Хакеры слили в сеть пароли для доступа по протоколу Telnet к более чем 500 000 серверов

    imageФото: amin Ferjani/Flickr

    Неизвестные взломщики опубликовали на хакерском форуме пароли Telnet, которые обеспечивают доступ к более чем 515 000 серверов, домашних маршрутизаторов и «умных» устройств.

    Список, который был опубликован, включает также IP-адрес каждого устройства, имя пользователя и пароль для службы Telnet, который можно использовать для управления устройствами через интернет.

    Как отмечается, хакеры использовали сканирование интернета, чтобы найти устройства с включенным протоколом Telnet. Затем к ним подбирались либо установленные производителем по умолчанию учетные данные, либо небезопасные распространенные комбинации.

    Все опубликованные данные относятся к октябрю-ноябрю 2019 года. Соответственно, некоторые из устройств списка могут в настоящее время работать с другими IP-адресами и учетками.

    Информацию слили в виде «списка ботов». Хакеры сканируют интернет для создания списков ботов, а затем используют их для подключения к устройствам и установки вредоносных программ. Обычно такие списки не публикуются в широком доступе. Это самая большая утечка паролей Telnet, известная на сегодняшний день.

    Список был опубликован онлайн-провайдером службы DDoS-for-hire (DDoS-Booter). Используя поисковые системы IoT, такие как BinaryEdge и Shodan, ZDNet идентифицировала устройства по всему миру. Некоторые устройства были расположены в сетях известных интернет-провайдеров (с указанием, что они были домашними маршрутизаторами или IoT-устройствами), но другие устройства были расположены в сетях основных поставщиков облачных услуг.

    Как сообщалось ранее, в свободный доступ была выложена база данных пользователей российского портала Job in Moscow Ru. Выгрузка содержала логины (адреса электронной почты пользователей) и пароли к аккаунтам (в открытом текстовом виде) 500 998 пользователей, а также около 400 тыс. номеров телефонов. Дамп был датирован 23 ноября 2019 года. По мнению специалистов по информационной безопасности, портал был взломан через одну из известных уязвимостей.
    См. также: «Как избежать популярных ошибок сетевой безопасности»
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 12

      +3

      Никогда такого не было и вот опять (

        0

        Так им и надо (тем, кто выставляет голой жопой телнетом девайсы в интернет).

          0
          А если это провайдер так настраивает выдаваемые роутеры? Большая половина пользователей интернета и знать не знают что такое Telnet.
            0

            Ну, значит так провайдеру и надо — из-за его невежества из его клиентов сделают ботнет или утащат их данные.

          0
          Мама, даже не думал, что так еще делают. Еще ладно ssh со слабыми паролями.
            0
            А какая уязвимость?
            • НЛО прилетело и опубликовало эту надпись здесь
                0

                Да, но ssh+стандартные пароли — это ведь не лучше ни на сколько. Телнет плох MITM'ом.

                • НЛО прилетело и опубликовало эту надпись здесь
                    0

                    Я думаю, что дело не в том, что Telnet уязвим (хотя это так!), а в том, что он есть на большинстве роутеров и устройств, к которым вообще можно подключиться через сеть (telnet, например, не использует шифрование, что позволяет адекватно его использовать на слабых устройствах, таких как домашние роутеры). Просто смысла перебирать пароли для телнета и, например, ssh нет. Если есть второй, то, как правило, есть и первый

              0
              Хакеры слили в сеть пароли для доступа по протоколу Telnet к более чем 500 000 серверов

              начался 2020 год, я открыл список новостей и увидел это
              Telnet?!
              ущипните меня!
              2020?
              я точно в 2020? может быть 1990?

                0

                Провайдер разве не может сканировать клиентов на уязвимости и выносить им мозг?

                Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                Самое читаемое