当前位置:安全行业动态 → 正文

逾1700 台IoT设备的有效Telnet凭据在线泄漏,61%IP位于中国

责任编辑:editor004 |来源:企业网D1Net  2017-08-28 11:35:11 本文摘自:hackernews

安全研究人员 Ankit Anubhav 近期在 Twitter 上分享了一条消息,声称逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,疑似成为黑客通过僵尸网络进行 DDoS 攻击的动力来源。

据悉,该列表包含 33,000 个 IP 地址,最初于今年 6 月在 Pastebin 平台出现,早期名单的泄露者与此前发布有效登录凭据转储、散发僵尸网络源代码的黑客是同一人。

逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,61% IP 位于中国-E安全

统计显示,该列表中的多数 IoT 设备均包含默认登录凭证,其出现频率最多的前五名分别是:

root: 出现 782 次

admin: 出现 634 次

root: 出现 320 次

admin: 出现 21次

default: 出现 18 次

GDI 研究人员 Victor Gevers 在分析了上述列表后确认它由 8200 个独特 IP 地址组成,大约每 2.174 个 IP 地址是通过远程登录凭证进行访问的。然而,该列表中的 61% IP 地址位于中国。

逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,61% IP 位于中国-E安全

此外,该开发人员还在 Pastebin 平台上公布了包括标题为 “Easy To Root Kit”、“Mirai Bots”、“Mirai-CrossCompiler”、“Apache Struts 2 RCE Auto-Exploiter v2”、“Slowloris DDoS Attack Script” 等在内的恶意脚本,以供其他网络罪犯任意使用。

关键字:IPIOTTELNET

本文摘自:hackernews

x 逾1700 台IoT设备的有效Telnet凭据在线泄漏,61%IP位于中国 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

逾1700 台IoT设备的有效Telnet凭据在线泄漏,61%IP位于中国

责任编辑:editor004 |来源:企业网D1Net  2017-08-28 11:35:11 本文摘自:hackernews

安全研究人员 Ankit Anubhav 近期在 Twitter 上分享了一条消息,声称逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,疑似成为黑客通过僵尸网络进行 DDoS 攻击的动力来源。

据悉,该列表包含 33,000 个 IP 地址,最初于今年 6 月在 Pastebin 平台出现,早期名单的泄露者与此前发布有效登录凭据转储、散发僵尸网络源代码的黑客是同一人。

逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,61% IP 位于中国-E安全

统计显示,该列表中的多数 IoT 设备均包含默认登录凭证,其出现频率最多的前五名分别是:

root: 出现 782 次

admin: 出现 634 次

root: 出现 320 次

admin: 出现 21次

default: 出现 18 次

GDI 研究人员 Victor Gevers 在分析了上述列表后确认它由 8200 个独特 IP 地址组成,大约每 2.174 个 IP 地址是通过远程登录凭证进行访问的。然而,该列表中的 61% IP 地址位于中国。

逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,61% IP 位于中国-E安全

此外,该开发人员还在 Pastebin 平台上公布了包括标题为 “Easy To Root Kit”、“Mirai Bots”、“Mirai-CrossCompiler”、“Apache Struts 2 RCE Auto-Exploiter v2”、“Slowloris DDoS Attack Script” 等在内的恶意脚本,以供其他网络罪犯任意使用。

关键字:IPIOTTELNET

本文摘自:hackernews

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^