新闻快讯
< >

8233台物联网设备登录凭证泄露,大部分位于中国!

E安全8月29日讯 自6月11日以来,数千个有效的Telnet登录凭证暴露在Pastebin上,若被利用,专家担心这些设备沦为僵尸网络,以此发动强大的DDoS攻击。

安全公司New Sky Security的安全研究人员安吉特·安纳布哈弗发现这些凭证(包含IP地址、设备用户名和密码)主要由默认设备凭证组成,例如“admin:admin”、“root:root”。这些暴露的凭证包含143个凭证组合,其中包括来自Mirai Telnet扫描器的60个管理员-密码组合。

八千余台物联网设备的Telnet凭证暴露在网上-E安全

这份列表包含33,138个条目,几位知名安全专家在Twitter上转发链接之后,这份列表最近在Twitter如病毒般快速传播。从几天前的截图来看,这份列表已被浏览1.1万次,但目前的浏览量远不止这个数字,目前此页面已被移除。

八千余台物联网设备的Telnet凭证暴露在网上-E安全八千余台物联网设备的Telnet凭证暴露在网上-E安全

GDI Foundation主席维克托·赫韦尔斯分析了这份列表,并私下向外媒透露了分析结果。

实际有效Telnet凭证1775个

据赫韦尔斯透露,这份列表存在重复,实际上只有8233个唯一IP地址。

其中大多数IP地址无法通过Telnet端口访问。赫韦尔斯表示,2174个凭证仍允许攻击者通过Telnet端口登录,其中1775个凭证仍有效。

八千余台物联网设备的Telnet凭证暴露在网上-E安全

大部分受影响设备位于中国

赫韦尔斯上周一直在通知受害者,他表示正试图查看是否能定位受害者,或选择联系互联网服务提供商(ISP)。他按照地区查看后发现,这些设备位于欧洲、美国和亚洲,但大部分位于中国。

赫韦尔斯指出,大部分设备为路由器,但还出现了他从未见过的设备,因此拖慢了鉴别速度。研究人员检查IP黑名单,核实沦为僵尸网络的设备。赫韦尔斯希望这些设备在被僵尸网络攻击者劫持之前能够确保其安全性或直接让设备离线。

目前,一些ISP证实了问题所在,欧洲国家已在采取行动。

赫韦尔斯在上周表示还会继续扫描过去24小时的修复情况。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。