導(dǎo)讀:自6月11日以來(lái),數(shù)千個(gè)有效的Telnet登錄憑證暴露在Pastebin上,若被利用,專(zhuān)家擔(dān)心這些設(shè)備淪為僵尸網(wǎng)絡(luò),以此發(fā)動(dòng)強(qiáng)大的DDoS攻擊。
自6月11日以來(lái),數(shù)千個(gè)有效的Telnet登錄憑證暴露在Pastebin上,若被利用,專(zhuān)家擔(dān)心這些設(shè)備淪為僵尸網(wǎng)絡(luò),以此發(fā)動(dòng)強(qiáng)大的DDoS攻擊。
安全公司New Sky Security的安全研究人員安吉特·安納布哈弗發(fā)現(xiàn)這些憑證(包含IP地址、設(shè)備用戶(hù)名和密碼)主要由默認(rèn)設(shè)備憑證組成,例如“admin:admin”、“root:root”。這些暴露的憑證包含143個(gè)憑證組合,其中包括來(lái)自Mirai Telnet掃描器的60個(gè)管理員-密碼組合。
這份列表包含33,138個(gè)條目,幾位知名安全專(zhuān)家在Twitter上轉(zhuǎn)發(fā)鏈接之后,這份列表最近在Twitter如病毒般快速傳播。從幾天前的截圖來(lái)看,這份列表已被瀏覽1.1萬(wàn)次,但目前的瀏覽量遠(yuǎn)不止這個(gè)數(shù)字,目前此頁(yè)面已被移除。
GDI Foundation主席維克托·赫韋爾斯分析了這份列表,并私下向外媒透露了分析結(jié)果。
實(shí)際有效Telnet憑證1775個(gè)
據(jù)赫韋爾斯透露,這份列表存在重復(fù),實(shí)際上只有8233個(gè)唯一IP地址。
其中大多數(shù)IP地址無(wú)法通過(guò)Telnet端口訪(fǎng)問(wèn)。赫韋爾斯表示,2174個(gè)憑證仍允許攻擊者通過(guò)Telnet端口登錄,其中1775個(gè)憑證仍有效。
大部分受影響設(shè)備位于中國(guó)
赫韋爾斯上周一直在通知受害者,他表示正試圖查看是否能定位受害者,或選擇聯(lián)系互聯(lián)網(wǎng)服務(wù)提供商(ISP)。他按照地區(qū)查看后發(fā)現(xiàn),這些設(shè)備位于歐洲、美國(guó)和亞洲,但大部分位于中國(guó)。
赫韋爾斯指出,大部分設(shè)備為路由器,但還出現(xiàn)了他從未見(jiàn)過(guò)的設(shè)備,因此拖慢了鑒別速度。研究人員檢查IP黑名單,核實(shí)淪為僵尸網(wǎng)絡(luò)的設(shè)備。赫韋爾斯希望這些設(shè)備在被僵尸網(wǎng)絡(luò)攻擊者劫持之前能夠確保其安全性或直接讓設(shè)備離線(xiàn)。
目前,一些ISP證實(shí)了問(wèn)題所在,歐洲國(guó)家已在采取行動(dòng)。
赫韋爾斯在上周表示還會(huì)繼續(xù)掃描過(guò)去24小時(shí)的修復(fù)情況。