全球资讯

IoT设备超过1700个有效的Telnet凭据在线泄漏

安全研究人员警告在线可用性的IoT设备列表和相关的telnet凭据。

该列表自6月份开始在Pastebin上市,但上周也由研究员Ankit Anubhav迅速病毒化的Twitter分享。

最初的名单被张贴由谁曾出版有效的登录凭据转储和也是一个僵尸网络的源代码的人。

这是一个黑客的礼物,超过1,700个IoT设备可以轻松地接管并招募可能用于为DDoS攻击提供动力的僵尸网络的一部分。

该名单截至星期六下午有超过22,000  次观看,而自上周四以来只有1000位用户观看。

列表中包含的许多IoT设备具有默认和知名凭据(即admin:admin,root:root,或不需要验证)。

五大证书是:

  • 根:[空白] -782
  • 管理员:管理员-634
  • 根:根-320
  • 管理员:默认-21
  • 默认值:[空] -18

GDI基金会的创始人Victor Gevers是受欢迎的研究人员,分析了该列表,并确认它由超过8200个独特的IP地址组成,大约2.174个可通过Telnet访问,泄露的凭据。

据研究人员介绍,大多数可达到的知识产权(61%)位于中国。

33,000个IP地址列表包含许多重复的内容,很可能他们已经被野外黑客滥用了。

Pastebin还包括许多脚本,标题为“Easy To Root Kit”,“Mirai Bots”,“Mirai-CrossCompiler”,“Apache Struts 2 RCE Auto-Exploiter v2”,“Slowloris DDoS Attack Script”。

原文链接:http://securityaffairs.co/wordpress/62365/iot/iot-devices-credentials-leaked.html 翻译来自安全周

(0)

本文由 安全周 作者:追梦 发表,转载请注明来源!

热评文章

发表评论