导语:近日,一名安全研究人员警告称,已经发现了在线可用的IoT设备以及设备对应的Telnet 凭据。该列表早已于今年6月在Pastebin平台上出现,只是直至上周才由安全研究人员Ankit Anubhav在Twitter上分享给大家所知。
近日,一名安全研究人员警告称,已经发现了在线可用的IoT设备以及设备对应的Telnet 凭据。该列表早已于今年6月在Pastebin平台上出现,只是直至上周才由安全研究人员Ankit Anubhav在Twitter上分享给大家所知。
8月25日,安全研究人员Ankit Anubhav在Twitter 称,Pastebin平台上暴露了超过33000个IoT设备的Telnet 凭据,而这些早期名单的发布者与之前发布有效登录凭据转储以及僵尸网络源代码的属于同一个人。
此次泄漏可谓是给攻击者们备下的一份大礼,超过1700台IoT设备可以很轻松地被黑客接管,并将其部署为僵尸网络的一部分,为实施DDoS攻击提供动力来源。
据悉,截至上周六(8月26日)该名单已经被查看了超过22000次,而从6月份出现到8月17日期间,才只有1000位用户观看过这些数据。
分析发现,该列表中的许多IoT设备都具有默认和众所周知的登录凭证(即admin:admin、root:root或是不需要验证),Top5登录凭证分别为:
root:[blank]——782 次; admin:admin——634 次; root:root——320 次; admin:default——21次; default:[blank]——18 次;
GDI基金会创始人兼最受欢迎的研究人员Victor Gevers,分析了上述列表,并确认它由超过8200个独特IP地址组成,其中约2174个地址可以通过泄漏列表中的Telnet凭据进行访问。
8月25日,Victor Gevers发表推文称,在这8233个主机中大约有2174个仍然在运行开放的telnet服务,而且其中一些仍然可以通过泄漏的凭据进行访问。
此外,该研究人员还表示,该列表中大多数( 61%)受影响的IP 地址位于中国。研究人员表示,这33000个IP地址中包含许多副本,很可能已经被黑客用于攻击活动了。
此外,Pastebin平台上还包含许多脚本,标题为“Easy To Root Kit”、“Mirai Bots”、“Mirai-CrossCompiler”、“Apache Struts 2 RCE Auto-Exploiter v2”、“Slowloris DDoS Attack Script”等等。