逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,61% IP 位于中国

HackerNews.cc 8 月 26 日消息,安全研究人员 Ankit Anubhav 近期在 Twitter 上分享了一条消息,声称逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,疑似成为黑客通过僵尸网络进行 DDoS 攻击的动力来源。

据悉,该列表包含 33,000 个 IP 地址,最初于今年 6 月在 Pastebin 平台出现,早期名单的泄露者与此前发布有效登录凭据转储、散发僵尸网络源代码的黑客是同一人。

逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,61% IP 位于中国

统计显示,该列表中的多数 IoT 设备均包含默认登录凭证,其出现频率最多的前五名分别是:

root: 出现 782 次
admin: 出现 634 次
root: 出现 320 次
admin: 出现 21次
default: 出现 18 次

GDI 研究人员 Victor Gevers 在分析了上述列表后确认它由 8200 个独特 IP 地址组成,大约每 2.174 个 IP 地址是通过远程登录凭证进行访问的。然而,该列表中的 61% IP 地址位于中国。

逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,61% IP 位于中国

此外,该开发人员还在 Pastebin 平台上公布了包括标题为 “Easy To Root Kit”、“Mirai Bots”、“Mirai-CrossCompiler”、“Apache Struts 2 RCE Auto-Exploiter v2”、“Slowloris DDoS Attack Script” 等在内的恶意脚本,以供其他网络罪犯任意使用。

原作者:Pierluigi Paganini,译者:青楚
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文链接。

逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,61% IP 位于中国

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论