<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none;"> P {margin-top:0;margin-bottom:0;} </style>
</head>
<body dir="ltr">
<div style="font-family: Calibri, Arial, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);" class="elementToProof">
Hello,
<div><br>
</div>
<div>I hope everyone is doing well!</div>
<div><br>
</div>
<div>Below is the entry for today.</div>
<div><br>
</div>
<div>08/24/2022 - Diary entry #580:</div>
<div><br>
</div>
<blockquote style="margin-top:0;margin-bottom:0">
<div>In our Daily Diary #420, we begin to cover malware techniques and their variations. Today we will cover a technique targeting CCTV (Closed Circuit Television) cameras that attackers use to gain initial access to organizations.
<div><br>
</div>
<div>As mentioned in our Daily Diary #515, "Initial Access refers to the first step of compromise that can leverage access to a computer, system, or user accounts". In some cases, vulnerable CCTV camera systems accesses are purchased by criminals on hacking
 forums for building a botnet or to perform lateral movement.</div>
<div><br>
</div>
<div>Threat actors usually target CCTV cameras using exploits (such as CVE-2021-36260, a command injection vulnerability) and exploiting weak passwords set by users or that come with the device by default. After gaining access to the control system, the attackers
 have the possibility of altering the recordings, and even executing malware payloads such as DDoS botnets.</div>
<div><br>
</div>
While manufacturers have been patching these vulnerabilities through firmware updates, many organizations have yet to apply the security update. That's why we recommend organizations and users with CCTV camera networks to patch software to the latest version,
 use a strong password, and limit who can access the CCTV system externally.<br>
</div>
</blockquote>
<div><br>
</div>
Kind Regards,</div>
<br>
</body>
</html>