驚!駭客公佈 51.5 萬台伺服器、路由器、IoT 裝置的 Telnet 密碼
一名駭客本周末在網路上公佈超過 51.5 萬台伺服器、家用路由器及智慧物聯網 (Internet o Things, IoT) 裝置的 Telnet 登入帳號、密碼及 IP,讓這些用戶直接面臨被駭風險,也是已知類似事件中最嚴重的。
ZDNet 報導,一名經營 DDoS 服務(DDoS-for-Hire)的駭客本周將這大批敏感資訊公佈於一個受歡迎的駭客論壇上。他藉由掃瞄網路上 Telnet 傳輸埠開啟的裝置後,再利用廠商出廠預設的用戶名稱及密碼,或是容易猜測的帳密組合來測試編輯而成。
這種名單主要是駭客為了日後下載惡意程式到裝置上組成殭屍網路以發動分散式阻斷服務攻擊(DDoS)。這種名單通常不會外傳。2017 年 8 月也有過類似的資訊外洩事件,但受害者只有 3.3 萬台家用路由器。因此 ZDNet 報導,這次事件是已知規模最大的 Telnet 密碼外洩事件。
神奇的是,ZDNet 記者追問到駭客何以把這麼「寶貴」資料公佈出來,他回答說因為他的 DDoS 服務模式從 IoT 殭屍網路「升級」,改成租用高傳輸量的雲端伺服器,因而不再需要這個名單了。
ZDNet 利用 IoT 搜尋引擎如 BinaryEdge 或 Shodan 來檢視名單,發現名單中的裝置分佈各地,有些位於某些知名 ISP 網路,顯示是屬於家用路由器或 IoT 裝置,其他則位於主要雲端服務業者的網路上。
這份清單裏都是 2019 年 10 月到 11 月的資料,因此有些裝置可能換用不同的 IP,或變更了密碼。目前不知名單中有多少帳密還有用,但安全研究人員說,即使如此,對一些手法高超的駭客來說還是很有用。因為駭客可以找出這些裝置集中在哪些 ISP,顯示出該 ISP 網路管理較差,就可以再據此掃瞄這些 ISP 的網路,再來更新名單中的裝置 IP。
安全研究人員已經主動聯絡名單上的 ISP 和伺服器持有單位,希望能在更大災難發生前切斷駭客的管道。
來源:ZDNet