
一份包含幾千條telnet密碼的列表自7月11日起被貼到了Pastebin上,這些密碼可以被黑客用來擴(kuò)大僵尸網(wǎng)絡(luò)。
來自New Sky Security的安全研究員Ankit Anubhav發(fā)現(xiàn),這份列表中包含了IP地址、設(shè)備名稱和telnet密碼,列表中大部分的用戶名密碼組合都是”admin:admin”或者”root:root”等。這整份列表中包含143種密碼組合,其中60種密碼組合都來自于Mirai Telnet掃描器。
這份列表簡直就是給黑客們的七夕禮物,通過telnet,黑客可以輕松攻占主機(jī),進(jìn)而擴(kuò)大僵尸網(wǎng)絡(luò),如果要進(jìn)行DDoS攻擊,其影響也會(huì)更大。
列表中共有33,138個(gè)條目,知名安全專家在推特上轉(zhuǎn)發(fā)了它的鏈接之后火了起來。這份文件已經(jīng)有22,000+的瀏覽量。

截至目前,這份文件已經(jīng)被Pastebin官方刪除。

據(jù)統(tǒng)計(jì),前五大密碼分別是:
root:[blank]—782條
admin:admin—634條
root:root—320條
admin:default—21條
default:[blank]—18條
GDI基金會(huì)主席Victor Gevers分析了這份列表,他發(fā)現(xiàn):有1,775個(gè)條目仍然可用。
這份列表還有一些重復(fù),實(shí)際上包含的IP地址有8233條。
這些IP地址中大部分已經(jīng)不再允許訪問telnet端口,Gevers稱,2,174個(gè)IP地址依然允許黑客通過telnet端口訪問計(jì)算機(jī),其中1,775臺(tái)主機(jī)仍然可以用泄露的密碼正常登陸。
正竭力通知機(jī)主
但實(shí)際上每當(dāng)發(fā)生這類問題時(shí),通知主機(jī)擁有者往往是最困難的。研究人員非常努力地嘗試聯(lián)系這些設(shè)備的擁有者還有所屬的ISP。
“我會(huì)先嘗試找機(jī)主,如果不行我就會(huì)聯(lián)系ISP。”
“我按國家的順序(來聯(lián)系)。先從歐洲開始,然后到美國,最后是亞洲,”他說“中國是最難檢查的國家。”
研究人員表示,列表里仍可以訪問的IP中,大部分(61%)都位于中國。
“有些歐洲的ISP已經(jīng)確認(rèn)了我們的報(bào)告,并且采取了行動(dòng),今晚我再掃描看看有多少主機(jī)在24小時(shí)里修復(fù)了問題。”
Gevers稱,大部分仍在響應(yīng)的IP都屬于路由器,“列表里的有些設(shè)備我從來沒聽說過,這就讓識(shí)別工作變得更加緩慢。”
除此之外,研究人員還在通過IP地址黑名單調(diào)查列表中有多少設(shè)備已經(jīng)成為了僵尸主機(jī)。希望這一系列措施能夠減少這些設(shè)備被用作僵尸網(wǎng)絡(luò)的可能性。
|