Dahua Technology
Zhejiang Dahua Technology Co., Ltd. является поставщиком продуктов и услуг для видеонаблюдения и контроля доступа.
| Dahua Technology | |
|---|---|
| |
| |
| Тип | акционерное общество |
| Листинг на бирже | 002236[1] |
| Основание | 2001 |
| Расположение | Ханчжоу, КНР |
| Отрасль | техника для видеонаблюдения |
| Продукция | Камеры видеонаблюдения, IP-камеры, видеооборудование высокой четкости (HDCVI), видеорегистраторы, PTZ-камеры, тепловизионные камеры, сигнализации, системы хранения данных, дроны, домофоны, контроль доступа |
| Оборот | ▲ $2,1 млрд (2016)[2] |
| Число сотрудников | 16 000[3] |
| Дочерние компании | Lorex |
| Сайт | dahuasecurity.com |
Дочерние
Dahua насчитывает около 16 000 сотрудников по всему миру. Решения, продукты и услуги Dahua используются более чем в 180 странах и регионах. Он имеет 54 зарубежных филиала, охватывающих азиатско-тихоокеанский регион, Северную Америку, Европу, Африку и другие регионы[3].
Критика
В сентябре 2016 года с помощью ботнета была проведена крупная DDoS-атака на ресурс американского журналиста Брайана Кребса KrebsOnSecurity.com..По данным интернет-провайдера Level 3 Communications, наиболее часто заражаемыми устройствами в этом ботнете являлись камеры и видеорегистраторы Dahua[4][5][6]. Около миллиона устройств этой компании были заражены вредоносным ПО BASHLITE[4][7][8]. Большинство камер Dahua позволяли «любому получить полный контроль над базовой операционной системой Linux устройства, просто набрав случайное имя пользователя со слишком большим количеством символов»[4]. С помощью этой уязвимости вредоносное ПО было установлено на устройствах, что позволило использовать их как в «DDoS-атаках, так и в кампаниях по вымогательству с использованием вымогателей»[4].
В марте 2017 года во многих камерах и видеорегистраторах Dahua был обнаружен бэкдор[9]. Он позволял получать удаленный доступ к устройству и удаленно загружать базу данных с именами пользователей и паролями через веб-браузер без авторизации[10][11]. Компания выпустила обновление прошивки для исправления уязвимости в 11 своих продуктах[12].
См. также
Рекомендации
- Knowledge Graph — 2012.
- Revenue (недоступная ссылка). Дата обращения: 10 июня 2019. Архивировано 24 сентября 2015 года.
- Обзор. (недоступная ссылка)
- Franceschi-Bicchierai. How 1.5 Million Connected Cameras Were Hijacked to Make an Unprecedented Botnet. Vice (29 September 2016). Дата обращения: 3 июня 2019.
- Goodin. Brace yourselves—source code powering potent IoT DDoSes just went public. ARS Technica. ARS Technica. Дата обращения: 2 октября 2016.
- Attack of Things! (недоступная ссылка). Level 3 Blog. Level 3 Communications. Дата обращения: 3 октября 2016. Архивировано 3 октября 2016 года.
- BASHLITE malware turning millions of Linux Based IoT Devices into DDoS botnet. HackRead. Дата обращения: 3 октября 2016.
- BASHLITE Botnets Ensnare 1 Million IoT Devices. www.securityweek.com. Дата обращения: 3 июня 2019.
- ipvideomarket. Dahua Backdoor Uncovered. IPVM (6 March 2017). Дата обращения: 3 июня 2019.
- Dahua backdoor. Krebs on Security. Дата обращения: 3 июня 2019.
- at 02:58. Dahua video kit left user credentials in plain sight. The Register. Дата обращения: 3 июня 2019.
- Dahua security camera owners urged to update firmware after vulnerability found. The State of Security (8 March 2017). Дата обращения: 3 июня 2019.
Внешние ссылки
- dahuasecurity.com — официальный сайт Dahua Technology
