国外智能物联网设备信息泄露

电子说

1.3w人已加入

描述

国外一黑客本周发布了大量的网络数据列表,这些凭据用于超过51万台服务器,涉及大量家用路由器和IoT(物联网)“智能”设备。

该列表已发布在一个受欢迎的黑客论坛上,其中包括每个设备的IP地址,以及网络服务的用户名和密码,该服务可用于控制Internet上的远程访问协议。

泄密者本人的说法,该列表是通过扫描整个Internet来查找暴露其网络端口的设备而编制的。然后,黑客尝试使用出厂设置的默认用户名和密码,或自定义但易于猜测的密码组合。

这些类型的列表(称为“机器人列表”)是IoT僵尸网络操作的常见组件。黑客扫描互联网以建立漫游器列表,然后使用它们来连接设备并安装恶意软件。

这些列表通常是不公开的,尽管有些列表过去曾在网上泄漏过,例如2017年8月泄漏的33,000个家庭路由器网络凭据列表。据我们所知,这是迄今为止已知的最大通信网密码泄漏。

DDoS服务运营商泄露的数据。该列表是由DDoS租用(DDoS引导程序)服务的维护者在线发布的。

当被问及为什么他发布如此庞大的“机器人”列表时,泄漏者说他将DDoS服务从在IoT僵尸网络之上的工作升级为依靠从云服务提供商租用高输出服务器的新模式。

IOT

黑客泄露的所有列表的日期均为2019年10月至11月。其中一些设备现在可能在不同的IP地址上运行,或使用不同的登录凭据。

当然我们并未使用任何用户名和密码组合来访问任何设备,因为这是非法的-因此我们无法告诉我们许多此类凭证仍然有效。

一些设备位于已知互联网服务提供商的网络上(表明它们是家用路由器或IoT设备),而其他设备则位于主要云服务提供商的网络上。

一位IoT安全专家提醒,即使列表中的某些条目由于设备可能已更改其IP地址或密码而不再有效,对于熟练的攻击者而言,列表仍然非常有用。

配置错误的设备不会在Internet上平均分布,但是由于ISP的员工在将设备部署到各自的客户群时会对其进行错误配置,因此它们通常聚集在一个ISP的网络上。

攻击者可能会使用列表中包含的IP地址,确定服务提供商,然后重新扫描ISP的网络以使用最新的IP地址更新列表。

这样看来,物联网设备在骇客面前就像裸奔。只能提醒广大物联网设备、尤其是家庭物联网设备使用者。一定注意自身隐私的保护。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分