Tin tức và phân tích của tất cả các thiết bị di động

Hacker rò rỉ mật khẩu hơn 500.000 máy chủ, bộ định tuyến và thiết bị IoT


Lưu ý: Trong chủ đề sắp đọc tiếp theo, bạn sẽ tìm hiểu về: Hacker rò rỉ mật khẩu hơn 500.000 máy chủ, bộ định tuyến và thiết bị IoT

Gần đây, một hacker đã công bố danh sách thông tin đăng nhập Telnet cho hơn 515.000 máy chủ, bộ định tuyến gia đình và thiết bị IoT (Internet vạn vật) “thông minh”.

Danh sách được đăng trên một diễn đàn hack phổ biến, bao gồm địa chỉ IP của từng thiết bị, cùng với tên người dùng và mật khẩu cho dịch vụ Telnet, một giao thức truy cập từ xa có thể được sử dụng để điều khiển các thiết bị qua internet.

Theo thông tin từ chính hacker, danh sách này được tổng hợp sau khi quét internet để tìm các thiết bị có cổng được sử dụng bởi dịch vụ Telnet bị lộ. Sau khi xác định vị trí các thiết bị, tin tặc sau đó đã thử sử dụng tên người dùng và mật khẩu mặc định của nhà sản xuất hoặc các kết hợp mật khẩu tùy chỉnh nhưng dễ đoán.

Các loại danh sách này – được gọi là “danh sách bot” – là một thành phần phổ biến của hoạt động mạng botnet bao gồm các thiết bị IoT. Tin tặc truy quét internet để tạo danh sách bot, sau đó được sử dụng để kết nối với thiết bị và cài đặt phần mềm độc hại.

Các danh sách này thường được giữ kín, mặc dù trước đây một số đã bị rò rỉ trên web, chẳng hạn như danh sách 33.000 thông tin đăng nhập Telnet của bộ định tuyến gia đình vào tháng 8 năm 2017.

Theo thông tin từ trang web ZDNet, danh sách này đã được công bố trực tuyến bởi người duy trì dịch vụ cho thuê DDoS. Loại dịch vụ này về cơ bản cho phép ai đó thuê bạn thực hiện tấn công từ chối dịch vụ (DDoS) nhằm vào một mục tiêu cụ thể.

Khi được hỏi tại sao lại đăng danh sách dài “bot” như vậy, hacker này cho biết đã nâng cấp dịch vụ DDoS của mình lên mô hình mới dựa vào việc thuê máy chủ từ các nhà cung cấp dịch vụ đám mây thay vì tiếp tục với mô hình botnet tổng hợp bởi các thiết bị IoT.

Tất cả danh sách mà tin tặc rò rỉ đều có từ tháng 10 đến tháng 11 năm 2019. Một số thiết bị này hiện có thể có địa chỉ IP khác hoặc sử dụng thông tin đăng nhập khác.

Sử dụng các dịch vụ tìm kiếm thiết bị IoT trực tuyến như BinaryEdge và Shodan, ZDNet đã xác định các thiết bị ở nhiều nơi trên thế giới. Một số trong số chúng được đặt trên các mạng của nhà cung cấp dịch vụ internet đã biết, cho biết chúng là bộ định tuyến gia đình hoặc thiết bị IoT, nhưng các thiết bị khác được đặt trên mạng của các nhà cung cấp dịch vụ đám mây hàng đầu🇧🇷

Một chuyên gia bảo mật IoT, người được yêu cầu giấu tên, nói với ZDNet rằng mặc dù một số mục trong danh sách không còn hợp lệ do các thiết bị có thể đã thay đổi địa chỉ IP hoặc mật khẩu của chúng, nhưng danh sách này vẫn vô cùng hữu ích đối với kẻ tấn công lành nghề hơn. .

Các thiết bị bị định cấu hình sai không trải đều trên internet mà thường được nhóm lại trong mạng của một nhà cung cấp dịch vụ internet. Điều này chủ yếu là do các thiết bị được định cấu hình sai bởi nhân viên của nhà cung cấp.

Kẻ tấn công có thể sử dụng các địa chỉ IP có trong danh sách, xác định nhà cung cấp dịch vụ, sau đó quét lại mạng của nhà cung cấp để cập nhật danh sách bằng các địa chỉ IP gần đây nhất.

Nguồn: ZDNet

🇧🇷