安全研究人員 Ankit Anubhav 近期在 Twitter 上分享了一條消息,聲稱(chēng)逾 1700 臺(tái) IoT 設(shè)備的有效 Telnet 憑據(jù)在線(xiàn)泄漏,疑似成為黑客通過(guò)僵尸網(wǎng)絡(luò)進(jìn)行 DDoS 攻擊的動(dòng)力來(lái)源。
據(jù)悉,該列表包含 33,000 個(gè) IP 地址,最初于今年 6 月在 Pastebin 平臺(tái)出現(xiàn),早期名單的泄露者與此前發(fā)布有效登錄憑據(jù)轉(zhuǎn)儲(chǔ)、散發(fā)僵尸網(wǎng)絡(luò)源代碼的黑客是同一人。
統(tǒng)計(jì)顯示,該列表中的多數(shù) IoT 設(shè)備均包含默認(rèn)登錄憑證,其出現(xiàn)頻率最多的前五名分別是:
root: 出現(xiàn) 782 次
admin: 出現(xiàn) 634 次
root: 出現(xiàn) 320 次
admin: 出現(xiàn) 21次
default: 出現(xiàn) 18 次
GDI 研究人員 Victor Gevers 在分析了上述列表后確認(rèn)它由 8200 個(gè)獨(dú)特 IP 地址組成,大約每 2.174 個(gè) IP 地址是通過(guò)遠(yuǎn)程登錄憑證進(jìn)行訪問(wèn)的。然而,該列表中的 61% IP 地址位于中國(guó)。
此外,該開(kāi)發(fā)人員還在 Pastebin 平臺(tái)上公布了包括標(biāo)題為 “Easy To Root Kit”、“Mirai Bots”、“Mirai-CrossCompiler”、“Apache Struts 2 RCE Auto-Exploiter v2”、“Slowloris DDoS Attack Script” 等在內(nèi)的惡意腳本,以供其他網(wǎng)絡(luò)罪犯任意使用。