельцам умных устройств стоит проявлять бдительность и регулярно проверять их на наличие уязвимостей.

Индикаторы компрометации

IPv4

  • 104.155.29.102
  • 110.233.163.180
  • 110.233.163.181
  • 123.210.143.28
  • 139.135.69.203
  • 153.237.47.226
  • 178.242.192.55
  • 185.248.13.240
  • 220.107.154.153
Комментарии: 0