
一份包含幾千條telnet密碼的列表自7月11日起被貼到了Pastebin上,這些密碼可以被黑客用來擴大僵尸網絡。
來自New Sky Security的安全研究員Ankit Anubhav發現,這份列表中包含了IP地址、設備名稱和telnet密碼,列表中大部分的用戶名密碼組合都是”admin:admin”或者”root:root”等。這整份列表中包含143種密碼組合,其中60種密碼組合都來自于Mirai Telnet掃描器。
這份列表簡直就是給黑客們的七夕禮物,通過telnet,黑客可以輕松攻占主機,進而擴大僵尸網絡,如果要進行DDoS攻擊,其影響也會更大。
列表中共有33,138個條目,知名安全專家在推特上轉發了它的鏈接之后火了起來。這份文件已經有22,000+的瀏覽量。

截至目前,這份文件已經被Pastebin官方刪除。

據統計,前五大密碼分別是:
root:[blank]—782條
admin:admin—634條
root:root—320條
admin:default—21條
default:[blank]—18條
GDI基金會主席Victor Gevers分析了這份列表,他發現:有1,775個條目仍然可用。
這份列表還有一些重復,實際上包含的IP地址有8233條。
這些IP地址中大部分已經不再允許訪問telnet端口,Gevers稱,2,174個IP地址依然允許黑客通過telnet端口訪問計算機,其中1,775臺主機仍然可以用泄露的密碼正常登陸。
正竭力通知機主
但實際上每當發生這類問題時,通知主機擁有者往往是最困難的。研究人員非常努力地嘗試聯系這些設備的擁有者還有所屬的ISP。
“我會先嘗試找機主,如果不行我就會聯系ISP。”
“我按國家的順序(來聯系)。先從歐洲開始,然后到美國,最后是亞洲,”他說“中國是最難檢查的國家。”
研究人員表示,列表里仍可以訪問的IP中,大部分(61%)都位于中國。
“有些歐洲的ISP已經確認了我們的報告,并且采取了行動,今晚我再掃描看看有多少主機在24小時里修復了問題。”
Gevers稱,大部分仍在響應的IP都屬于路由器,“列表里的有些設備我從來沒聽說過,這就讓識別工作變得更加緩慢。”
除此之外,研究人員還在通過IP地址黑名單調查列表中有多少設備已經成為了僵尸主機。希望這一系列措施能夠減少這些設備被用作僵尸網絡的可能性。
|