威脅預警!超過1700台IoT設備的有效 Telnet 憑據在線泄漏
近日,一名安全研究人員警告稱,已經發現了在線可用的IoT設備以及設備對應的Telnet 憑據。該列表早已於今年6月在Pastebin平台上出現,只是直至上周才由安全研究人員Ankit Anubhav在Twitter上分享給大家所知。
8月25日,安全研究人員Ankit Anubhav在Twitter 稱,Pastebin平台上暴露了超過33000個IoT設備的Telnet 憑據,而這些早期名單的發布者與之前發布有效登錄憑據轉儲以及殭屍網路源代碼的屬於同一個人。
此次泄漏可謂是給攻擊者們備下的一份大禮,超過1700台IoT設備可以很輕鬆地被黑客接管,並將其部署為殭屍網路的一部分,為實施DDoS攻擊提供動力來源。
據悉,截至上周六(8月26日)該名單已經被查看了超過22000次,而從6月份出現到8月17日期間,才只有1000位用戶觀看過這些數據。
分析發現,該列表中的許多IoT設備都具有默認和眾所周知的登錄憑證(即admin:admin、root:root或是不需要驗證),Top5登錄憑證分別為:
root:[blank]——782 次;
admin:admin——634 次; root:root——320 次; admin:default——21次; default:[blank]——18 次;GDI基金會創始人兼最受歡迎的研究人員Victor Gevers,分析了上述列表,並確認它由超過8200個獨特IP地址組成,其中約2174個地址可以通過泄漏列表中的Telnet憑據進行訪問。
8月25日,Victor Gevers發表推文稱,在這8233個主機中大約有2174個仍然在運行開放的telnet服務,而且其中一些仍然可以通過泄漏的憑據進行訪問。
此外,該研究人員還表示,該列表中大多數( 61%)受影響的IP 地址位於中國。研究人員表示,這33000個IP地址中包含許多副本,很可能已經被黑客用於攻擊活動了。
此外,Pastebin平台上還包含許多腳本,標題為「Easy To Root Kit」、「Mirai Bots」、「Mirai-CrossCompiler」、「Apache Struts 2 RCE Auto-Exploiter v2」、「Slowloris DDoS Attack Script」等等。
本文翻譯自:http://securityaffairs.co/wordpress/62365/iot/iot-devices-credentials-leaked.html,如若轉載,請註明來源於嘶吼: http://www.4hou.com/info/news/7407.html 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※WhatsApp爆嚴重漏洞,黑客可監控群聊信息
※美國必勝客用戶信用卡數據泄露,為何遲遲不肯披露?
※11月安卓系統漏洞小結:31個不得不修復的漏洞
※qkG勒索軟體:利用office漏洞自複製、文件加密
TAG:信息安全 |