安全预警:数千个Telnet可用凭据被粘贴到网上,某些设备已被僵尸网络所利用

安全预警:数千个Telnet可用凭据被粘贴到网上,某些设备已被僵尸网络所利用

近日,国外安全研究员AnkitAnubhav列出了一个6月11号就被粘贴到Pastebin网站上的数千个可用的Telnet凭据,这些凭据可以被僵尸网络利用增强其DDoS攻击的实力。

列表中包含了设备的IP地址、用户名和密码,主要由默认的设备凭据组成,如“admin”、“root”和其他格式。另外Pastebin上粘贴的信息中还包括143个凭据组合,其中有60个“admin-password”组合是Mirai Telnet扫描器中最常用使用的。

最近这条消息在twitter上广受关注。下面的截图中显示该页面已被浏览过11000次,但这篇文章发表时,浏览次数已经达到了22000+。

安全预警:数千个Telnet可用凭据被粘贴到网上,某些设备已被僵尸网络所利用

截至目前,有1775telnet凭证仍然有效

研究人员称,将列表中的信息去重,一共有8233个独立的IP地址。

目前,这些IP大多数已经不允许通过telnet端口访问。但仍有2174个还允许攻击者登录通过Telnet端口访问,有1775个凭据依然有效。

研究人员发现这件事情之后,一直在努力向设备所有者通报这些暴露的设备。

研究员试图通知设备所有者

“我会先尝试着是否能找到失主,如果不能,我会联系ISP”这是安全研究员采取的处理策略。

“依照国家的标准规范进行处理,从欧洲开始逐渐向美国地区移动,最后一个,亚洲是亚洲,其中,中国地区的设备数量是最多的”

研究人员补充说“目前,有几个ISP供应商确认了我们的报告,他们已经在欧洲采取行动了。今晚我要重新扫描一下,看看在过去的24小时,有那些漏洞已经被修复了。”

研究人员反馈说,大多数IPs仍然能够回应路由查询,列表中的很多设备之前都没有听说过,因而识别过程比较慢。

通过验证这些设备的IP地址和僵尸网络IP地址黑名单,证实了这些设备中有些已经被僵尸网络利用了。

为了设备安全,建议设备所有者和使用者及时更新凭据信息,避免使用默认的账号和密码。

Mirai扫描器中常用的“admin-password”组合

安全预警:数千个Telnet可用凭据被粘贴到网上,某些设备已被僵尸网络所利用

原创文章,作者:M0tto1n,如若转载,请注明出处:http://www.mottoin.com/news/105078.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code