Ein Hacker hat in der vergangenen Woche eine umfangreiche Liste mit Telnet-Anmeldedaten für mehr als 510.000 Server, Home-Router und smarte Geräte der Kategorie Internet der Dinge veröffentlicht. Sie enthält neben der jeweiligen IP-Adresse auch den Nutzernamen und das Passwort für den Telnet-Dienst.
Einer Stellungnahme des Hackers zufolge wurde die Liste bei Scans nach Geräten zusammengestellt, die über einen offenen Telnet-Port verfügen. Danach setzte er gegen diese Geräte bekannte voreinstellte Anmeldedaten ein sowie bekannte und leicht zu erratende Kombinationen aus Nutzernamen und Passwörtern.
Solche Listen, auch Bot Lists genannt, werden häufig von Hackern im Zusammenhang mit IoT-Botnetzen verwendet. Normalerweise werden sie jedoch vertraulich gehandelt und nicht öffentlich gemacht. 2017 sickerte jedoch eine solche Liste durch, die Anmeldedaten von 33.000 Heimroutern enthielt.
Nach Informationen von ZDNet.com betreibt der Leaker der aktuellen Liste ein DDoS-Botnet, dass er an andere Hacker vermietet. Auf Nachfrage erklärte er, dass er sein Geschäftsmodell geändert habe und nicht mehr auf IoT-Botnetze setze und stattdessen Server von Cloud-Service-Providern miete.
Die Daten in der Liste sind auf dem Stand von Oktober beziehungsweise November 2019. Es ist also nicht ausgeschlossen, dass einige der IP-Adressen sowie auch Anmeldedaten nicht mehr aktuell sind. Während ZDNet.com die Funktionsfähigkeit der Nutzernamen und Passwörter nicht überprüfte, ergab eine Suche nach Telnet-Geräten weltweit per BinaryEdge und Shodan zahlreiche Ergebnisse.
Ein Sicherheitsexperte, der anonym bleiben wollte, erklärte ist, dass die Liste, auch wenn sie nicht mehr aktuell sei, für erfahrene Angreifer sehr wertvoll sei. Falsch oder unsicher konfigurierte Geräte seien in der Regel nicht gleichmäßig über das Internet verteilt, sondern ballten sich häufig in den Netzwerken bestimmter Internet Service Provider. Die IP-Adressen in der Liste ermöglichten es Cyberkriminellen, solche Internetanbieter zu identifizieren und dann gezielt in deren Netzen nach aktuellen IP-Adressen zu suchen. ZDNet.com betonte in dem Zusammenhang, die Liste nur an vertrauenswürdige Forscher weitergegeben zu haben.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…