驚!駭客公佈51.5萬台伺服器、路由器、IoT裝置的Telnet密碼

一名駭客本周末在網路上公佈超過51.5萬台伺服器、家用路由器及智慧物聯網 (Internet o Things, IoT) 裝置的Telnet登入帳號、密碼及IP,讓這些用戶直接面臨被駭風險,也是已知類似事件中最嚴重的。

一名駭客本周末在網路上公佈超過51.5萬台伺服器、家用路由器及智慧物聯網 (Internet o Things, IoT) 裝置的Telnet登入帳號、密碼及IP,讓這些用戶直接面臨被駭風險,也是已知類似事件中最嚴重的。

ZDNet報導,一名經營DDoS服務(DDoS-for-Hire)的駭客本周將這大批敏感資訊公佈於一個受歡迎的駭客論壇上。他藉由掃瞄網路上Telnet傳輸埠開啟的裝置後,再利用廠商出廠預設的用戶名稱及密碼,或是容易猜測的帳密組合來測試編輯而成。

這種名單主要是駭客為了日後下載惡意程式到裝置上組成殭屍網路以發動分散式阻斷服務攻擊(DDoS)。這種名單通常不會外傳。2017年8月也有過類似的資訊外洩事件,但受害者只有3.3萬台家用路由器。因此ZDNet報導,這次事件是已知規模最大的Telnet密碼外洩事件。

神奇的是,ZDNet記者追問到駭客何以把這麼「寶貴」資料公佈出來,他回答說因為他的DDoS服務模式從IoT殭屍網路「升級」,改成租用高傳輸量的雲端伺服器,因而不再需要這個名單了。

ZDNet利用IoT搜尋引擎如BinaryEdge或Shodan來檢視名單,發現名單中的裝置分佈各地,有些位於某些知名ISP網路,顯示是屬於家用路由器或IoT裝置,其他則位於主要雲端服務業者的網路上。

這份清單裏都是2019年10月到11月的資料,因此有些裝置可能換用不同的IP,或變更了密碼。目前不知名單中有多少帳密還有用,但安全研究人員說,即使如此,對一些手法高超的駭客來說還是很有用。因為駭客可以找出這些裝置集中在哪些ISP,顯示出該ISP網路管理較差,就可以再據此掃瞄這些ISP的網路,再來更新名單中的裝置IP。

安全研究人員已經主動聯絡名單上的ISP和伺服器持有單位,希望能在更大災難發生前切斷駭客的管道。

來源:ZDNet

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416