Коротко про головне
Якщо у вас стоять IP-камери Dahua або IMOU, вироблені приблизно з 2015 по 2023 рік, є висока ймовірність, що вони вже скомпрометовані. Зловмисники використовують відому уразливість CVE-2021-33044 та хмарний сервіс P2P (Easy4ip) для віддаленого створення на ваших камерах прихованих адміністраторських облікових записів.
У цій статті розберемо як розпізнати компрометацію, які саме маркери залишають зловмисники та що робити, якщо ваші камери вже зламані.
Симптоми компрометації: на що звернути увагу
Якщо ви адмін, який обслуговує систему відеоспостереження, або власник бізнесу з встановленими камерами Dahua/IMOU, або користувач камер відеоспостереження — обов'язково перевірте такі ознаки:
1. Невідомі користувачі в списку облікових записів
Зайдіть у веб-інтерфейс камери або реєстратора: Налаштування → Система → Користувачі.
Якщо ви бачите користувача з випадковим ім'ям (наприклад ajmnocf, default, goguberlin, fcam, hackedby, AlexGogu) з правами адміністратора та "коментарем" типу CISA — це прямий індикатор компрометації. Не звичайний користувач, а маркер ботнету, який позначає камеру як "захоплену".
2. Підозрілі посилання в полях налаштувань
В іменах каналів, описах, коментарях або інших текстових полях може з'явитися посилання на Discord-сервер (наприклад FCAM - discord.gg/DpSH***). Це канал координації спільноти, яка торгує доступом до зламаних камер і обмінюється відеопотоками.
Категорично не переходьте за цим посиланням — це активний ресурс зловмисників, і навіть перегляд може зашкодити вашій безпеці.
3. Аномальний мережевий трафік
Камери постійно намагаються встановити з'єднання з зовнішніми серверами:
165.154.0.0/16— інфраструктура Dahua P2P47.254.0.0/16,47.91.0.0/16,47.245.0.0/16— Dahua хмара на Alibaba Cloud (Гонконг/Сінгапур)Порти
8800,15301,12367UDP/TCP
Це канал управління ботнету через легітимну хмарну інфраструктуру Dahua.
4. Видалений користувач повертається
Класична ознака — ви видаляєте підозрілий обліковий запис, через 30-60 хвилин він з'являється знову. Це працює "перевстановлення" через P2P-канал з командного сервера.
5. Налаштування "самі по собі" змінюються
Після Factory Default та переналаштування деякі параметри (P2P, ONVIF-користувачі, конфігурація мережі) повертаються до попереднього зламаного стану.
Як це працює: технічний розбір
Уразливість CVE-2021-33044: вхід без пароля
Це критична уразливість з оцінкою CVSS 9.8 (максимум 10), яку CISA офіційно внесла до каталогу Known Exploited Vulnerabilities у серпні 2024 року. Активно експлуатується з 2021 року.
Суть уразливості: при автентифікації зловмисник передає у запиті параметр clientType: "NetKeyboard" (CVE-2021-33044) або вказує "loopback" як джерело з'єднання (CVE-2021-33045). Якщо у вас прошивка Dahua, випущена до середини 2021 року, у цих випадках зломистники повністю обходять перевірку пароля і надають адміністраторський доступ.
Технічно це виглядає так:
Звичайний логін: MD5("admin:realm:ПАРОЛЬ")
Експлойт: MD5("admin:realm:") — порожній пароль
Уразлива прошивка приймає хеш порожнього пароля та повертає валідний токен сесії. Жодного брутфорсу, жодних дефолтних облікових записів — просто обхід автентифікації.
Вектор атаки через P2P
Як зловмисник знаходить вашу камеру у вашій локальній мережі за NAT?
Камера Dahua з увімкненою функцією P2P (Easy4ip) автоматично реєструється у хмарній інфраструктурі Dahua, отримуючи унікальний UID. Будь-хто з цим UID може підключитися до камери через ретрансляційні сервери Dahua, обходячи ваш NAT та фаєрвол. Це й створено для функції "віддалений перегляд через додаток DMSS без перекидання портів".
Зловмисники:
Сканують P2P-інфраструктуру Dahua на доступні UID
Через P2P-relay підключаються до камери
Застосовують CVE-2021-33044 для обходу автентифікації
Створюють адмін-користувача (
ajmnocfтощо)Прописують Discord-посилання як маркер
Залишають персистентний демон для відновлення доступу
Це не локальна проблема. Це глобальна кампанія
Щоб не бути голослівними — ось публічні джерела, які документують цю саму проблему:
CISA (США) — внесла CVE-2021-33044 до Known Exploited Vulnerabilities Catalog у серпні 2024
Bleeping Computer — оцінили 1.2 мільйона потенційно уразливих камер Dahua в інтернеті (за даними Shodan)
IPVM (провідне видання про IP-відеоспостереження) — багаторічна серія публікацій про злам Dahua
Bitdefender — у липні 2025 розкрили CVE-2025-31700/31701 з можливістю встановлення persistent daemons у прошивці
Cyber Security Agency of Singapore — офіційний alert
Форум ipcamtalk.com — тред "Hacked DAHUA cam and added that names" з активним обговоренням
Ім'я ajmnocf, з яким ми зіткнулися, поки відсутнє у публічних базах — це новий варіант ботнету, який тільки з'являється. Якщо ви виявите такого користувача у себе — ви бачите ту саму активну кампанію.
