近50萬台伺服器、路由器和IoT設備密碼被泄露

e安全 發佈 2020-01-22T09:57:02+00:00

新型惡意軟體JhoneRAT現身頻繁針對中東地區FBI要求蘋果解鎖槍擊案嫌疑人手機 川普呼籲蘋果應配合調查西澳大利亞州P&N銀行發生數據泄露 用戶信息被暴露Facebook頁面中發現嚴重漏洞 可暴露網頁帳戶信息

E安全1月20訊,據外媒報導,近日,某黑客組織在一個流行的黑客論壇上發布了一份涵蓋515000 多台伺服器、家庭路由器和物聯網智能設備的遠程登錄Telnet憑據列表,內容包含每台設備的IP位址、以及Telnet服務的用戶名和密碼。

Telnet是一種遠程訪問協議,可用於在網際網路上控制設備,允許用戶登錄進入遠程主機系統。

圖片來源:ZDNet

據了解,該列表是通過掃描整個Internet來查找暴露其Telnet埠的設備而編制的。隨後,黑客會嘗試使用出廠設置的默認用戶名和密碼,或自定義但易於猜測的密碼組合進行攻擊嘗試。

據悉,此類型的列表又被稱為bot lists,是IoT殭屍網絡操作的常見組件。黑客通常會掃描網際網路以建立漫遊器列表,然後使用它們來連接設備並安裝惡意軟體。這些列表通常是不公開的,儘管有些列表過去也曾被在網上泄漏過,如2017年8月泄漏的33000個家庭路由器Telnet憑據列表。但研究人員表示,此次事件是迄今為止已知的最大Telnet密碼泄漏事件。

在此次泄露事件中,研究人員還發現,黑客泄露的所有列表的文件日期均為2019年10月至11月,其中一些設備現在可能還在不同的IP位址上運行,或已經被修改了密碼。由於信息真實性驗證涉嫌非法,因此列表內憑證的有效性比例還未被驗證。

一位物聯網安全專家表示,即使列表中的某些條目由於設備可能已更改其IP位址或密碼而不再有效,但對於熟練的攻擊者來說,列表依然非常有用。攻擊者可能會使用列表中包含的IP位址,確定服務提供商,然後重新掃描ISP的網絡以使用最新的IP位址更新列表。因此,危險依然存在。

  • 「智慧城市」正在崛起 網安威脅也隨之而來!

  • 新型惡意軟體JhoneRAT現身 頻繁針對中東地區

  • FBI要求蘋果解鎖槍擊案嫌疑人手機 川普呼籲蘋果應配合調查

  • 西澳大利亞州P&N銀行發生數據泄露 用戶信息被暴露

  • Facebook頁面中發現嚴重漏洞 可暴露網頁帳戶信息

關鍵字: