查看原文
其他

8233台物联网设备登录凭证泄露,大部分位于中国!

2017-08-29 E安全编辑部 E安全

E安全8月29日讯 自6月11日以来,数千个有效的Telnet登录凭证暴露在Pastebin上,若被利用,专家担心这些设备沦为僵尸网络,以此发动强大的DDoS攻击。

安全公司New Sky Security的安全研究人员安吉特·安纳布哈弗发现这些凭证(包含IP地址、设备用户名和密码)主要由默认设备凭证组成,例如“admin:admin”、“root:root”。这些暴露的凭证包含143个凭证组合,其中包括来自Mirai Telnet扫描器的60个管理员-密码组合。

这份列表包含33,138个条目,几位知名安全专家在Twitter上转发链接之后,这份列表最近在Twitter如病毒般快速传播。从几天前的截图来看,这份列表已被浏览1.1万次,但目前的浏览量远不止这个数字,目前此页面已被移除。

GDI Foundation主席维克托·赫韦尔斯分析了这份列表,并私下向外媒透露了分析结果。

实际有效Telnet凭证1775个


据赫韦尔斯透露,这份列表存在重复,实际上只有8233个唯一IP地址。

其中大多数IP地址无法通过Telnet端口访问。赫韦尔斯表示,2174个凭证仍允许攻击者通过Telnet端口登录,其中1775个凭证仍有效。

大部分受影响设备位于中国

赫韦尔斯上周一直在通知受害者,他表示正试图查看是否能定位受害者,或选择联系互联网服务提供商(ISP)。他按照地区查看后发现,这些设备位于欧洲、美国和亚洲,但大部分位于中国。

赫韦尔斯指出,大部分设备为路由器,但还出现了他从未见过的设备,因此拖慢了鉴别速度。研究人员检查IP黑名单,核实沦为僵尸网络的设备。赫韦尔斯希望这些设备在被僵尸网络攻击者劫持之前能够确保其安全性或直接让设备离线。

目前,一些ISP证实了问题所在,欧洲国家已在采取行动。

赫韦尔斯在上周表示还会继续扫描过去24小时的修复情况。

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com/news/798156461.shtml

相关阅读:

▼点击“阅读原文” 下载E安全APP

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存