數千台物聯網設備的Telent憑證現身!恐成DDoS攻擊大炮
New Sky Security公司的安全研究員Ankit Anubhav從6月11日開始在Pastebin上發現了數千個完全可用的Telnet憑證。這些憑證可被用於增加DDoS攻擊的體量。
由這些憑證組成的列表中包含一個IP地址、設備用戶名和密碼,而默認設備憑證的形式主要是 「admin:admin」、」root:root」等。這個列表包括143個憑證組合,其中有60個管理員和密碼組合源於Mirai Telnet掃描器。
列表中共有33,138個條目,由於多名高級安全專家轉發,它們在推特上非常火。撰寫本文時,已有超過2.2萬人查看了這條消息。
GDI Foundation公司的負責人Victor Gevers分析了該列表並在上周五下午共享了如下結果。
截至目前僅有1,775個Telnet憑證仍可用
Gevers指出,這個列表包含重複的憑證,實際上只有8,233個唯一的IP地址。其中多數IP地址都不再允許通過Telnet埠訪問。他表示,到8月26日為止,2,174個IP地址仍然允許攻擊者通過Telnet埠登錄,在所公布的憑證中有1,775個仍然可用。
Gevers當時一直在告知設備所有人關於被暴露設備的情況。
已聯繫設備所有人和互聯網服務提供商
Gevers在談到工作進展時表示會嘗試是否可以定位設備所有人;如定位不成功則會聯繫互聯網服務提供商。並且他將以國家為單位理順這些憑證,首先從歐洲國家開始,隨後是美國和亞洲國家。另外,他指出,中國是重點排查對象。
他表示已聯繫到一些互聯網服務提供商來確認報告內容,他們已開始在歐洲採取措施。他指出會在當天晚上再次掃描查看在過去的24小時中有多少Telnet埠得到修復。
Gevers表示,對查詢仍然做出響應的IP多半來自路由器。這些設備他之前都沒聽說過,這就使識別進程的進展更加緩慢。
Gevers和其他人都希望能保護這些設備的安全,或者讓設備下線,以免被殭屍網路操縱者劫持。
推薦閱讀:
※【突發快訊】連推特都掛了!今早的全美各大網站突然集體被黑是怎麼回事?
※DDoS 如何溯源?
※惡意點擊莆田系的虛假廣告會有什麼後果?
※為什麼近期全球黑客行動如此高調頻繁?
※DDoS 的肉雞都是哪來的?