Хакеры слили в сеть пароли для доступа по протоколу Telnet к более чем 500 000 серверов +9


imageФото: amin Ferjani/Flickr

Неизвестные взломщики опубликовали на хакерском форуме пароли Telnet, которые обеспечивают доступ к более чем 515 000 серверов, домашних маршрутизаторов и «умных» устройств.

Список, который был опубликован, включает также IP-адрес каждого устройства, имя пользователя и пароль для службы Telnet, который можно использовать для управления устройствами через интернет.

Как отмечается, хакеры использовали сканирование интернета, чтобы найти устройства с включенным протоколом Telnet. Затем к ним подбирались либо установленные производителем по умолчанию учетные данные, либо небезопасные распространенные комбинации.

Все опубликованные данные относятся к октябрю-ноябрю 2019 года. Соответственно, некоторые из устройств списка могут в настоящее время работать с другими IP-адресами и учетками.

Информацию слили в виде «списка ботов». Хакеры сканируют интернет для создания списков ботов, а затем используют их для подключения к устройствам и установки вредоносных программ. Обычно такие списки не публикуются в широком доступе. Это самая большая утечка паролей Telnet, известная на сегодняшний день.

Список был опубликован онлайн-провайдером службы DDoS-for-hire (DDoS-Booter). Используя поисковые системы IoT, такие как BinaryEdge и Shodan, ZDNet идентифицировала устройства по всему миру. Некоторые устройства были расположены в сетях известных интернет-провайдеров (с указанием, что они были домашними маршрутизаторами или IoT-устройствами), но другие устройства были расположены в сетях основных поставщиков облачных услуг.

Как сообщалось ранее, в свободный доступ была выложена база данных пользователей российского портала Job in Moscow Ru. Выгрузка содержала логины (адреса электронной почты пользователей) и пароли к аккаунтам (в открытом текстовом виде) 500 998 пользователей, а также около 400 тыс. номеров телефонов. Дамп был датирован 23 ноября 2019 года. По мнению специалистов по информационной безопасности, портал был взломан через одну из известных уязвимостей.

См. также: «Как избежать популярных ошибок сетевой безопасности»




К сожалению, не доступен сервер mySQL