close
priority_highПользовательское соглашение
search
menu

Хакер опубликовал базу данных с паролями от более чем 500 000 серверов, маршрутизаторов и IoT-устройств

На одном из популярных хакерских форумов были опубликованы пароли для доступа по протоколу Telnet к более чем 515 000 серверов, домашних маршрутизаторов и «умных» устройств Интернета вещей (Internet of Things). Учётные данные сопровождались другой информацией, в том числе IP-адресами устройств и логинами для доступа, которые могут использоваться для удалённого управления по сети Интернет.



По словам экспертов, огромный список с учётными данными от разных устройств был составлен путём сканирования сети Интернет на предмет поиска устройств с включённым протоколом Telnet. После обнаружения таких устройств хакер либо подбирал установленные производителем по умолчанию учётные данные, либо составлял комбинации, которые часто используются пользователями и являются небезопасными.

Опубликованная база данных представляет собой так называемый «список ботов», которые часто используются хакерами при построении ботнет-сетей. Сначала хакеры сканируют сеть Интернет на предмет поиска ботов, после чего подключаются к ним удалённо и устанавливают вредоносное программное обеспечение. Как правило, хакеры не размещают в общедоступном доступе такие списки, хотя в прошлом такие случаи фиксировались. К примеру, в середине 2017 года была опубликована база с примерно 33 000 учётных данных от домашних маршрутизаторов, которые могли использоваться хакерами для формирования ботнет-сети.

В сообщении говорится о том, что собранные хакером данные датируются октябрём-ноябрём 2019 года. Это означает, что некоторые из этих устройств в настоящее время могут работать с другими IP-адресами и учётными данными. Несмотря на это, упомянутая база учётных данных может оказаться невероятно полезной для злоумышленников, которые намерены использовать некорректно настроенные пользовательские устройства в своих целях.

Всего 1 комментарий:

question_answerВсе
Своевременно обновляйте ядра на серверах (прошивки на роутерах), не используйте стандартный ssh порт на серверах (на роутерах вообще не открывайте ssh доступ), придумывайте сложные пароли, не делайте рута доступным для удаленного подключения (не делайте админку роутера доступной для удаленного подключения из WEB). Либо делайте доступ к вашим серверам только с доверенных IP/Подсетей. Эти минимальные нормы безопасности обеспечат вам безопасность.
priority_high

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.