Tin tức và phân tích của tất cả các thiết bị di động

Danh sách chứa thông tin đăng nhập của 515.000 thiết bị đã bị rò rỉ trực tuyến

Rò rỉ 515 nghìn tên người dùng và mật khẩu

Tin tức an ninh mạng có xu hướng bị chi phối bởi sự bùng nổ của ransomware và các chiến dịch phá hoại tiền điện tử không chỉ bởi vì đây là một trong những loại tấn công phổ biến nhất, mà còn vì chúng tạo nên những câu chuyện tuyệt vời. Tuy nhiên, có một loại tội phạm mạng khác có thể mang tính hủy diệt nhưng thường bị bỏ lại ngoài sự chú ý của truyền thông chính thống.

Các cuộc tấn công từ chối dịch vụ phân tán (thường được viết tắt là DDoS) không đặc biệt ngoạn mục và bạn có thể lập luận rằng so với ransomware, quá trình khôi phục nạn nhân DDoS phải trải qua ngắn hơn và tốn kém hơn rất nhiều. Như cuộc tấn công trên nhà cung cấp DNS Dyn từ tháng 10 năm 2016 đã chứng minh, tuy nhiên, DDoS có thể là một vũ khí rất mạnh. Nhờ một danh sách các thông tin đăng nhập đã bị rò rỉ tuần trước, việc sử dụng nó giờ đây có thể dễ dàng hơn rất nhiều.

Một vụ tấn công mạng đã rò rỉ hơn nửa triệu kết hợp tên người dùng và mật khẩu

Catalin Cimpanu của ZDNet báo cáo vào Chủ nhật, một tên tội phạm mạng không tên đã sử dụng "một diễn đàn hack phổ biến" để kết xuất một kho dữ liệu đăng nhập khổng lồ. Trải rộng trên một số tệp TXT, nó chứa các địa chỉ IP và tên người dùng và mật khẩu Telnet có thể được cho là cho phép tội phạm mạng chiếm lấy không dưới 515 nghìn điểm cuối được kết nối internet. Hầu hết chúng là các thiết bị IoT.

Telnet, như một số bạn có thể nhớ, cũng được Mirai sử dụng, phần mềm độc hại đã thu thập một số lượng lớn các tiện ích IoT vào một mạng botnet lớn và sử dụng nó để khởi chạy một số cuộc tấn công DDoS lớn nhất trong lịch sử, bao gồm cả tấn công trên Dyn. Đó là một giao thức truyền thông lỗi thời và nó có một vài lỗ hổng bảo mật khiến nó không phù hợp để sử dụng trong thời đại ngày nay. Tuy nhiên, các nhà cung cấp IoT tiếp tục sử dụng Telnet và tin tặc không cần lời mời thứ hai.

Người đã rò rỉ 515 nghìn tên người dùng và mật khẩu nói với ZDNet rằng anh ta đã sử dụng dữ liệu đăng nhập để tuyển dụng các thiết bị vào mạng botnet, sau đó anh ta đã thuê cho các tội phạm mạng khác với mục đích khởi động các cuộc tấn công DDoS. Loại hình kinh doanh này khá phổ biến trong thế giới mạng và một số tội phạm đang kiếm được một xu khá lớn từ nó, trong khi những người khác kết thúc sau song sắt.

Tuy nhiên, người đã rò rỉ 515 nghìn cặp tên người dùng và mật khẩu đã không làm điều đó vì anh ta sợ gặp rắc rối. Anh ấy đã làm điều đó bởi vì anh ấy đã nâng cấp thiết lập của mình, và anh ấy không còn cần dữ liệu nữa. Rõ ràng, anh ta tin rằng việc kinh doanh của mình thành công vì anh ta nói với ZDNet rằng từ giờ trở đi, dịch vụ cho thuê DDoS của anh ta sẽ dựa vào các máy chủ sản lượng cao được thuê từ các nhà cung cấp dịch vụ đám mây.

Các bộ phận lạm dụng của các nhà cung cấp đám mây cho biết có thể muốn chú ý hơn đến việc ai sẽ sử dụng máy chủ của họ kể từ bây giờ vì việc nâng cấp từ thiết bị IoT lên phần cứng mạnh mẽ sẽ tạo ra các cuộc tấn công DDoS đáng kể hơn. Trong khi đó, chúng tôi cần quay lại với thông tin bị rò rỉ và xem họ có thể gây ra thiệt hại gì.

Làm thế nào nguy hiểm có thể tên người dùng và mật khẩu bị rò rỉ?

Như chúng tôi đã đề cập, danh sách IP, tên người dùng và mật khẩu đã được công bố trên một diễn đàn hack, điều đó có nghĩa là tội phạm mạng Wannabe có kế hoạch khởi động một cuộc tấn công DDoS thậm chí không cần phải truy cập vào cái gọi là web tối hoặc trả bất kỳ tiền để có được những gì họ cần. Mọi thứ có thể không đơn giản như vậy, mặc dù.

Sau khi phát hiện ra dữ liệu, Catalin Cimpanu đã tải xuống dữ liệu đó, nhưng vì lý do pháp lý, anh quyết định không xác nhận tính hợp lệ của nó bằng cách đăng nhập vào các thiết bị của mọi người. Tuy nhiên, phải nói rằng ít nhất một số thông tin đăng nhập và địa chỉ IP có thể không còn sử dụng được. Hơn nữa, Cimpanu đã chia sẻ thông tin với các nhà nghiên cứu bảo mật đang trong quá trình khám phá chủ sở hữu của một số địa chỉ IP và thông báo cho họ về rò rỉ. Nói cách khác, thật khó để nói rằng dữ liệu bị lộ nguy hiểm như thế nào. Những gì chúng ta biết chắc chắn là làm thế nào nó kết thúc ở nơi nó hiện tại.

Thu thập thông tin cho phép thỏa hiệp hơn nửa triệu thiết bị không yêu cầu hack thực tế. Nhận IP dễ dàng như chạy quét qua một công cụ tìm kiếm chuyên dụng và đối với tên người dùng và mật khẩu, có hai loại trong số đó. Một số là thông tin đăng nhập mặc định mà các thiết bị đi ra khỏi hộp và phần còn lại là tên người dùng và mật khẩu dễ đoán nhưng dễ đoán mà chủ sở hữu của thiết bị đã đặt.

Điều này nhấn mạnh vấn đề thực sự. Nhiều người cho rằng sự phổ biến của các thiết bị IoT đang khiến các cuộc tấn công DDoS trở nên dễ dàng hơn, nhưng sự thật có một chút khác biệt. Vấn đề không nằm ở số lượng tiện ích ngày càng tăng trên mạng Wi-Fi của chúng tôi. Nó nằm trong thực tế là chúng tôi không sẵn lòng và / hoặc không thể bảo đảm chúng đúng cách.