驚!駭客公佈 51.5 萬台伺服器、路由器、IoT 裝置的 Telnet 密碼

一名駭客本周末在網路上公佈超過51.5萬台伺服器、家用路由器及智慧物聯網 (Internet o Things, IoT) 裝置的Telnet登入帳號、密碼及IP,讓這些用戶直接面臨被駭風險,也是已知類似事件中最嚴重的。

一名駭客本周末在網路上公佈超過 51.5 萬台伺服器、家用路由器及智慧物聯網 (Internet o Things, IoT) 裝置的 Telnet 登入帳號、密碼及 IP,讓這些用戶直接面臨被駭風險,也是已知類似事件中最嚴重的。

ZDNet 報導,一名經營 DDoS 服務(DDoS-for-Hire)的駭客本周將這大批敏感資訊公佈於一個受歡迎的駭客論壇上。他藉由掃瞄網路上 Telnet 傳輸埠開啟的裝置後,再利用廠商出廠預設的用戶名稱及密碼,或是容易猜測的帳密組合來測試編輯而成。

這種名單主要是駭客為了日後下載惡意程式到裝置上組成殭屍網路以發動分散式阻斷服務攻擊(DDoS)。這種名單通常不會外傳。2017 年 8 月也有過類似的資訊外洩事件,但受害者只有 3.3 萬台家用路由器。因此 ZDNet 報導,這次事件是已知規模最大的 Telnet 密碼外洩事件。

神奇的是,ZDNet 記者追問到駭客何以把這麼「寶貴」資料公佈出來,他回答說因為他的 DDoS 服務模式從 IoT 殭屍網路「升級」,改成租用高傳輸量的雲端伺服器,因而不再需要這個名單了。

ZDNet 利用 IoT 搜尋引擎如 BinaryEdge 或 Shodan 來檢視名單,發現名單中的裝置分佈各地,有些位於某些知名 ISP 網路,顯示是屬於家用路由器或 IoT 裝置,其他則位於主要雲端服務業者的網路上。

這份清單裏都是 2019 年 10 月到 11 月的資料,因此有些裝置可能換用不同的 IP,或變更了密碼。目前不知名單中有多少帳密還有用,但安全研究人員說,即使如此,對一些手法高超的駭客來說還是很有用。因為駭客可以找出這些裝置集中在哪些 ISP,顯示出該 ISP 網路管理較差,就可以再據此掃瞄這些 ISP 的網路,再來更新名單中的裝置 IP。

安全研究人員已經主動聯絡名單上的 ISP 和伺服器持有單位,希望能在更大災難發生前切斷駭客的管道。

來源:ZDNet

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2023 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading