您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner
:::

逾50萬IoT裝置Telnet帳密被公布

媒體ZDNet於1/19報導,逾50萬台伺服器、家用路由器及物聯網(Internet of Things, IoT)裝置之Telnet服務登入資訊與帳密,被公布於駭客論壇上,遭洩露清單包含51.5萬台裝置之IP位址、Telnet帳號名稱與密碼。根據洩密者本人說法,他是透過機器人程式利用預設使用者名稱、密碼,以及簡單易猜測使用者名稱與密碼組合,在網際網路上掃描連網的物聯網裝置。這類可讓駭客植入惡意程式以建立殭屍網路,稱為殭屍清單(Bot List)資訊,通常不會公布出來。在此之前,這類清單外洩數量最多一次,為2018年7月3.3萬台裝置Telnet密碼外洩事件。本次涉及51.5萬台裝置之殭屍清單外洩,已成為史上外洩數量最高的事件。

洩密者自稱是受僱型DDoS (DDoS-for-Hire)服務營運者,至於他為什麼要公布名單,洩密者解釋他的DDoS服務模式已從IoT裝置殭屍網路,轉為租用高傳輸量的雲端伺服器,所以不再需要這類名單。ZDNet記者並未確認這份名單資訊之正確性,但利用Shodan等搜尋引擎查出該名單受害者集中在特定ISP或特定公有雲端業者網路,前者多半是家用路由器或IoT裝置。報導指出,這份名單為2019年10月到11月時之資訊,現在可能有些裝置IP或密碼已經更新。

但安全專家表示,即使如此也不代表這些用戶脫離危險,因為駭客可利用這份名單辨識出ISP,隨後可接續掃描該ISP網路以更新清單內裝置IP位址,因為這類ISP往往也是管理較疏漏業者,因此可能會再給駭客可乘之機。連網裝置還使用預設或太簡單密碼用戶,也最好儘速變更,取得這份清單的安全研究人員已經通知名單內之ISP與雲端業者。

Reference

資料來源:
https://www.zdnet.com/article/hacker-leaks-passwords-for-more-than-500000-servers-routers-and-iot-devices/
https://ithome.com.tw/news/135436
技術服務中心整理

Publish Date
2020/2/3 0:00:00