Hackaren har utfärdat mer än 515 000 lösenord och IP-adresser för routrar, servrar och IoT-enheter från leverantörens databas för DDoS-attacker. Själva uppgifterna är från oktober till november 2019 och kan missbrukas via TCP-anslutningar från Telnet-fjärrunderhållstjänsten.
Hur ZDNet rapporterade publicerades datauppsättningar i välkända hackerforum efter att de kopierades från en av de icke nämnda DDoS-leverantörsservrarna.
Telnet Access skannas specifikt
Som onlinetidningar rapporterar, beroende på expertutlåtanden och uttalanden från hackare, görs datalistor på enklaste sätt av leverantörer för DDoS-attacker.
Genom att söka efter öppen Telnet-åtkomst och sedan bara försöka få åtkomst till standardiserad data av enhetstillverkare och kombinationen av användarnamn och lösenord som används oftast kan det få mer än en halv miljon IP-adresser och lösenord.
Bots, DDoS-attacker och förstöra IoT-enheter
Dataköpare från hackerforum kan använda router- och serveråtkomstdata, till exempel för att hantera botnätverk och använda dem för att utföra sina egna DDoS-attacker.
Sådant dataläckage ökar också risken för skador på IoT-enheter, vilket visas av BrickerBot.1-skadlig programvara till BrickerBot.4, vilket kan ha förstört flera miljoner osäkra IoT-enheter för att förhindra nätverksolyckor. Silex-skadliga program tar bort brandväggsregler och tar bort nätverkskonfigurationer innan IoT-enheten stängs av och gör det därför oanvändbar.
Även om nätverksvakthundar som Bitdefender Box (test) också är tänkta att skydda IoT-systemet, är säkerhetsåtgärderna här vanligtvis inte lika höga som på ett hemtabell eller en mobil dator.
I det aktuella fallet där ZDNet att – så långt det är möjligt – omedelbart meddela alla berörda Internetleverantörer och serveroperatörer. Åtminstone vissa routrar och servrar bör få en ny IP-adress. Å andra sidan är situationen värre med de flesta IoT-enheter, som vanligtvis används privat och hanteras av användarna själva.