标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-482]   作者: banana 发表于: [2017-08-28]

本文共 [393] 位读者顶过

安全研究人员 Ankit Anubhav 近期在 Twitter 上分享了一条消息,声称逾 1700 台 IoT 设备的有效 Telnet 凭据在线泄漏,疑似成为黑客通过僵尸网络进行 DDoS 攻击的动力来源。

据悉,该列表包含 33,000 个 IP 地址,最初于今年 6 月在 Pastebin 平台出现,早期名单的泄露者与此前发布有效登录凭据转储、散发僵尸网络源代码的黑客是同一人。

统计显示,该列表中的多数 IoT 设备均包含默认登录凭证,其出现频率最多的前五名分别是:

root: 出现 782 次[出自:jiwo.org]
admin: 出现 634 次
root: 出现 320 次
admin: 出现 21次
default: 出现 18 次

GDI 研究人员 Victor Gevers 在分析了上述列表后确认它由 8200 个独特 IP 地址组成,大约每 2.174 个 IP 地址是通过远程登录凭证进行访问的。然而,该列表中的 61% IP 地址位于中国。

此外,该开发人员还在 Pastebin 平台上公布了包括标题为 “Easy To Root Kit”、“Mirai Bots”、“Mirai-CrossCompiler”、“Apache Struts 2 RCE Auto-Exploiter v2”、“Slowloris DDoS Attack Script” 等在内的恶意脚本,以供其他网络罪犯任意使用。

评论

暂无
发表评论
 返回顶部 
热度(393)
 关注微信