近日,一份包含有無線路由器、可聯(lián)網(wǎng)終端的物聯(lián)網(wǎng)(IoT)設(shè)備帳號密碼、IP地址等信息被公開到網(wǎng)絡(luò)上,成為攻擊者召集僵尸網(wǎng)絡(luò)大軍,并展開后續(xù)惡意攻擊的潛在推手。
IoT僵尸網(wǎng)絡(luò)冰山一角 1700份有效賬密被公開
據(jù)悉,這份由安全研究人員Ankit Anubhav發(fā)現(xiàn)的帖子最早出現(xiàn)在論壇Pastebin上,里面包括了33000+的遠程登錄帳號密碼。整理后發(fā)現(xiàn)其中包含8233個不重復(fù)的IP地址,其中2174個允許通過Telnet端口進行遠程登錄,同時其中有1775組帳號密碼仍然是有效并可用的。
實際上,在這8000多個IP中,獨立帳號密碼只有144組,因為大多數(shù)設(shè)備都是使用的默認(rèn)帳號密碼,攻擊者能夠輕易破解。下圖為統(tǒng)計后排名前10的密碼(左)和前5的賬號密碼組合(右)。
統(tǒng)計后排名前10的密碼(左)和前5的賬號密碼組合(右)。
從被公布的IP中,安全研究人員發(fā)現(xiàn)這些設(shè)備大部分位于中國,其他則遍布于歐洲、美國、亞洲地區(qū)。調(diào)查發(fā)現(xiàn),被公開的可連網(wǎng)設(shè)備大部分是家用路由器,其中還很多是研究人員從未聽說過的小品牌。
目前該帖子已經(jīng)從Pastebin論壇上刪除,但由于上線時間較早,截止到上周已有2萬以上的訪問記錄。對于不法黑客來說,一旦獲取到這些的設(shè)備帳號密碼,便可進行遠程控制,將設(shè)備變?yōu)榻┦W(wǎng)絡(luò)的一員,為后續(xù)發(fā)動諸如DDoS攻擊等做好準(zhǔn)備了。