日前,国外一名黑客在一个安全论坛上公布了大量数据,其中包括515000多台服务器、家庭路由器和物联网“智能”设备的密码,这些设备由于使用了不安全的telnet端口,导致密码泄露。数据列表包括设备的ip地址、telnet服务用户名和密码,可用于通过internet控制这些设备。据悉,该列表是通过扫描整个网段来发现暴露的telnet端口。 这个列表是由ddos租用(ddos引导程序)服务的维护者在线发布的。当被问及为什么他发布如此庞大的"bots"列表时,泄漏者说,他们已经将ddos服务从物联网僵尸网络升级为一种新模式,这种模式依赖于从云服务提供商那里租用高输出服务器。
目前,虽然列表中的一些设备可能已经更改了其ip地址或密码,并且不再有效,但该列表对于熟练的攻击者仍然非常有用。配置错误的设备并非均匀地分布在internet上,但由于isp提供商的员工在将设备部署到各自的客户群时配置错误,因此它们通常聚集在一个isp网络上。
攻击者可以使用列表中包含的ip地址来标识服务提供商,然后重新扫描isp的网络以使用最新的ip地址更新列表。
试用申请