近50万台服务器、路由器和IoT设备密码被泄露

      最后更新:2020-03-28 12:32:27 手机定位技术交流文章

      电子安全1月20日——据国外媒体报道,近日,一家黑客组织在一个热门黑客论坛上发布了一份涵盖515,000多台服务器、家庭路由器和物联网智能设备的远程登录凭证列表,包括每台设备的IP地址以及远程登录服务的用户名和密码。

      远程登录是一种远程访问协议,可用于控制互联网上的设备,并允许用户登录远程主机系统。

      图像源:ZDNet

      据了解,该列表是通过扫描整个互联网查找暴露其远程登录端口的设备而编制的。稍后,黑客将尝试使用工厂设置的默认用户名和密码,或者自定义但易于猜测的密码组合进行攻击。

      据报道,这种类型的列表也称为僵尸列表,是物联网僵尸网络操作的常见组成部分。黑客通常会扫描互联网来建立一个漫游者列表,然后用它们来连接设备和安装恶意软件。这些列表通常不会公开,尽管有些列表过去曾在网上泄露过,例如2017年8月泄露的33,000个家庭路由器的Telnet凭据列表。然而,研究人员表示,这是迄今为止已知的最大的Telnet密码泄露事件。

      在这次泄露中,研究人员还发现,黑客泄露的所有列表的文件日期都是2019年10月至11月,一些设备可能仍在不同的IP地址上运行或更改了密码。由于信息的真实性验证被怀疑是非法的,列表中的凭证的有效性没有得到验证。

      一位物联网安全专家表示,尽管列表中的一些项目不再有效,因为设备可能已经更改了其IP地址或密码,但该列表对熟练的攻击者仍然非常有用。攻击者可以使用列表中包含的IP地址来识别服务提供商,然后重新扫描ISP的网络,用最新的IP地址更新列表。因此,危险仍然存在。

      “智慧城市”崛起,网络安全威胁随之而来!

      新恶意软件JhoneRAT在中东频繁出现

      美国联邦调查局呼吁苹果解锁涉嫌枪击的手机

      西澳大利亚普惠银行披露数据用户信息

      脸书页面中发现的严重漏洞会暴露网页账户信息

      本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/3083.html

          热门文章

          文章分类