黑客的七夕禮物:大量IoT設備Telnet密碼列表遭泄露
一份包含幾千條telnet密碼的列表自7月11日起被貼到了Pastebin上,這些密碼可以被黑客用來擴大殭屍網路。
來自New Sky Security的安全研究員Ankit Anubhav發現,這份列表中包含了IP地址、設備名稱和telnet密碼,列表中大部分的用戶名密碼組合都是」admin:admin」或者」root:root」等。這整份列表中包含143種密碼組合,其中60種密碼組合都來自於Mirai Telnet掃描器。
這份列表簡直就是給黑客們的七夕禮物,通過telnet,黑客可以輕鬆攻佔主機,進而擴大殭屍網路,如果要進行DDoS攻擊,其影響也會更大。
列表中共有33,138個條目,知名安全專家在推特上轉發了它的鏈接之後火了起來。這份文件已經有22,000+的瀏覽量。
截至目前,這份文件已經被Pastebin官方刪除。
據統計,前五大密碼分別是:
root:[blank]—782條
admin:admin—634條
root:root—320條
admin:default—21條
default:[blank]—18條
GDI基金會主席Victor Gevers分析了這份列表,他發現:有1,775個條目仍然可用。
這份列表還有一些重複,實際上包含的IP地址有8233條。
這些IP地址中大部分已經不再允許訪問telnet埠,Gevers稱,2,174個IP地址依然允許黑客通過telnet埠訪問計算機,其中1,775台主機仍然可以用泄露的密碼正常登陸。
正竭力通知機主
但實際上每當發生這類問題時,通知主機擁有者往往是最困難的。研究人員非常努力地嘗試聯繫這些設備的擁有者還有所屬的ISP。
「我會先嘗試找機主,如果不行我就會聯繫ISP。」
「我按國家的順序(來聯繫)。先從歐洲開始,然後到美國,最後是亞洲,」他說「中國是最難檢查的國家。」
研究人員表示,列表裡仍可以訪問的IP中,大部分(61%)都位於中國。
「有些歐洲的ISP已經確認了我們的報告,並且採取了行動,今晚我再掃描看看有多少主機在24小時里修復了問題。」
Gevers稱,大部分仍在響應的IP都屬於路由器,「列表裡的有些設備我從來沒聽說過,這就讓識別工作變得更加緩慢。」
除此之外,研究人員還在通過IP地址黑名單調查列表中有多少設備已經成為了殭屍主機。希望這一系列措施能夠減少這些設備被用作殭屍網路的可能性。
*參考來源:BleepingComputer,本文作者:Sphinx,轉載請註明來自FreeBuf.COM
※七夕回顧 | 單身的盒子白帽竟然被叫老公!
※「泄露的遊戲」為什麼總能在我的TimeLine上出現?
※十幾萬Android手機組成的殭屍網路正在活躍,你中招了嗎?
※七夕祝福 | FreeBuf的黑闊們七夕都怎麼過?
※特別企劃 | 勒索界面進化史:聊聊勒索軟體中運用的心理學機制
TAG:FreeBuf |
※新漏洞|Windows IoT Core設備易受黑客控制
※微軟Windows Core OS設備細節曝光
※黑客可利用 iTunes 監管你的 iPhone;LG設備存在嚴重漏洞;印尼曝Facebook用戶信息被盜
※澳運營商Telstra攜手微軟 為Windows設備引入eSIM
※Inclusive Technology發布通過滑鼠操縱iOS設備的適配器
※Valve宣布遊戲串流應用Steam Link Anywhere 不支持iOS設備
※ARM收購物聯網設備連接管理服務提供商Stream Technologies
※Windows Lite系統爆料:將用於雙屏設備和Chromebook競品上
※又有新VR設備?三星提交Perfect Reality和Odyssey
※Orbital ATK即將發射Antares火箭 向ISS運送冷原子實驗室等設備
※新型Silicon Labs Tiny Gecko MCU有效延長IoT連接設備電池壽命
※微軟Panos Panay曬桌面,神秘設備被打碼
※Radiant Vision Systems宣布推出 用於測量頭戴式設備內近眼顯示器的全新AR/VR鏡頭
※HTC VIVE PRO VR及Wireless Adaptor無線設備體驗
※索尼PS4 Remote Play正式登陸iPhone/iPad設備
※Windows Lite系統將用於雙屏設備
※LPKF ProtoLaser U4新型激光直寫設備
※Silicon Labs發布同時支持藍牙和Sub-GHz IoT設備通信的新版無線軟體
※VRgineers和Leap Motion開發手勢跟蹤的VR頭戴設備
※谷歌繼續開放Instant Tethering:首批設備清單公布