Що робити: чек-лист
Якщо ви виявили ознаки компрометації
Крок 1. Ізоляція від інтернету
Перше і найважливіше — негайно відрізати камери від WAN. Якщо у вас MikroTik, додайте правила в фаєрвол. Якщо побутовий роутер — вимкніть прокидання портів та UPnP. Без зв'язку з командним сервером ботнет нічого не може зробити.
Крок 2. Збереження доказів
Перед скиданням зробіть скріншоти зламаних користувачів, посилань, налаштувань — для звіту і для майбутнього аналізу.
Крок 3. Factory Default + Initialize
Через офіційну утиліту Dahua Config Tool виконайте Factory Default (повний скид) кожної камери, а не "Default" (м'який скид — не очищує облікові записи). Після цього пройдіть процедуру ініціалізації з новим сильним паролем.
Крок 4. Перепрошивка
Завантажте останню офіційну прошивку з офсайту Dahua або IMOU — лише з офіційного джерела. Встановіть на кожну камеру.
Крок 5. Налаштування безпеки
На кожній камері обов'язково:
Вимкнути P2P / Easy4ip (Setup → Network → P2P → Disable)
Вимкнути UPnP, DDNS, Bonjour, Multicast, SNMP
Зняти галочку "Anonymous Login" у налаштуваннях користувачів
Вимкнути Auto Register / Active Registration
Вимкнути Cloud Upgrade
Встановити сильний унікальний пароль (16+ символів)
Перевірити ONVIF-користувачів (окремий список!) — видалити зайвих
Змінити стандартні порти HTTP/RTSP/SDK
Налаштувати IP Filter (Whitelist) — лише IP реєстратора та адміна
Крок 6. Перевірка реєстратора (NVR)
Якщо у вас зламані камери — є висока ймовірність, що зламано і реєстратор. Повторіть процедуру для NVR/DVR.
Крок 7. Аудит мережі
Перевірте інші пристрої в локальній мережі — зламана камера могла стати точкою входу для атаки на сервери, робочі станції, інші пристрої.
Превентивний захист (для всіх)
Навіть якщо ви не виявили компрометацію, рекомендуємо застосувати:
На рівні мережі:
Виокремити камери в окремий VLAN
Заборонити камерам вихід в інтернет на фаєрволі
Доступ до камер лише з IP реєстратора та адмінських станцій
DNS-локально (наприклад через MikroTik), DNS-запити до доменів Dahua перенаправити на 127.0.0.1
Для віддаленого доступу використовувати VPN (WireGuard, OpenVPN), а не P2P
На рівні камери:
Вимкнути всі хмарні функції (P2P, DDNS, Auto Register, Cloud Upgrade)
Сильні унікальні паролі
Регулярні оновлення прошивок
IP-фільтрація на самій камері
На рівні архітектури:
Для існуючих Dahua/Hikvision — суворо ізолювати від інтернету
Документувати конфігурацію кожного об'єкта
Що ми робимо при виявленні зламаної системи
У роботі з клієнтськими інфраструктурами ми регулярно стикаємося з цією проблемою. Стандартний алгоритм виглядає так:
Аудит — інвентаризація камер, моделей, прошивок, статусу облікових записів і налаштувань хмарних сервісів
Збір доказів — фіксація індикаторів компрометації (юзери, посилання, аномалії трафіку) до будь-яких дій
Ізоляція — налаштування фаєрвола (зазвичай MikroTik) для блокування зовнішнього зв'язку
Очистка — Factory Default + Initialize + перепрошивка + повне переналаштування за чек-листом безпеки
Сегментація мережі — виокремлення камер у VLAN з обмеженням доступу
VPN для віддаленого доступу — заміна P2P на захищений канал
Моніторинг — налаштування логування для виявлення подальших аномалій
Документація — звіт клієнту з описом інциденту та рекомендаціями
Якщо хоче перевірити свою систему — ми надаємо такі послуги. Контакти ↗.
Висновок
Злам IP-камер Dahua та IMOU — це не теоретична загроза і не локальний баг. Це задокументована глобальна кампанія, яка використовує:
Критичну уразливість CVE-2021-33044/33045 (обхід автентифікації без пароля)
Легітимну P2P-інфраструктуру Dahua як канал доставки атак
Слабкі дефолтні налаштування мільйонів пристроїв по всьому світу
Хороша новина: проблема вирішується. Правильне поєднання мережевої ізоляції, очистки конфігурацій та відмови від P2P повністю блокує атаку. Камери залишаються робочими, доступ до них не втрачається — лише змінюється спосіб віддаленого підключення (через VPN замість хмари Dahua).
Погана новина: без втручання проблема не зникне сама. Камери продовжуватимуть бути частиною ботнету, зливаючи відеопотоки невідомо куди та беручи участь в атаках на інші системи.
Якщо ваші камери досі мають увімкнений P2P і відкритий доступ в інтернет — найкращий час для аудиту вже минув. Другий найкращий — зараз.
Корисні джерела
Цей матеріал є освітнім та аналітичним. Усі чутливі деталі (повне Discord-посилання, точні артефакти зловмисників) свідомо приховані для запобігання поширенню активних інструментів атаки.