威脅預警!超過1700台IoT設備的有效 Telnet 憑據在線泄漏
近日,一名安全研究人員警告稱,已經發現了在線可用的IoT設備以及設備對應的Telnet 憑據。該列表早已於今年6月在Pastebin平台上出現,只是直至上周才由安全研究人員Ankit Anubhav在Twitter上分享給大家所知。
8月25日,安全研究人員Ankit Anubhav在Twitter 稱,Pastebin平台上暴露了超過33000個IoT設備的Telnet 憑據,而這些早期名單的發布者與之前發布有效登錄憑據轉儲以及殭屍網路源代碼的屬於同一個人。
此次泄漏可謂是給攻擊者們備下的一份大禮,超過1700台IoT設備可以很輕鬆地被黑客接管,並將其部署為殭屍網路的一部分,為實施DDoS攻擊提供動力來源。
據悉,截至上周六(8月26日)該名單已經被查看了超過22000次,而從6月份出現到8月17日期間,才只有1000位用戶觀看過這些數據。
分析發現,該列表中的許多IoT設備都具有默認和眾所周知的登錄憑證(即admin:admin、root:root或是不需要驗證),Top5登錄憑證分別為:
root:[blank]——782 次;
admin:admin——634 次;
root:root——320 次;
admin:default——21次;
default:[blank]——18 次;
GDI基金會創始人兼最受歡迎的研究人員Victor Gevers,分析了上述列表,並確認它由超過8200個獨特IP地址組成,其中約2174個地址可以通過泄漏列表中的Telnet憑據進行訪問。
8月25日,Victor Gevers發表推文稱,在這8233個主機中大約有2174個仍然在運行開放的telnet服務,而且其中一些仍然可以通過泄漏的憑據進行訪問。
此外,該研究人員還表示,該列表中大多數( 61%)受影響的IP 地址位於中國。研究人員表示,這33000個IP地址中包含許多副本,很可能已經被黑客用於攻擊活動了。
此外,Pastebin平台上還包含許多腳本,標題為「Easy To Root Kit」、「Mirai Bots」、「Mirai-CrossCompiler」、「Apache Struts 2 RCE Auto-Exploiter v2」、「Slowloris DDoS Attack Script」等等。


※威脅警報:Cisco IOS高危漏洞觸發Rockwell工業系統危機
※Google 基礎設施安全實踐:如何構建一個可信賴的雲平台
※Windows、macOS和Linux平台設置HTTPS以及自簽名證書詳細指南
※看黑客如何劫持了三個機器人並進行監視和破壞活動
TAG:嘶吼RoarTalk |
※MyEtherWallet遭劫持,被盜超過524枚ETH
※SuperData報告預測2019年Oculus Quest銷量將超過100萬台
※Google Assistant已入駐超過5000款智能設備
※全球首款無線速度超過10 Gbps的802.11ax路由器:ROG Rapture GT-AX110
※超過5億IoT設備易受到DNS Rebinding攻擊
※2018年MacBook增長將超過iPhone和iPad
※iPhoneX降價1000銷量會超過華為mate10嗎?
※消費者滿意度調查,2018年的第一位是iPhone7 Plus超過iPhoneX
※任天堂Animal Crossing:累積收益超過5000萬
※三星Galaxy Note 9預訂數量已超過Galaxy S9
※熱銷超過 1,700 萬部!Nintendo Switch 利潤成長 500%
※熱銷超過 1,700 萬部! Nintendo Switch 利潤成長 500%
※企業超過50% Win設備已運行Windows 10
※【蘋果】新iPhone X將超過1000美元 | iOS 11.4 第二個測試版發布 | iPhone不再安全
※DxO得分103:三星Note9依然沒能超過華為P20Pro
※NVIDIA RTX 2080跑分泄露:超過了GTX 1080 Ti
※三星自信Galaxy Note 9銷量超過前代,4000mAh電池安全沒問題
※微軟宣布全球Windows 10 PC設備量超過7億
※谷歌宣布 TensorFlow 累計下載已經超過 1000 萬次
※89款Chrome插件遭殭屍網路Droidclub利用 超過42萬用戶受影響