安全研究人員 Ankit Anubhav 近期在 Twitter 上分享了一條消息,聲稱逾 1700 臺 IoT 設備的有效 Telnet 憑據在線泄漏,疑似成為黑客通過僵尸網絡進行 DDoS 攻擊的動力來源。
據悉,該列表包含 33,000 個 IP 地址,最初于今年 6 月在 Pastebin 平臺出現,早期名單的泄露者與此前發布有效登錄憑據轉儲、散發僵尸網絡源代碼的黑客是同一人。
統計顯示,該列表中的多數 IoT 設備均包含默認登錄憑證,其出現頻率最多的前五名分別是:
root: 出現 782 次
admin: 出現 634 次
root: 出現 320 次
admin: 出現 21次
default: 出現 18 次
GDI 研究人員 Victor Gevers 在分析了上述列表后確認它由 8200 個獨特 IP 地址組成,大約每 2.174 個 IP 地址是通過遠程登錄憑證進行訪問的。然而,該列表中的 61% IP 地址位于中國。
此外,該開發人員還在 Pastebin 平臺上公布了包括標題為 “Easy To Root Kit”、“Mirai Bots”、“Mirai-CrossCompiler”、“Apache Struts 2 RCE Auto-Exploiter v2”、“Slowloris DDoS Attack Script” 等在內的惡意腳本,以供其他網絡罪犯任意使用。